Public Key Infrastrukturen. Lösungsvorschlag
|
|
- Sophia Brinkerhoff
- vor 6 Jahren
- Abrufe
Transkript
1 TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof. Dr. J. Buchmann Dr. Alexander Wiesmaier 12. Juli 2011 Klausur im SS11 zu Public Key Infrastrukturen Version A Lösungsvorschlag Matrikelnummer: Name, Vorname: Fachbereich: Fachsemester: Studiengang: Diplom Bachelor Master Aufbaustudium Angemeldet im Prüfungssekretariat: Ja Nein PKI-Klausur schon einmal abgelegt?: im Semester: Unterschrift: VIEL ERFOLG! Aufgabe Σ Punkte maximal korrigiert von Punkte erreicht i
2 Klausurbedingungen: Halten Sie ihren Studienausweis und einen Lichtbildausweis bereit. Klausurblätter Füllen Sie das Deckblatt vollständig aus. Prüfen Sie, ob die Klausur alle 20 Seiten enthält (2 Seiten Deckblatt, 18 Seiten Klausur) Kennzeichnen Sie alle verwendeten Blätter zuerst mit Ihrer Matrikelnummer. Lösen Sie die Aufgaben in den vorgesehenen Freiräumen zwischen den Aufgabenstellungen. Die letzte Seite der Klausur ist ein Leerblatt, das Sie auch benutzen dürfen. Weitere Leerblätter werden von der Aufsicht auf Anfrage gestellt. Verwenden Sie für jede Aufgabe ein neues Leerblatt. Verwenden Sie kein eigenes Papier. Geben Sie die verwendeten Sachverhalte und Zwischenergebnisse an. Dauer der Klausur und zugelassene Hilfsmittel Ihnen stehen 90 Minuten zum Bearbeiten der Aufgaben zur Verfügung. Verwenden Sie zum Bearbeiten der Klausur keinen Bleistift und keine roten oder grünen Stifte, da die Klausur sonst nicht gewertet werden kann. Zur Bearbeitung der Klausur sind keine weiteren Hilfsmittel zugelassen. Elektronische Geräte (Handys, PDAs, Laptops, etc.) bitte der Klausuraufsicht zur Verwahrung geben. Bitte schalten Sie das Handy vor Klausurbeginn aus! Studierende, deren Muttersprache nicht Deutsch ist, können zusätzlich ein gedrucktes Wörterbuch verwenden. Zum Bestehen der Klausur ist das Erreichen der Hälfte der maximalen Punktzahl hinreichend. Nehmen Sie an der Klausur teil, ohne zu ihr zugelassen zu sein, wird die Klausur als nicht bestanden gewertet. ii
3 Aufgabe 1 Matrikel Nr.:... Seite: 1 Aufgabe 1 Multiple Choice (5 5=25 Punkte) Die Anzahl der möglichen korrekten Aussagen ist nicht eingeschränkt. In jeder Teilaufgabe können null bis alle zur Auswahl stehenden Aussagen korrekt sein. Geben Sie Ihre Antworten in den Kästchen links neben der entsprechenden Zeile. Stimmen Sie mit der Aussage überein, kreuzen Sie bitte w (wahr) an. Wenn Sie die Aussage für falsch halten, machen Sie ein Kreuz bei f (falsch). +1 Punkt für jedes korrekt gesetzte Kreuz; -1 Punkt für jedes falsch gesetzte Kreuz; 0 Punkte für jedes nicht gesetzte Kreuz. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. a) In ihrer PKIX-PKI hat jeder Benutzer genau ein Schlüsselpaar. Sie wollen eine mit PKI- Mitteln verschlüsselte und signierte lesen, die Authentizität interessiert Sie nicht. Welche Schlüssel benötigen Sie unbedingt dafür? w f Den Private-Key des Empfängers. Den Public-Key des Senders. Den Public-Key des Empfängers. Den Private-Key des Senders. Den Public-Key des Trust-Centers. b) Welche der folgenden Aussagen über PKIX-X.509 Zertifikate sind korrekt? w f w f Die Algorithmen des Inhaberschlüssels (Subject Key) und des Ausstellerschlüssels (Issuer Key) können übereinstimmen. In selbstsignierten Zertifikaten müssen die Algorithmen des Inhaberschlüssels (Subject Key) und des Ausstellerschlüssels (Issuer Key) übereinstimmen. In selbstsignierten Zertifikaten darf das Issuer Feld nicht leer sein, das Subject Feld darf leer sein. Ein X.509 Zertifikat enthält den öffentlichen Schlüssel des Ausstellers (Issuer). Ein X.509 Zertifikat enthält den privaten Schlüssel des Inhabers (Subject). 1
4 Aufgabe 1 Matrikel Nr.:... Seite: 2 c) Um ein gültiges X.509 Public-Key-Zertifikat erfolgreich zu verifizieren, muss man unbedingt folgende Sachen tun: w f ASN.1-Strukturen erzeugen. Den zur Signatur verwendeten Hash-Algorithmus invertieren. Den Algorithmus des im Zertifikat enthaltenen öffentlichen Schlüssels ausführen. Alle kritische Extensions des Zertifikats interpretieren. Alle nicht-kritischen Extensions des Zertifikats ignorieren. d) Was gilt für die Prüfung von Zertifikatsketten (Certification Path Validation) nach dem RFC5280-Algorithmus? w f Primäres Ziel des Algorithmus ist die Verifikation der Bindung zwischen Subject Distinguished Name und Subject Alternative Name. Der Output des Algorithmus ist immer negativ, falls eine kritische Extension nicht interpretiert werden kann. Der Output des Algorithmus ist immer positiv, falls alle kritischen Extensions interpretiert werden können. Der Output des Algorithmus ist ein einfaches valid oder invalid. Bei erfolgreicher Validierung wird die Phase Wrap up für jedes Zertifikat in der Kette genau einmal durchlaufen. e) Das LDAP-Protokol... w f ist obligatorisch für jede PKIX-PKI. wird benutzt um CA-Zertifikate und CRLs zu erstellen. kann nicht für Delta-CRLs benutzt werden. wird benutzt um Schlüsselpaare zu veröffentlichen. erlaubt die Suche nach bestimmten Knoten in einer Baumstruktur. 2
5 Aufgabe 2 Matrikel Nr.:... Seite: 3 Aufgabe 2 Vermischtes (6+6 = 12 Punkte) a) Fügen Sie in jede Lücke genau ein Wort aus dem Kasten ein. (i) Die keyusage Erweiterung in einem Zertifikat zeigt, wofür der Schlüssel benutzt werden kann. (ii) Ein OCSP-Server muss seine definitive Antworten immer signieren. (iii) Das tbscertificate ist kodiert nach ASN.1 DER. (iv) Mit dem öffentlichen Schlüssel eines selbst-signierten X.509 Zertifikats kann man die Signatur anderer Zertifikate überprüfen. (v) Das PKCS#12 -Format wird für Software-PSEs benutzt. (vi) Der LDAP -Standard ist ein leichtgewichtiger Directory-Server-Standard. Syntax signieren fälschen private PKCS#10 Identität Zeit gleich Wert einfach hash complete LDAP client überprüfen legitimacy kann AKI fünf erstellen CRL trust PKCS#12 secret keyusage DER vier delta soll Zertifikat optional muss policy OCSP ASN.1 DN Signatur critical notbefore verteilen PGP issuer SKI marginal SSH mapping SSL Erweiterung +1 Punkt für jede korrekte Antwort. Bei Mehrfachnennungen in einer Lücke gibt es 0 Punkte. 3
6 Aufgabe 2 Matrikel Nr.:... Seite: 4 b) Unterstreichen Sie die jeweils (einzig) richtige Antwort zu den folgenden Fragen: (i) Welcher Algorithmus ist speziell dafür entwickelt Daten zu verschlüsseln? (a) SHA1 (b) 3DES (c) RIPEMD (d) MD5withDSA (ii) Welcher Standard ist speziell dafür gemacht Zertifikate zu beantragen? (a) SSL (b) PKCS#12 (c) PKCS#10 (d) TLS (iii) Welche Erweiterung kann gemäß PKIX nur in CA Zertifikaten vorkommen? (a) Certificate Policies (b) Name Constraints (c) Key Usage (d) CRL Distribution Points (iv) Welches ist ein korrekter Wert für einen Certificate Policy Identifier? (a) red (b) five (c) (d) (v) In welchem Gültigkeitsmodell spielt der Verifikationszeitpunkt eine Rolle? (a) Kettenmodell (b) Hybridmodell (c) Schalenmodell (vi) Welches Gültigkeitsmodell findet bei der Verifizierung qualifizierter eletronischer Signaturen Anwendung? (a) Kettenmodell (b) Hybridmodell (c) Schalenmodell +1 Punkt für jede korrekte Antwort. 4
7 Aufgabe 3 Matrikel Nr.:... Seite: 5 Aufgabe 3 Hierarchical Trust, Cross-Zertifikate (4+6 = 10 Punkte) In Tabelle 1 sind Zertifikate einer PKI-Hierarchie gegeben. Tabelle 1: PKI Hierarchie Issuer Subject Issuer Subject Issuer Subject Issuer Subject A B A F F J F L B K H C C T R M N D N O O P P G D Q D E Q I Q S a) Zeichnen Sie die vollständige PKI-Hierarchie als Baum bzw. gegebenenfalls mehrere Bäume. +4 Punkte Startwert, -1 Punkt für jeden Fehler. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. Lösungsvorschlag Die vollständige Hierarchie ist in Abbildung 1 zu sehen. R A H M N F B C O D J L K T P Q E G I S Abbildung 1: Vollständige PKI-Hierarchie 5
8 Aufgabe 3 Matrikel Nr.:... Seite: 6 b) Betrachten Sie nun die in Abbildung 2 dargestellten PKI-Bäume. H A R M N B F C D O J L K T P Q E G I S Abbildung 2: PKI-Bäume Die Blätter in einem Baum stellen die Endbenutzer der PKI-Hierarchie dar, alle anderen Knoten eines Baumes sind CAs. Der Wurzelknoten ist der Vertrauensanker der entsprechend darunterliegenden Hierarchie. Für zwei verschiedene Hierarchien (also zwei unterschiedliche Bäume) besteht am Anfang dieser Aufgabe keinerlei Vertrauensrelation zueinander. Dies wollen wir nun ändern, indem wir schrittweise Vertrauensrelationen zwischen den einzelnen Hierarchien mittels Cross- Zertifikaten einführen. Bei Einführung der Vertrauensrelationen ist jedoch folgende Regel zu beachten: Es sind nur Vertrauensrelationen (Cross-Zertifikate) zwischen CAs erlaubt, aber weder von CA zu Endnutzer noch von Endnutzer zu CA. Hier die Relationen: (i) Alle Endnutzer unterhalb des Knotens A sollen allen Endnutzern unterhalb des Knotens R vertrauen. (ii) Die Knoten I, S und E sollen M vertrauen. (iii) Der Knoten T soll G vertrauen, aber nicht D. Dabei soll R nicht P vertrauen. (iv) Der Knoten H soll den Knoten I und S vertrauen, aber nicht E. (v) Der Knoten D soll J und L vertrauen, jedoch nicht K. Außerdem soll N nicht J vertrauen. (vi) Fügen Sie in die um die bisherigen Vertrauensrelationen erweiterte PKI-Hierarchie ein Zertifikat ein, so dass der Knoten E dem Knoten K vertraut, ohne dass dabei jedoch ein Zertifikat von irgendeiner CA oberhalb von E zu irgendeiner CA oberhalb von K ausgestellt wird. Welche Lösungen gibt es hierfür, wenn Sie in jedem Schritt genau ein Zertifikat einfügen? Schreiben Sie in die nachfolgende Aufzählung für jeden Schritt alle möglichen Lösungen in der Form X W, wenn Sie ein Zertifikat von X nach W einfügen. 6
9 Aufgabe 3 Matrikel Nr.:... Seite: 7 +6 Punkte Startwert, -1 Punkt für jeden Fehler. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. Bei Teilaufgabe b(vi) genügt die Angabe zweier Möglichkeiten. Lösungsvorschlag (i) Es können zwei Zertifikate eingefügt werden, nämlich A R oder A C. (ii) Auch hier gibt es zwei Möglichkeiten: O H und N H. (iii) In diesem Aufgabenteil gibt es nur die Möglichkeit C P, da das Vertrauensverbot von T zu D die Möglichkeiten C D und R D ausschließt. Da R auch nicht P vertrauen soll, fällt von den beiden verbleibenden Möglichkeiten (R P, C P) die erste weg und es bleibt somit nur C P übrig. (iv) Die einzige Lösung ist H Q, da aufgrund der Aufgabenstellung H O und H N wegfallen. (v) Hier bleibt nur D B, da mit dem Verbot von D zu K die Möglichkeit D A wegfällt und wegen des Verbots N zu B sowohl N B als auch N A nicht möglich sind. (vi) Es kann z.b. entweder das Zertifikat H F oder das Zertifikat H A ausgestellt werden, damit der Knoten E dem Knoten K vertraut. Andere Möglichkeiten sind Q F, Q A, P F, P A, B F und B A. Eine Übersicht über die vollständige PKI-Hierarchie mit allen Vertrauensrelationen (bzw. den eingefügten Zertifikaten) findet sich in Abbildung 3. Die eingeführten Vertrauensrelationen sind als -Pfeile eingefügt, um den Anfang und das Ende des Pfeils zu verdeutlichen. Es gibt beispielsweise weder ein Zertifikat von F nach B noch eines von C nach B, allerdings eines von D nach B. H A R M N B F C D O J L K T P Q E G I S Abbildung 3: Vollständige PKI-Hierarchie nach Einführung aller Vertrauensrelationen (blaue Pfeile) 7
10 Aufgabe 4 Matrikel Nr.:... Seite: 8 Aufgabe 4 Key Identifiers (6+6 = 12 Punkte) a) In dieser Aufgabe geht es um die Authority Key Identifier Extension (AKIE) und die Subject Key Identifier Extension (SKIE) gemäß RFC Beantworten Sie die folgenden Fragen. +1/2 Punkt für jede korrekte Antwort; +1/2 Punkt für jede korrekte Veranschaulichung / Begründung; max. 1 Punkt pro Frage. (i) Was wird mit der AKIE identifiziert? Geben Sie ein Beispiel für die nützliche Verwendung des AKIE an. Die AKIE dient zur Identifizierung des öffentlichen Schlüssels, der zum privaten Schlüssel gehört, mit dem das Zertifikat signiert wurde. Dies ist z.b. nützlich, wenn ein Issuer mehrere Schlüssel hat. (ii) Was wird mit der SKIE identifiziert? Geben Sie ein Beispiel für die nützliche Verwendung des SKIE an. Die SKIE dient zur Identifizierung von öffentlichen Schlüsseln bzw. Zertifikaten, die einen bestimmten öffentlichen Schlüssel enthalten. Dies ist z.b. nützlich, wenn ein Subject mehrere Schlüssel hat. (iii) AKIE und SKIE haben beide das Feld Key Identifier. Können diese Felder im selben Zertifikat in AKIE und SKIE den gleichen Wert haben? Begründen Sie ihre Antwort durch ein Beispiel oder ein Gegenargument. Ja. Das ist bei selbst-signierten Zertifikaten der Fall. (iv) Können zwei unterschiedliche Zertifikate denselben Key Identifier Wert in der AKIE haben? Begründen Sie ihre Antwort durch ein Beispiel oder ein Gegenargument. Ja. Wenn die Zertifikate von derselben CA (mit demselben Schlüssel) ausgestellt worden sind. (v) Können zwei unterschiedliche Zertifikate denselben Key Identifier Wert in der SKIE haben? Begründen Sie ihre Antwort durch ein Beispiel oder ein Gegenargument. Ja. Das ist bei Zertifikaten, die denselben Schlüssel haben (z.b. Certificate Renewal, Cross Certification, usw.), der Fall. (vi) Haben die AKIE und die SKIE noch weitere gemeinsame Felder außer Key Identifier? Begründen Sie Ihre Antwort durch ein Beispiel oder ein Argument. Nein. Die SKIE hat als einziges Feld Key Identifier. 8
11 Aufgabe 4 Matrikel Nr.:... Seite: 9 b) Tragen Sie die Werte für keyidentifier, authoritycertissuer und authoritycertserialnumber im Feld Authority Key Identifier in die Lücken der drei unten stehenden Zertifikate ein. +6 Punkte Startwert, -1 Punkt für jeden Fehler. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. Zertifikat 1 Serial Nr.: Issuer: CN=Test CA, C=DE NotBefore: Apr 3 12:42: GMT NotAfter: Apr 3 12:42: GMT Subject: CN=Alice, C=DE Public Key: key-alice X509v3Extensions: Subject Alternative Name: alice@tu-darmstadt.de Key Usage: critical Digital Signature, Encryption Certificate Policy: not critical Subject Key Identifier: keyidentifier:12:ab:45:76:f8:98 Authority Key Identifier: keyidentifier: BE:76:34:4E:60:34 verifiable with Test CA (SHA1withRSA) authoritycertissuer: CN=Master CA,C=DE authoritycertserialnumber: 34 Zertifikat 3 Serial Nr.: 34 Issuer: CN=Master CA,C=DE NotBefore: Nov 15 10:00: GMT NotAfter: Nov 10 09:59: GMT Subject: CN=Test CA, C=DE Public Key: key-test CA X509v3Extensions: Basic Constraints: critical CA: TRUE pathlen=0 Key Usage: critical Certificate Sign, CRL Sign Certificate Policy: not critical Subject Key Identifier: keyidentifier:be:76:34:4e:60:34 Authority Key Identifier: keyidentifier: 11:23:34:AB:65:F0 Zertifikat 2 Serial Nr.: 1 Issuer: CN=Master CA,C=DE NotBefore: Nov 14 09:00: GMT NotAfter: Nov 14 08:59: GMT Subject: CN=Master CA,C=DE Public Key: key-master CA X509v3Extensions: Basic Constraints: critical CA: TRUE pathlen=1 Key Usage: critical Certificate Sign, CRL Sign Certificate Policy: not critical Subject Key Identifier: keyidentifier:11:23:34:ab:65:f0 Authority Key Identifier: keyidentifier: 11:23:34:AB:65:F0 authoritycertissuer: CN=Master CA,C=DE authoritycertserialnumber: 1 verifiable with Master CA (SHA1withRSA) authoritycertissuer: CN=Master CA,C=DE authoritycertserialnumber: 1 verifiable with Master CA (SHA1withRSA) 9
12 Aufgabe 5 Matrikel Nr.:... Seite: 10 Aufgabe 5 Zertifikatssperrung ( = 23 Punkte) Das Trustcenter CA1 veröffentlicht immer zum 1. eines Monats eine vollständige CRL. Gehen Sie bei der Bearbeitung der Aufgabe davon aus, dass folgende Sperrungen zu den angegebenen Zeitpunkten stattfinden: Zertifikat Zeitpunkt B C D E F Die für die Aufgabe benötigten Zertifikate sowie die Sperrliste sind nachfolgend tabelliert. Alle Zertifikate, die CA im Subject haben, sind auch CA-Zertifikate. Zertifikat A Serial Nr.: 1 Issuer: CA1 NotBefore: NotAfter: Subject: CA1 Public Key: key-ca1 verifiable with key-ca1 Zertifikat B Serial Nr.: 55 Issuer: CA1 NotBefore: NotAfter: Subject: CA2 Public Key: key-ca2a verifiable with key-ca1 Zertifikat C Serial Nr.: 2929 Issuer: CA1 NotBefore: NotAfter: Subject: Alice Public Key: key-alice verifiable with key-ca1 Zertifikat D Serial Nr.: 385 Issuer: CA1 NotBefore: NotAfter: Subject: Bob Public Key: key-bob verifiable with key-ca1 Zertifikat E Serial Nr.: 1717 Issuer: CA2 NotBefore: NotAfter: Subject: Carl Public Key: key-carl verifiable with key-ca2 Zertifikat F Serial Nr.: 42 Issuer: CA1 NotBefore: NotAfter: Subject: Alice Public Key: key-alice verifiable with key-ca1 10
13 Aufgabe 5 Matrikel Nr.:... Seite: 11 CRL A Issuer: CA1 ThisUpdate: NextUpdate: Revoked Certificates: Serial Nr.: 18 Serial Nr.: 120 X509v2 CRL Extensions: CRLNumber: non-critical 60 verifiable with CA1 a) Geben Sie die Complete-CRL an, die am erstellt werden muss! Tragen Sie dazu die fehlenden Werte in CRL B ein. Es reicht aus, wenn Sie die Seriennummern der gesperrten Zertifikate eintragen, das Sperrdatum ist nicht erforderlich. CRL B Issuer: CA1 ThisUpdate: NextUpdate: Revoked Certificates: Serial Nr.: 18 Serial Nr.: 120 Serial Nr.: 55 Serial Nr.: 2929 X509v2 CRL Extensions: CRLNumber: non-critical 61 verifiable with CA1 +5 Punkte Startwert, -1 Punkt für jeden Fehler. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. b) Das Trustcenter CA1 führt Delta-CRLs ein. Diese werden zweimal im Monat herausgegeben, und zwar am 01. und 15. eines Monats. Die Delta-CRLs beziehen sich immer auf die Complete- CRL, die am 01. des Vormonats erschienen ist. Geben Sie die Delta-CRLs vom (CRL C) und (CRL D) an! Tragen Sie dazu (auf der nächsten Seite) die entsprechenden Zertifikatsseriennummern sowie die CRLIndicatorExtensions mit Criticality und BaseCRLNumber ein. (1717 gehört nicht in die CRL, da von CA2 ausgestellt): 11
14 Aufgabe 5 Matrikel Nr.:... Seite: 12 CRL C Issuer: CA1 ThisUpdate: NextUpdate: Revoked Certificates: Serial Nr.: 55 Serial Nr.: 2929 Serial Nr.: 385 X509v2 CRL Extensions: CRLNumber: non-critical 65 BaseCRLNumber: critical 60 verifiable with CA1 CRL D Issuer: CA1 ThisUpdate: NextUpdate: Revoked Certificates: Serial Nr.: 385 Serial Nr.: 42 X509v2 CRL Extensions: CRLNumber: non-critical 70 BaseCRLNumber: critical 61 verifiable with CA1 +10 Punkte Startwert, -1 Punkt für jeden Fehler. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. c) Um auch Clients häufiger mit Sperrinformationen versorgen zu können, die keine DeltaCRLs verstehen, veröffentlicht das Trustcenter CA1 außerdem jeweils am 15. eines Monats eine weitere Complete-CRL. Alice versteht Delta-CRLs und besitzt die Complete-CRL vom (nennen wir sie CRL F) sowie die Delta-CRLs, die Trustcenter CA1 am 1.9. (CRL D) und am (nennen wir sie CRL E) herausgegeben hat. Hat sie damit die vollständigen Informationen über alle von CA1 bis zum gesperrten Zertifikate? Begründen Sie Ihre Antwort! Falls die Informationen, die Alice hat, nicht vollständig sind, geben Sie zusätzlich an, welche CRLs noch benötigt werden! Alice hat die vollständigen Informationen über alle von CA1 bis zum gesperrten Zertifikate. Die Delta-CRL E von bezieht sich auf die Complete-CRL B vom Diese hat Alice zwar nicht, aber dafür die Complete-CRL F vom , welche mindestens alle Revokationen der Complete-CRL B vom enthält. Also hat Alice alle Informationen. +2 Punkte für korrekt begründete Antwort; Punktabzug für Argumentationsfehler. Reine ja/nein-antworten geben keine Punkte (50% Chance). 12
15 Aufgabe 5 Matrikel Nr.:... Seite: 13 d) Nehmen Sie an, dass ein Client alle Delta-CRLs des Jahres 2009 besitzt, und zunächst sonst keine. +2 Punkte für korrekt begründete Antwort; Punktabzug für Argumentationsfehler. Reine ja/nein-antworten geben keine Punkte (50% Chance). (i) Kann er durch Herunterladen von Complete-CRLs aus dem Jahre 2009 die vollständigen Revokationsinformationen des Jahres 2008 bekommen? Begründen Sie Ihre Antwort. Ja. Jede Complete-CRLs aus dem Jahre 2009 enthät die vollständigen Revokationsinformationen des Jahres (ii) Kann er durch Herunterladen von Complete-CRLs aus dem Jahre 2008 (statt 2009) die vollständigen Revokationsinformationen des Jahres 2008 bekommen? Begründen Sie Ihre Antwort. Ja. Die beiden Delta-CRLs vom und beziehen sich auf die Complete-CRL vom Läd er also die Complete-CRL vom herunter, besitzt er vollständige Revokationsinformationen des Jahres (iii) Kann er durch Herunterladen von Complete-CRLs aus den Jahren 2008 und/oder 2009 die vollständigen Revokationsinformationen des Jahres 2009 bekommen? Begründen Sie Ihre Antwort. Nein. Es fehlen ihm in jedem Fall die Revokationsinformationen vom bis ( wird auch als richtig akzeptiert. Die letzte CRL des Jahres 2009 ist die Delta-CRL vom , weitere Revokationen aus 2009 werden erst am veröffentlicht.) 13
16 Aufgabe 6 Matrikel Nr.:... Seite: 14 Aufgabe 6 Gültigkeitsmodelle (3+7,5+3+4,5 = 18 Punkte) Die für die Bearbeitung der Aufgabe wesentlichen Daten der verwendeten Zertifikate sind nachfolgend tabelliert. Gehen Sie davon aus, dass alle Signaturen gültig sind, d.h. tatsächlich von dem Aussteller (Issuer) eines Zertifikats vorgenommen wurden. Zertifikat A Serial Nr.: 1 Issuer: RootCA NotBefore: NotAfter: Subject: RootCA Public Key: key-rootca verifiable with key-rootca Zertifikat B Serial Nr.: 33 Issuer: RootCA NotBefore: NotAfter: Subject: SubCA Public Key: key-subca verifiable with key-rootca Zertifikat C Serial Nr.: 55 Issuer: SubCA NotBefore: NotAfter: Subject: Alice Public Key: key-alice verifiable with key-subca Alice signiert ein Dokument zu den folgenden Zeitpunkten: /2 Punkt für jeden korrekt Eintrag, -1/2 Punkt für jeden falschen Eintrag; 0 Punkte für jeden nicht gemachten Eintrag. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. a) Tragen Sie das Ergebnis der Verifikation am in die folgende Tabelle ein (mögliche Werte gültig (G) oder ungültig (U), Sie können die in Klammern angegebenen Kurzformen verwenden). Signaturzeitpunkt Kettenmodell Hybridmodell Schalenmodell ungültig ungültig ungültig gültig gültig gültig 1 Bei Nichtbeachtung des Signaturerstellungszeitpunktes gültig ; wird auch als korrekt akzeptiert. 14
17 Aufgabe 6 Matrikel Nr.:... Seite: 15 b) Tragen Sie das Ergebnis der Verifikation am in die folgende Tabelle ein (mögliche Werte gültig (G) oder ungültig (U), Sie können die in Klammern angegebenen Kurzformen verwenden). Signaturzeitpunkt Kettenmodell Hybridmodell Schalenmodell ungültig ungültig ungültig gültig gültig ungültig gültig ungültig ungültig gültig ungültig ungültig ungültig ungültig ungültig c) Geben Sie für alle Modelle die jeweiligen Zeiträume an, in denen Alice eine gültige Signatur erstellen kann. Tragen Sie diese Werte in die Tabelle ein. Modell von bis Kettenmodell Hybridmodell Schalenmodell d) Die SubCA schickt sofort ihre CRLs zu allen Clients, wenn die CRLs ausgestellt werden. Die SubCA stellt folgende CRL aus: CRL A Issuer: SubCA ThisUpdate: NextUpdate: Revoked Certificates: Serial Nr.: 55 Revocation Date: Serial Nr.: 120 Revocation Date: X509v2 CRL Extensions: CRLNumber: non-critical 38 verifiable with key-subca Tragen Sie das Ergebnis der Verifikation der Signatur, die am erstellt worden ist, in die Tabelle ein (mögliche Werte gültig (G) oder ungültig (U), Sie können die in Klammern angegebenen Kurzformen verwenden). (CRL-Veröffentlichung am !) Verifikationszeitpunkt Kettenmodell Hybridmodell Schalenmodell gültig gültig gültig gültig gültig gültig gültig gültig ungültig 15
18 Aufgabe 6 Matrikel Nr.:... Seite: RootCA SubCA Alice : Gültigkeitszeitraum des Zertifikats : Signaturzeitpunkt : Verifikationszeitpunkt : Zeitpunkt der CRL-Veröffentlichung : Zeitpunkt der Revokation 16
19 Matrikel Nr.:... Seite: 17 17
20 Matrikel Nr.:... Seite: 18 18
Public-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrPublic-Key-Infrastrukturen
1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards
MehrPublic-Key-Infrastrukturen
1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis 11. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Prüfung von Zertifikatsketten
MehrPublic Key Infrastrukturen
Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe
MehrDigitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS
Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,
MehrX.509v3 Zertifizierungsinstanz der Universität Würzburg
X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen
MehrPublic-Key-Infrastrukturen
1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis zur 6. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Probabilistische Schlüssel
MehrPublic Key Infrastructure (PKI) Funktion und Organisation einer PKI
Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrFachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat
MehrBei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität
Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrX.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002
X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org 18. November 2002 1 Grundlagen Wir nehmen an, dass mathematische Algorithmen zur sicheren Verschlüsselung und zur Signatur verfügbar seien
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Aufgabe 1: Trust Models zur 6. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2015 Stellen
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrIT-Sicherheit Kapitel 5 Public Key Infrastructure
IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt
MehrEinführung in die symmetrische und asymmetrische Verschlüsselung
Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER Aufgabe 1: LDAP Directories Lösungsvorschlag zur 13. Übung zur Vorlesung Public-Key-Infrastrukturen
MehrIT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012
Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrZertifikate und Trust-Center
Zertifikate und Trust-Center Public-Key-Infrastrukturen Im ersten Teil des Seminares haben wir Verfahren zur Verschlüsselung kennengelernt. Es ging dabei hauptsächlich um asymetrische Verschlüsselung.
MehrPKI CA / SubCA mit openssl
PKI CA / SubCA mit openssl Jan Rösner 2007-07-02 Jan Rösner Your Title jan@roesner.it www.roesner.it Inhalt Was ist eine PKI? Warum eine PKI bauen? PKI mit openssl und OpenCA Common pitfalls RootCA SubCA
MehrErinnerung Public Key Infrastruktur
Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk
MehrIT-Sicherheitsmanagement. Teil 18: Public Key Infrastructure (PKI) II Ergänzungen
IT-Sicherheitsmanagement Teil 18: Public Key Infrastructure (PKI) II Ergänzungen 04.06.15 1 Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
MehrPublic Key Infrastrukturen (PKI)
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrZertifikate Exchange Server / WLAN. Referent: Marc Grote
Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen
MehrAnforderungen an elektronische Signaturen. Michel Messerschmidt
Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: WIN TI Datum: Maximale Punktzahl: 58 Erreichte Punktzahl: Note: Datum: Unterschrift:
Vertraulich Information Security Management System Klausur Sommersemester 2013 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: WIN TI Datum: Bitte lesen Sie sich vor Klausurbeginn
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrZertifizierungsrichtlinien
Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland
MehrLiteratur. ISM SS 2015 - Teil 18/PKI-2
Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile http://tools.ietf.org/html/rfc5280 [18-2] Verifikation digitaler Signaturen http://www.informatik.tu-darmstadt.de/
MehrPublic Key Infrastructures
Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de
MehrEinführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/
Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung
MehrTechnische Grundlagen und Anforderungen
Technische Grundlagen und Anforderungen Thomas Kessler, In&Out AG 28. März 2001 1 Inhalt Public Key Kryptographie Verschlüsseln und signieren Das PKI Puzzle Anwendungsfälle und deren Anforderungen Advanced
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrInformation Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen
Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen
MehrHacken von implementierungsspezifischen! SSL-Schwachstellen
Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrNetzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate
1. 2. X.509-Attributzertifikate PMI Motivation Autorisierung über Zugangskontrolllisten anhand von Identität (via Passwort/Ticket/etc., z.b. pop, imap, smtp-auth) Besitz eines privaten Schlüssels (z.b.
MehrPublic Key Infrastrukturen
Public Key Infrastrukturen V5. X.509 PKI Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Extensions Holds other information Extensions ::= SEQUENCE SIZE (1..MAX) OF Extension Extension ::= SEQUENCE
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrPublic Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
MehrVorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Digitale Zertifikate Public Key Infrastrukturen (PKI) Sicherheitsprozesse Seite: 2 Gefahr bei PKC: Die Man in the Middle-Attacke
MehrMerkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
MehrPKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce
MehrAnleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen
Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen
MehrBEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern
BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten
MehrAuthentication and Credential Management
Authentication and Credential Management Christopher Kunz & Ralf Gröper Seminar Grid-Computing WS 05/06 Agenda Einführung Asymmetrische Verschlüsselung Digitale Signaturen Zertifikate, CAs Authentifizierung
MehrLaborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI
Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrPKI-Workshop der GWDG 16.12.2004 Public Key Infrastrukturen nach X.509 Grundlagen und Verwendung von Zertifikaten in wissenschaftlichen Einrichtungen Die Schlüssel zur Sicherheit Public Key? Infrastruktur?
MehrGültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate
Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,
MehrTrustcenter der Deutschen Rentenversicherung
Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Zertifizierungsstelle der Deutschen Rentenversicherung
MehrAnleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz
Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
Mehr5. Signaturen und Zertifikate
5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis
MehrSemantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06
Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrTrustcenter der Deutschen Rentenversicherung
Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung
MehrInformationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD
Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch
MehrSIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2
SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr
MehrEinführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten
Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: 1.0.0 Stand: 12.12.2005 Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14 Dokumentinformationen
MehrZertifizierungsrichtlinie der BTU Root CA
Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3
Mehr2. Schriftliche Leistungskontrolle (EK)
TheGI 1: Grundlagen und algebraische Strukturen Prof. Dr.-Ing. Uwe Nestmann - 10. Februar 2009 2. Schriftliche Leistungskontrolle (EK) Punktzahl In dieser schriftlichen Leistungskontrolle sind 100 Punkte
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrVerteilung von Zertifikaten
Verteilung von Zertifikaten Der Verzeichnisdienst für PKI Peter Gietz DFN Directory Services peter.gietz@directory.dfn.de DFN Directory Services / Zertifikatsverteilung 1 Agenda " Warum Schlüssel verteilen?
MehrUH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover
UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen
MehrEmailverschlüsselung mit Thunderbird
Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung
MehrVorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrEntwurf und Implementierung eines Authentifikations-Proxys für das WWW
Entwurf und Implementierung eines Authentifikations-Proxys für das WWW Thilo-Alexander Ginkel thilo@ginkel.com Betreuer: Tobias Straub Oberseminar Theoretische Informatik, 20. Juli 2004 Technische Universität
MehrDNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66
DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
MehrBenutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird
Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Im Folgenden soll den Benutzern der Zertifizierungsstelle der Leibniz Universität Hannover (UH-CA), ein Leitfaden
MehrNachtrag vom zur Fortschreibung der 301-Vereinbarung vom
Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren
Mehr!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15
Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"
MehrWeb Service Security
Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de
MehrAnmerkungen zur Gültigkeit von Zertifikaten
Erschienen in R. Koschke, O. Herzog, K.-H. Rödiger, M. Ronthaler (Hrsg.): INFORMATIK 2007 Informatik trifft Logistik, Band 2, GI e. V. LNI P-110, S. 179 183, ISBN 978-3-88579-204-8, 2007. c 2007 Gesellschaft
MehrPublic Key Infrastruktur
Public Key Infrastruktur Stand: 11 Mai 2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung 4 2 Aufbau
MehrLDAP für PKI. von. Marc Saal
LDAP für PKI von Inhalt - Einführung - Die Infrastruktur - Benötigte Objektklassen - Aufbau der Einträge in den Objektklassen - Quiz - Literatur Einführung PKI: System, welches es ermöglicht, digitale
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrInformationssicherheit in Unternehmen
Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle
MehrIT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie
IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA
MehrLinux-Info-Tag Dresden - 8. Oktober 2006
E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrVorname:... Matrikel-Nr.:... Unterschrift:...
Fachhochschule Mannheim Hochschule für Technik und Gestaltung Fachbereich Informatik Studiengang Bachelor of Computer Science Algorithmen und Datenstrukturen Wintersemester 2003 / 2004 Name:... Vorname:...
MehrZukunft der sicheren DICOM-Email - PGP oder S/MIME?
Zukunft der sicheren DICOM-Email - PGP oder S/MIME? Walter H. Kullmann, Zhao Ying Fachhochschule Würzburg-Schweinfurt University of Applied Sciences Medizintechnik Schweinfurt 1 Projektpartner FH Würzburg-Schweinfurt
MehrAllgemeine Zertifikate und Thunderbird
1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate
MehrInstallationsanleitung für die h_da Zertifikate
Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo
MehrMicrotraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
Mehr