Public Keys für das DNS

Größe: px
Ab Seite anzeigen:

Download "Public Keys für das DNS"

Transkript

1 DNSSEC verheiratet Namensauflösung und PKI 66 Beglaubigte Adressen Manche Angriffe aus dem Internet richten sich gegen den wichtigen Dienst der Namensauflösung. DNSSEC tritt an, um diesen Dienst mit moderner Kryptographie zu versehen. Sowohl die Admins der Anwender als auch die der Anbieter müssen aber mitspielen, um mehr Authentizität zu schaffen. Eric Amberg Normalerweise läuft die Sache so: Surft ein Anwender etwa [ linux-magazin.de] per Browser an, schickt sein Rechner zuerst eine Anfrage an den in der»/etc/resolv.conf«konfigurierten Nameserver [1]. Der möge anhand der in der URL enthaltenen FQDN die IP liefern. Kann dieser kontaktierte Resolver den Request nicht selbst beantworten, fragt er hierarchisch im Internet weitere Server, bis er eine Antwort erhält [2]. Die Adresse nutzt der Browser schließlich, um die Inhalte abzurufen. Für den Benutzer verläuft dieser Vorgang automatisch im Hintergrund. Er will sich aber darauf verlassen, dass die Antwort unverfälscht, also authentisch bei ihm ankommt. Manipulieren Angreifer die Namensauflösung, landet der Benutzer auf einer ganz anderen Webseite. Um das zu verhindern, erweitern die DNS Security Extensions (DNSSEC) den bewährten Namensdienst um kryptographische Signaturen der einzelnen Einträge [3]. Aber auch das reicht alleine noch nicht aus: Die öffentlichen Schlüssel der verwendeten asymmetrischen Verschlüsslung müssen ebenso authentisch sein. Effektiv ist dazu eine Public- Key-Infrastruktur (PKI) notwendig. Public Keys für das DNS Um beide Elemente der Namensauflösung hinzuzufügen, bedarf es zunächst eines Resolvers, der mit DNSSEC umgehen kann. Da die meisten zum Beispiel die in der Libc eingebauten Stub-Resolver dazu nicht in der Lage sind, installieren Admins im Netz des Unternehmens oder der Organisation einen Nameserver und aktiviert dessen DNSSEC. Fragen nun die Clients im Netzwerk diesen Server nach IP-Adressen, liefert er mittels DNSSEC gesicherte Erkenntnisse. Der Weg zwischen Client und erstem Server bleibt dabei jedoch ungesichert und lässt sich zumindest theoretisch ma- nipulieren. Jeder Sicherheitsverantwortliche muss für sich entscheiden, ob dies für seine Nutzer ein Problem ist. Der DNSSEC-Resolver prüft nun, ob die Anfrage in einer Zone liegt, die der Betreiber der Domain durch DNSSEC gesichert hat. Das ist immer dann der Fall, wenn der Request im Bereich eines Secure Island liegt. Die obersten Knoten solcher Strukturen heißen Secure Entry Points (SEP, siehe Abbildung 1). Der Admin muss sie a priori im DNSSEC-Resolver eintragen. Die Liste der SEPs entspricht damit funktional ungefähr den mitgelieferten CA-Zertifikaten in einem Webbrowser. Eine einsame Insel Praktisch ist, dass DNSSEC die gleichen Zugriffsmechanismen wie das klassische DNS nutzt. Weil der Resolver nur Resource Records (RR) von einem Server abfragt, ist das System abwärtskompatibel. Die zusätzliche Sicherheit besteht darin, dass ein DNSSEC-aktivierter Resolver Signaturen auf den Resource Records validiert. Ist eine Antwort mal nicht korrekt, verwirft er sie. Das ist ein sehr sicheres Verfahren, da die Benutzer gar nicht erst in Versuchung kommen, eine potenziell kompromittierte Antwort zu verwenden. Für die Anwender kann es aber auch ungewohnt sein, da der Server mit»nxdo- MAIN«antwortet. Dies bedeutet so viel wie Diese Domain gibt es nicht. Im Vergleich dazu öffnet sich beim Einsatz einer PKI mit Webzertifikaten in diesem Fall ein Fenster. Der Benutzer entscheidet nun, wie er auf das ungültige Zertifikat reagiert leider schlagen viele die Warnung einfach aus.

2 Liegt die Anfrage jedoch nicht innerhalb eines Secure Island, löst der Resolver die Anfrage mit herkömmlichen Methoden auf und liefert die Antwort an den anfragenden Client. Sicherheitsverantwortliche sollten sich beim Einsatz von DNSSEC im Klaren darüber sein, dass Nutzer nicht ohne Weiteres erkennen können, ob Antworten vom Server durch DNSSEC gesichert waren oder nicht. Langfristig streben die Befürworter des DNSSEC-Systems dahin, nur noch einen einzigen SEP zu haben, der auf die Root- Zone des DNS zeigt. Eine Chain of Trust verkettet die Signaturschlüssel sämtlicher hierarchisch darunterliegender Zonen. Dies erlaubt es DNSSEC-Resolvern, Signaturen zu validieren. In der Praxis ist es jedoch noch nicht ganz so weit gekommen, noch existieren mehrere unabhängige Secure Islands. Bis diese zusammenwachsen, werden Administratoren von Resolvern noch mehrere Trusted Keys als SEPs pflegen müssen. Teamwork ist gefragt Um DNSSEC zu einem Erfolg werden zu lassen, ist die Mithilfe zweier Gruppen notwendig: Anwender profitieren nur dann vom System, wenn Netzverwalter für ihre Anwender Server bereitstellen, die per DNSSEC Antworten validieren, und Betreiber von Nameservern ihre Zonen signieren und in das Vertrauensgeflecht der über ihnen liegenden Zonen einbinden [4]. Der freie Nameserver ISC sub1.abc.org abc.org sub2.abc.org sub3.abc.org. (Root) Bind, der vielen als Referenzimplementation von DNS gilt, liefert für beide Einsatzzwecke Lösungen [5]. Dazu erweitert der DNSSEC-Nameserver sein Zonefile. Neben den administrativen Informationen im SOA enthält es hauptsächlich Resource Records, die eine entsprechende Zuordnung von DNS-Namen zu IP-Adressen oder anderen Namen oder umgekehrt enthalten. DNSSEC schützt diese RRs mittels Signaturen. Um das zu bewerkstelligen, führt DNSSEC eine Reihe weiterer RRs ein, die Tabelle 1 auflistet. Verkettetes Vertrauen DNSSEC arbeitet mit asymmetrischen Schlüsselpaaren, also mit öffentlichen und zugehörigen privaten Schlüsseln. Die Architekten der IETF (Internet Engineering Task Force) haben das System zweistufig entworfen: Ein Zone Signing Key (ZSK) schützt die einzelnen Resource Records eines Zonefile. Er ist seinerseits durch den Key Signing Key (KSK) geschützt (Abbildung 2). Innerhalb einer Zone reicht die Kenntnis des öffentlichen KSK aus, um zunächst den ZSK und dann die RRs zu validieren. Von einer Parent- zu einer Child-Zone stellt DNSSEC das Vertrauen über den Resource Record Delegation Signer her. Ganz oben in der Kette des Vertrauens thront ein KSK, den die Spezifikation Secure Entry Point oder auch Trusted Anchor nennt, der darunter liegende.org.de.arpa SEP sub1.xyz.de xyz.de sub2.xyz.de sub3.xyz.de ftp.sub2.xyz.de Secure Island 194.in-addr.arpa in-addr.arpa in-addr.arpa 195.in-addr.arpa Secure Island Abbildung 1: DNSSEC bildet Secure Entry Points (SEP) im Domänenbaum des DNS. Später sollen die Secure Islands einmal zu einem großen DNS-Kontinent zusammenwachsen. SEP Zonenbaum dient als Secure Island. Es liegt am Admin einer Organisation, solche SEPs in der Konfiguration seines DNSSEC-Servers zu pflegen. Dazu trägt er die KSKs der von ihm gewünschten Secure Islands in die Sektion»trusted-keys«der Konfigurationsdatei»named.conf«ein (siehe Listing 1). Er sollte in der Hierarchie möglichst die höchsten verfügbaren KSKs nutzen und natürlich darauf achten, dass diese Schlüssel selbst authentisch übertragen wurden. Nach dem Zonennamen folgen drei Felder: Das Flags Field definiert die Art des Schlüssels 256 steht für ZSK und 257 für KSK. Das zweite Feld nennt sich Protocol Field und muss laut RFC 4034 immer 3 enthalten. Der dritte Wert spezifiziert den benutzten Algorithmus, wobei 5 für RSA/ SHA-1 steht. Client oder Server? Das Standardszenario ist ein DNS-Server als Resolver im lokalen Netzwerk, der einen Forwarder befragt, beispielsweise beim Provider. Die so erhaltenen Antworten vom Provider-DNS-Server validiert er. Bevor das möglich ist, muss der Administrator zunächst DNSSEC einschalten. ISC empfiehlt den Bind-Server Listing 1: DNS-Config der SEPs 01 trusted-keys { 02 "example.com." "AwEAAcDKu5Kqbk92caGeQ2GjQDucJ2t6jfUb 04 gdye+zyw6qs9porvim5vitifft1jygb5rngf 05 wfwqedm2eeopakoynjdnvagdjfd/4sep7djw 06 A4zPEvy8LYXCAqkbL5FqZcv9fbYHF2rKYlZJ 07 y5mbmeok/x4nrxcjwsicbpie4/mhjwmr1+ja 08 AVlyODwko2edeilKuW5y/LpPvdZ3qXsw6mTU 09 pa39ncgbzdbhvyfzrqhnxjcd2cy6rwe5zyck 10 c9vyqqafflxx5h56aif0mi1i7f7uzjm6waic 11 iv+ckvufkbcdqpobthbwh67vqd8kljlrsegt 12 wrwzbgfjhugkm56mhzcfytk="; "tux.local." "AwEAAa+z+JB9qd6Q9Kg7isg/DqJdqX9Kqxpu 16 One4zGlUWNJXAT5ivVva5N4l1YOPfq2M+dJH 17 Mxg9jmFZmrTLS8HYvuYzTVuBMh1u3hvS6UBr 18 SzEJdqWDpO/AJbWDUP+SIfryeW0ZV7weHDX7 19 Xjqrrh2+8+Dc/k8LFxoocBeio9gljYMLdIvM 20 ddouohfxx6o4wvvnhuwf+i1hdoqgdoowgrck 21 9KO0fZpx8h/dwwyqL4/9Zk0MLF6KQaxg0+tQ 22 khhi6sq+7bymnnbaujqlwly8qrla/gaajahu 23 PaHbJ1vzg+G5mLFI1vEt5FTGVXWJp0GWD6yK 24 uldryll0ooapq8fg9aqmrvk="; 25 }; Sysadmin 67

3 68 ab der Version Das Programm erfordert, DNSSEC bereits beim Übersetzen zu aktivieren. Die meisten Distributionen haben diese Option in ihren»bind9«-paketen bereits vorbereitet. Die»dnssec-tools«sind für manchen Test und das Debugging nützlich, aber nicht zum Betrieb notwendig. In der Konfigurationsdatei»named.conf«setzt der Admin zunächst die Option»dnssec-enable yes;«, um die DNSSEC- Funktionalität generell zu aktivieren. Ist mindestens ein Trusted Key als SEP definiert, bleibt nur noch ein Reload von»named«per Init-Skript und der Resolver im Beispiel validiert die Zonen»example.com«,»tux.local«und alle per Chain of Trust darunterliegenden Zonen, etwa»filiale1.example.com«. Signieren einer Zone Betreiber von Nameservern müssen natürlich erst einmal Schlüsselpaare für ihre Domains und Zonen generieren und einrichten. Auf dem Primary-Domain- Server erzeugt der Admin zunächst Zone Signing Keys und Key Signing Keys, um 01 cat Kexample.net key 02 example.net. IN DNSKEY ( 03 ZUPI4+0M1V0+SQmFzHQtZMuzLH3UxWE0GmG5Gfj ijandhgg8ld3io1azwn6divfevzgr0otaddonfy =oelkw== ) Listing 2: Key-Eintrag für Zonefile damit die einzelnen Zoneneinträge zu signieren. Alle für eine Zone zuständigen (und damit autoritativen) Server muss er für DNSSEC mit der Option»dnssec-enable yes;«aktivieren. Auf dem Primary Nameserver erzeugt er mit dem Befehl dnssec-keygen -a RSASHA1 -b 2048 U -n ZONE example.com ein Schlüsselpaar für die Zone»example. com«. Die Option»-a«spezifiziert die Algorithmen, hier RSA und SHA-1. Der Admin kann auch andere Algorithmen wie beispielsweise DSA oder RSA/MD5 angeben, die Entwickler empfehlen aber meist RSA mit SHA-1. Der Parameter»-b«gibt die Schlüssellänge an, mit»-n«folgt der Eigner des Eintrags. Für Zonen ist dies»zone«, darüber hinaus gibt es unter anderem»host«,»entity«und»user«, die jedoch in dieser Betrachtung keine Rolle spielen. Der so erstellte Schlüssel dient als ZSK. Um einen passenden KSK zu erzeugen, ergänzt der Administrator den Befehl um die Option»-f KSK«. Als Ergebnis entsteht zum Beispiel die Datei mit dem Namen»Kexample.net «. Er besteht aus der Verkettung eines»k«für den KSK, des Domainnamens, der Verschlüsselungs- und Hash-Algorithmen und einer zufällig generierte Key-ID, jeweils getrennt durch ein Pluszeichen. Bei den Algorithmen steht 1 für RSA/ MD5, 3 für DSA und 5 für RSA/SHA-1. Nachdem der Sysadmin die Schlüssel generiert hat, befinden sich im aktuellen Verzeichnis der öffentliche, auf».key«endende, sowie der private Schlüssel, der auf».private«endet. Den öffentlichen Schlüssel (siehe Listing 2) darf der Betreiber des Nameservers nun direkt per Direktive»$include«in sein Zonefile einbinden, wie Listing 3 zeigt. Schlüssel an Zonen binden Im Anschluss lässt sich die Zone mit»dnssec-signzone«signieren und mit dnssec-signzone -o example.com U -k Kexample.com U example.com.zone Kexample.com entsprechend modifizieren. Dabei gibt»-k«den KSK an. Das Programm sortiert nun die Zoneneinträge, fügt NSEC- Records ein, DNSKEY-RRs durch ZSK und KSK, alle anderen Einträge durch den ZSK. Zusätzlich erzeugt es die neuen Dateien»dsset-example.com«und»keyset-example.com«. Die neue Datei erhält».signed«als Endung. Die resultierenden Zoneneinträge zeigt Listing 4 im Detail, die Schlüssel sind stark gekürzt dargestellt. Je ein RRSIG-Record mittels privatem ZSK einen der ursprünglichen Einträge der Zone. Der Server veröffentlicht die beiden Public Keys des ZSK (256) und des KSK (257) über den Resource Listing 3: Zonefile vor der Signatur 01 ; example.com zone 02 ; 03 $TTL $ORIGIN example.com IN SOA ns1.example.com. ( 07 admin.example.com ) NS ns.example.com. 16 ns1.example.com. A a A b A $include Kexample.com key ; ZSK 21 $include Kexample.com key ; KSK Parent-Zone: Start of Authorization (SOA) Key Signing Key (KSK) Zone Signing Key (ZSK) Resource Record 1: IN A Resource Record 2: IN A Resource Record 3: IN A Resource Record n: DS... verweist per Hash gesichert auf Secure Entry Point (SEP) Child-Zone: Start of Authorization (SOA) Key Signing Key (KSK) Zone Signing Key (ZSK) Resource Record 1: IN A Resource Record 2: IN A Resource Record 3: IN A Resource Record n: DS... Abbildung 2: Der Key Signing Key (KSK) den Zone Signing Key (ZSK), der alle anderen Zonefile-Einträge. Das hierarchische PKI-System ist analog zur Struktur Aufbau von DNS-Zonen aufgebaut.

4 Record»DNSKEY«. An dieser Stelle signieren sich die Schlüsselpaare gegenseitig. Alle anderen Signaturen führt der ZSK durch. Damit niemand unbemerkt einen Eintrag aus einer Zone entfernt, sind die sortierten RRs ringförmig verkettet. Ironischerweise ist genau dieser NSEC-RR eines der größten Hindernisse bei der flächendeckenden Einführung von DNSSEC: Einige Kritiker melden Datenschutzbedenken an, da Angreifer so alle Einträge einer Zone abfragen können. Dies nennen Experten Zone Walking. Nach dem erneuten Einlesen der Zonendateien liefert der Server die DNS-Antworten zusammen mit seinen Signaturen aus. Die Zonensignaturen sind standardmäßig 30 Tage gültig. Mit der Option»-e YYYYMMDDHHMMSS«passt ein Betreiber die Gültigkeitsdauer der Signaturen an. Anschließend muss der Administrator händisch oder per (zeitgesteuertem) Skript ein Zone Re-Signing durchführen, indem er»dnssec-signzone«mit den entsprechenden Optionen erneut aufruft. Wer Einträge zu einer Zone hinzufügt oder entfernt, muss sie zwangsläufig neu signieren. Nachdem der Admin seine Parent-Zone gesichert hat, darf er per Chain of Trust auch Child-Zonen schützen. Ein Resolver kann sich über einen Delegation- Signer-Eintrag (DS-RR) zur delegierten Tabelle 1: Neue Resource Records Zone hinabhangeln. Ein Hashwert in diesem Record nämlich den KSK der untergeordneten Zone. Vertrauen erwerben Die Signatur-Prozedur legt mittels»dnssec-signzone«zwei Dateien an,»dsset-example.com«und»keyset-example. com«. Mindestens eine der beiden muss der Administrator einer untergeordneten Zone seinem Kollegen zukommen lassen, der die Parent-Zone verwaltet. Der DS-Set in»dsset-example.com«enthält bereits einen passenden DS-RR, wie er im Zonefile des Parent einzutragen ist. Hat der Administrator»dnssec-signzone«für die Child-Zone»filiale1.example. com«ausgeführt, bekommt die Datei eine Zeile der Art: filiale1.example.com. IN DS U AE9882AD0F80C91663A1ADE3742B2BF2403A7283 Der Key-Set in der Datei»keyset-fili ale1. example.com«dagegen enthält den DNS- KEY-Zonefile-Eintrag für den KSK der Child-Zone. Damit kann der Admin des Parent den DS-Eintrag selbst einrichten, indem er den Schlüssel in einer Datei mit feststehendem Präfix»keyset-child«ablegt, also in diesem Fall»keyset-childfiliale1.example.com«. Sämtliche Dateien liegen im Zonefile- Verzeichnis gespeichert. Sind alle neuen Resource Record Beschreibung der Funktion DNSKEY Enthält zum einen den öffentlichen Teil des Zone Signing Key (ZSK) und zum anderen den öffentlichen Teil des Key Signing Key (KSK). RDATA Enthält neben dem Key auch die Angabe, welcher Art der Key ist, (R wie right, rechts) welchen Algorithmus und welches Protokoll DNSSEC nutzt. Außerdem ist zur eindeutigen Identifikation die Key-ID angegeben, die der Key im Dateinamen enthält. In der ursprünglichen Fassung im RFC 2535 hieß dieser Record»KEY«. Es war dabei möglich, einen beliebigen Public Key abzulegen, also beispielsweise auch für Benutzer. Dies führte zu einem unerwünschten Mehraufwand des Clients bei der Verfolgung der Chain of Trust. Die neue Fassung beschränkt Public Keys auf ZSK und KSK. RRSIG Gibt die Signatur des übergeordneten Resource Record an. Das Feld (Resource Record RDATA enthält unter anderem den en RR-Typ, den benutzten Signature) Algorithmus, das Ablaufdatum der Signatur und die Signatur selbst. NSEC (Next Entry) Gibt den jeweils nächsten Eintrag im Zonefile an. Ist der letzte Eintrag eines Zonefile erreicht, zeigt»nsec«auf den ersten Eintrag. Das stellt sicher, dass niemand Einträge unbemerkt löscht, da auch der»nsec«- Eintrag selbstverständlich durch einen»rrsig«ist. Gerade»NSEC«erweist sich allerdings als ein großes Problem bei der globalen Einführung von DNSSEC, da der Resource Record das so genannte Zone Walking ermöglicht. Dabei liest der Angreifer sukzessive alle Einträge aus einem Zonefile aus. DS (Delegation Signer) Ermöglicht es, einen Validierungsschlüssel einer untergeordneten Zone zu signieren, um so eine Chain of Trust zu erzeugen. Dateien am Platz, der Betreiber die Parent-Zone erneut, um die Verknüpfungen zu aktivieren. Er fügt die Option»-d«hinzu, damit»dnssec-signzone«automatisch den verbindenden DS-Record erzeugt. Alternativ bindet er das DS-Set mit der Direktive»$include«ein und das Zonefile des Parent. Hat der DS-Eintrag den KSK der Child- Zone»filiale1.example.com«und kennt ein DNSSEC-aktivierter Resolver den KSK des Parents als SEP, dann validiert er nun sowohl die Parent-Zone als auch die Child-Zone. Dies Verfahren lässt sich für weitere untergeordnete Zonen beliebig fortführen. Waisenkinder Ist die Parent-Zone ungesichert, besteht die Möglichkeit, den eigenen KSK über eine DNSSEC Lookaside Validation (DLV) Registry validieren zu lassen. ISC selbst stellt eine DLV-Registry zur Verfügung [6]. Möchte der Administrator den KSK seiner Zone an die DLV-Registry übermitteln, übergibt er mit»-l«deren Adresse: dnssec-signzone -l dlv.isc.org U -o example.com U -k Kexample.com U example.com.zone Kexample.net Der Aufruf schreibt die Datei»dlvsetexample.com«, die der Admin per an»dlv-registry@isc.org«zusammen mit dem Domainnamen und dem Namen des Administrators an ISC sendet. Nach einer Prüfung durch den DLV-Registrar richtet er einen DS-Record ein, der auf die Zone des Antragstellers zeigt. Somit eignet sich der von ISC betriebene Name server gut als SEP sofern man dem Unternehmen und seinen Authentisierungsprozessen vertraut. Sein oder nicht sein DNSSEC ist kein Allheilmittel, sein Einsatz ist aber dann eine sinnvolle Ergänzung, wenn es darum geht, sich mit authentischen Kommunikationspartnern zu verständigen. Das betrifft zum Beispiel Onlineshopping und -banking, aber auch andere Übertragungen sensibler Daten zwischen Computern, die sich über DNS suchen und auf die Namens- Sysadmin 69

5 70 auflösung vertrauen. Auf Client-Seite verhindert eine großflächige Einführung von DNSSEC alleine schon die Tatsache, dass lokale Clients in der Regel das Protokoll nicht unterstützen. Sie bleiben damit auf einen lokalen DNS-Server angewiesen, der das kann. Aktuell sind hier keine Änderungen in Sicht. In hochsicheren Umgebungen ist der Einsatz von DNSSEC sowohl im lokalen Netzwerk als auch im Backbone sinnvoll. So kommt DNSSEC auch in der gegenwärtig im Aufbau befindlichen Telematik der elektronischen Gesundheitskarte zum Einsatz, um die Kommunikationspartner vom Leistungserbringer (zum Beispiel einem Arzt oder Apotheker) bis zum jeweiligen Fachdienst bei den Krankenkassen auf Netzwerkebene zu authentisieren. Allerdings kann DNSSEC in der Regel nur eine Ergänzung zu anderen Schutzmaßnahmen wie VPNs oder Public-Key- Infrastrukturen sein. Öffentliche PKIs verwalten von bekannten CAs e Zertifikate. Beruht der Einsatz von SSL/ TLS darauf, implementiert diese Technik ein ähnliches Maß an Authentizität und sorgt nebenbei auch noch für Vertraulichkeit, die DNSSEC nicht bieten kann. Der Nutzen von DNSSEC liegt eher im Schutz unbedarfter Anwender, die auch ein als nicht vertrauenswürdig eingestuftes Zertifikat akzeptieren würden. Stärken und Schwächen Mit DNSSEC eine Chain of Trust aufzubauen ist relativ einfach. Schwieriger wird es, sie auch zu verwalten. Alle Beteiligten benötigen vom obersten Parent bis zur letzten von dort delegierten Zone regelmäßig aktualisierte Schlüssel, wenn der Resolver sie korrekt validieren soll. Dass bisher erst eine TLD, nämlich die schwedische».se«, auf diese Weise ist, liegt aber zum größeren Teil an anderen Faktoren. Durch die NSEC-Einträge lassen sich alle Einträge einer Zone per Zone Walking sukzessive auslesen. Da die Entwickler der Protokolle DNS als öffentlichen und frei zugänglichen Dienst ansehen, haben sie die Vertraulichkeit ausdrücklich aus den Zielen von DNSSEC ausgeklammert. Andererseits ist sie integraler Bestandteil der Datenschutzziele. Daher sehen verschiedene Registrare Zone Walking als Datenschutzproblem an [7]. Eine mögliche Lösung des Problems liefert der Draft NSEC3, der den jeweils folgenden Datensatz verschlüsselt darstellt. Skeptiker bezweifeln indes, ob öffentlich auflösbare DNS-Namen schützenswert sind. Sie lassen zwar gelten, dass es nicht wünschenswert sei, wenn Unberechtigte ganze Zonen systematisch auslesen, wenden jedoch ein, dass andere Maßnahmen Datenschutz und Vertraulichkeit besser gewährleisten. Sie zählen Access Control Lists und Authentifizierung der Clients dazu, nehmen aber frei verfügbare DNS-Einträge davon aus. Letztlich liegt die Einschätzung im Ermessen der jeweiligen Sicherheitspolitik in Unternehmen oder Organisationen. Als einen weiteren Punkt, der die Einführung von DNSSEC verzögert, nennen einige Experten, dass die kryptographischen Prozeduren eines DNSSEC-Nameservers die Infrastruktur mindestens doppelt so stark belasten wie ein herkömmlicher Server. Der deutsche Registrar Denic [8] nennt dies als Hauptproblem, weshalb er noch kein DNSSEC eingeführt hat. Dadurch verzögert sich das Unterzeichnen der TLD».de«weiter. Listing 4: Signiertes Zonefile 01 ; File written on Wed Nov 20 17:02: ; dnssec\_signzone version example.com. 100 IN SOA ns.example.com. admin.example.com. ( ; serial ; refresh (1 minute 40 seconds) ; retry (3 minutes 20 seconds) ; expire (1 week) ; minimum (1 minute 40 seconds) 09 ) RRSIG SOA ( example.com. 12 Q7QT/Y3MhD9Zx6/...= ) NS ns.example.com RRSIG NS ( example.com. 16 k4dy4yrfmwtuskt...= ) NSEC a.example.com. NS SOA RRSIG NSEC DNSKEY RRSIG NSEC ( example.com. 20 fendttddyyrc7dq...= ) DNSKEY ( 22 AQPI4+0M1V055RS...= 23 ) ; key id = DNSKEY ( 25 AQOzgs4qea+ImJ ) ; key id = RRSIG DNSKEY ( example.com. 29 hfcuzcqnsqbiohn...= ) RRSIG DNSKEY ( example.com. 32 oyum/nlrnz7xdxi...= ) 33 a.example.net. 100 IN A RRSIG A ( example.com. 36 on1qemg7b47dwbo...= ) NSEC b.example.net. A RRSIG NSEC RRSIG NSEC ( example.com. 40 Kon6z25uqnHpGc9...= ) 41 b.example.net. 100 IN A RRSIG A ( example.com. 44 lwxfx2ebtpobvcx...= ) NSEC ns.example.com. A RRSIG NSEC RRSIG NSEC ( example.com. 48 Pg4u+EI+HzeFFQ3...= ) 49 ns.example.net. 100 IN A RRSIG A ( example.com. 52 Bm3vcmaEC3kdcJu...= ) NSEC example.com. A RRSIG NSEC RRSIG NSEC ( example.com. 56 weszezabdr+lpst...= )

6 Wie so oft gibt es auch politische Uneinigkeiten. Die Frage, wer etwa den Private Key der Root-Zone verwalten soll, ist bislang ungeklärt. Einerseits fordern RIPE und andere Registrare ICANN (Internet Corporation for Assigned Names and Numbers) dazu auf, die Root-Zone schnellstmöglich zu signieren, andererseits möchte kaum jemand den Private Key allein einer amerikanischen Behörde anvertrauen. Viele betrachten die Root- Zone-Server als bislang letzte Verteidigungslinie gegen staatliche Eingriffe, die niemand einfach so aufgeben möchte. DNSSEC vor der Umsetzung Die globalen Diskussionen hindern private Zonenadministratoren jedoch nicht daran, DNSSEC zu testen und einzuführen. Für die meisten privaten Zonen trifft die Datenschutz-Problematik von NSEC ohnehin kaum zu, da sie nur»www«,»mail«und andere öffentliche Einträge enthalten. Hinterlegen sie den Public KSK an zentraler Stelle, zum Beispiel einer DLV-Registry, können Dritte DNSSEC problemlos nutzen. Sind persönliche Daten involviert wie beim Online-Banking oder -Shopping, können die Betreiber einer solchen Domain ein echtes Vertrauensplus durch die Bereitstellung einer DNSSEC-gesicherten Zone schaffen. Es bleibt zu hoffen, dass die DNSSEC- Befürworter die verbleibenden Probleme zügig lösen, um einige weitere TLDs, zum Beispiel die deutsche».de«, zu signieren. Die Denic arbeitet angeblich mit Hochdruck daran. (mg) n Infos [1] Klaus Schmidt, Nils Magnus, DNS: Da werden sie geholfen : LPI-Kurs, Folge 18, Linux-Magazin 01/08, S. 80 [2] Stephan Lichtauer, Gelbe Seiten: Konfiguration und Betrieb von DNS-Servern : Linux-Magazin 06/00, S. 134 [3] Mehrere Standarddokumente spezifizieren DNSSEC: RFC 4033 (Intro), RFC 4034 (Records) und RFC 4035 (Protocol) und RFC 3658 (DS): [ tools. ietf. org/ html] [4] DNSSEC-Howto: [ nlnetlabs. nl/ dnssec_howto] [5] ISC-Nameserver: [ www. isc. org] [6] ISC-DLV-Registry: [ secure. isc. org/ index. pl?/ ops/ dlv/] [7] Bericht vom 2. Internet Governance Forum (IGF), Rio de Janeiro: [ www. heise. de/ newsticker/ meldung/ 99000] [8] Denic-Seite zu DNSSEC: [ www. denic. de/ de/ domains/ dnssec] Der Autor Eric Amberg arbeitet seit vielen Jahren als Systemingenieur für IT-Netzwerke in großen Unternehmen. Seine Spezialgebiete sind Linux und Netzwerksicherheit. Darüber hinaus ist er als Autor für Fachbücher und -zeitschriften tätig. Sein Buch Linux Server mit Debian GNU/ Linux ist im Juni 2007 erschienen. 71 Anzeige

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern Externer DNS Technologien und Herausforderungen Amanox Solutions AG Speichergasse 39 CH-3008 Bern Wieso brauchen wir externen DNS Alle Internetservices nutzen DNS E-Mail Geschäftskritische Business Applikationen

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1 DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,

Mehr

DNSSEC für Internet Service Provider. Ralf Weber (rw@colt.net)

DNSSEC für Internet Service Provider. Ralf Weber (rw@colt.net) DNSSEC für Internet Service Provider Ralf Weber (rw@colt.net) 1 Was für DNS Dienste bietet ein ISP an > Autoritative Zonen für Kunden und > Rekursive Resolver Dienste für Kunden Client 213.86.182.108!

Mehr

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66 DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.

Mehr

DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech <a.pech@babiel.com> Babiel GmbH. dig 07.11.2015. @openrheinruhr.de.

DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech <a.pech@babiel.com> Babiel GmbH. dig 07.11.2015. @openrheinruhr.de. DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech Babiel GmbH dig 07.11.2015. @openrheinruhr.de. Agenda Vorstellung DNSSEC: Überblick & Funktion Setup mit BIND DANE, TLSA,

Mehr

DNSSec-Workshop. Chemnitzer Linux-Tage 2010. Marcus Obst Heiko Schlittermann. schlittermann. Professur für Nachrichtentechnik

DNSSec-Workshop. Chemnitzer Linux-Tage 2010. Marcus Obst Heiko Schlittermann. schlittermann. Professur für Nachrichtentechnik Marcus Obst Heiko Schlittermann Professur für Nachrichtentechnik schlittermann Inhalt Warum DNSSec / Motivation Bisherige Mechanismen (TSIG) DNSSec Grundlagen DNSSec-Server Setup (neue Zone) DNSSec-Resolver

Mehr

D N S S E C in der Praxis

D N S S E C in der Praxis D N S S E C in der Praxis Werkzeuge für Key Management und Zone Signing DENIC Technisches Meeting 4. April 2006 Holger.Zuleger@hznet.de 4. April 2006 Holger Zuleger 1/15 > c DNSsec oder "Wie signiert man

Mehr

DNSSEC. Überblick. ISPA Academy. ISPA Academy. Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at. in der Praxis 27.12.

DNSSEC. Überblick. ISPA Academy. ISPA Academy. Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at. in der Praxis 27.12. DNSSEC in der Praxis Datum: 21.11.2012 Michael Braunöder R&D Überblick Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at 2 1 Lessons learned Software: möglichst aktuelle Versionen benutzen Weniger

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Hands-on DNSSEC. Armin Pech <a.pech@babiel.com> Babiel GmbH. dig 19.03.2016. @chemnitzer.linux-tag.de

Hands-on DNSSEC. Armin Pech <a.pech@babiel.com> Babiel GmbH. dig 19.03.2016. @chemnitzer.linux-tag.de Hands-on DNSSEC Armin Pech Babiel GmbH dig 19.03.2016. @chemnitzer.linux-tag.de Agenda Überblick & Funktion Hands-on #1 DNSSEC nutzen DNSSEC verwalten Hands-on #2 Q&A, Diskussion 2

Mehr

Sichere Namensauflösung mit DNSSec

Sichere Namensauflösung mit DNSSec Sichere Namensauflösung mit DNSSec Chemnitzer Linux Tage 2010 Heiko Schlittermann Marcus Obst http://www./doc/clt2010/ Inhalt Stand der Technik Motivation zum DNSSEC-Einsatz Sicherung mit TSIG Sicherung

Mehr

von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen

von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen DNSSEC und seine Auswirkungen auf DNS-Dienste Dienste in der MPG von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen Fon: 0551 201-1510 Fax:

Mehr

talk@ DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech <a.pech@babiel.com> Babiel GmbH dig 24.11.2015. @babiel.com.

talk@ DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech <a.pech@babiel.com> Babiel GmbH dig 24.11.2015. @babiel.com. talk@ DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech Babiel GmbH dig 24.11.2015. @babiel.com. Agenda DNSSEC: Überblick & Funktion Setup: Beispiel mit BIND9 Nutzen:

Mehr

DNSSEC. Christoph Egger. 28. Februar 2015. Christoph Egger DNSSEC 28. Februar 2015 1 / 22

DNSSEC. Christoph Egger. 28. Februar 2015. Christoph Egger DNSSEC 28. Februar 2015 1 / 22 DNSSEC Christoph Egger 28. Februar 2015 Christoph Egger DNSSEC 28. Februar 2015 1 / 22 Einführung Wikipedia The Domain Name System Security Extensions (DNSSEC) is a suite of Internet Engineering Task Force

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

DNSSEC. Zonen Verwaltung. mit ZKT

DNSSEC. Zonen Verwaltung. mit ZKT DNSSEC Zonen Verwaltung mit ZKT 53. DFN Betriebstagung Ber lin 26. Oktober 2010 Holger.Zuleger@hznet.de 26. Okt 2010 Holger Zuleger 1/12 > c Secure DNS Erweiter ung des DNS Protokoll (EDNS0 DO flag) Er

Mehr

DNSsec HOWTO. Secure the Domain Name System. DENIC Technisches Meeting 28./29. September 2004. Holger.Zuleger@hznet.de

DNSsec HOWTO. Secure the Domain Name System. DENIC Technisches Meeting 28./29. September 2004. Holger.Zuleger@hznet.de HOWTO Secure the Domain Name System DENIC Technisches Meeting 28./29. September 2004 Holger.Zuleger@hznet.de 29. Sep 2004 Holger Zuleger 1/29 > c Agenda Einführ ung Secure DNS Anwendungen Histor ie Resource

Mehr

DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr.

DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. DNSSEC und DANE Dimitar Dimitrov Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. Wolf Müller 17. November 2014 Inhaltsverzeichnis 1 Motivation 2 DNS 3 DNSSEC 4 DANE

Mehr

Möglichkeiten zur Provisionierung von DNSSEC- Schlüsselmaterial

Möglichkeiten zur Provisionierung von DNSSEC- Schlüsselmaterial Möglichkeiten zur Provisionierung von DNSSEC- Schlüsselmaterial Dok.-Version: 0.1 Dok.-Status: Draft Dok.-Stand: 23.11.2009 Dok.-Name: Provisionierung_DNSSEC-Schlüsselmaterial-- V0.1-2009-11-23 Impressum

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

DNSSEC. Domain Name System Security Extension. Referent: Matthias Lohr <lohr@uni-trier.de>

DNSSEC. Domain Name System Security Extension. Referent: Matthias Lohr <lohr@uni-trier.de> DNSSEC Domain Name System Security Extension Referent: Matthias Lohr DNS - Geschichte Früher: Master-Text-Datei Abgleich über Download Jetzt: Verteilte Datenbank Abgleich über sog.

Mehr

Testbed: DNSSEC für DE

Testbed: DNSSEC für DE Testbed: DNSSEC für DE - Kurz vor dem Halbzeitpfiff - Peter Koch Marcos Sanz Frankfurt/Main, 16. Juni 2010 DNSSEC-Testbed: Roadmap Testbed Phase 0 -- DNS 1.12.2009 Betrieb

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Frankfurt, 26. Januar 2010

Frankfurt, 26. Januar 2010 Das DNSSEC-Testbed - 21 Tage und ein bißchen weiser - Peter Koch, Marcos Sanz Frankfurt, 26. Januar 2010 Agenda DNSSEC-Testbed - Überblick und Infrastruktur Krypto- und andere Parameter Erste Zahlen Nächste

Mehr

Secure Domain Name System DNSSEC

Secure Domain Name System DNSSEC Secure Domain Name System DNSSEC Einführ ung und Überblick in die Funktionsweise Secure Linux Administration Conference Ber lin 2. Dezember 2011 Holger.Zuleger@hznet.de 02. Dez 2011 1/19 > c DNS / DNSSEC

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Dynamisches DNSsec mit Bind 9.7 Linux höchstpersönlich.

Dynamisches DNSsec mit Bind 9.7 Linux höchstpersönlich. Dynamisches DNSsec mit Bind 9.7 Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~25 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen

Mehr

DNSSEC Sichere Namensauösung im Internet

DNSSEC Sichere Namensauösung im Internet DNSSEC Sichere Namensauösung im Internet Marcus Obst marcus.obst@etit.tu-chemnitz.de http://www.tu-chemnitz.de/~maob/nt Heiko Schlittermann hs@schlittermann.de http://www.schlittermannn.de Chemnitzer Linux-Tage

Mehr

Eco DNSSEC Workshop. DNSSEC Vertrauen ins DNS. Lutz Donnerhacke dig NAPTR 1.6.5.3.7.5.1.4.6.3.9.4.e164.arpa. +dnssec DNSSEC/1

Eco DNSSEC Workshop. DNSSEC Vertrauen ins DNS. Lutz Donnerhacke dig NAPTR 1.6.5.3.7.5.1.4.6.3.9.4.e164.arpa. +dnssec DNSSEC/1 Eco DNSSEC Workshop DNSSEC Vertrauen ins DNS Lutz Donnerhacke dig NAPTR 1.6.5.3.7.5.1.4.6.3.9.4.e164.arpa. +dnssec DNSSEC/1 DNS Security Klassische Public-Key Signaturen: RRSIG Signaturen der Nichtexistenz:

Mehr

Systemsicherheit 15: DNSSEC

Systemsicherheit 15: DNSSEC Systemsicherheit 15: DNSSEC Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

Kurzeinführung in DNSSEC und der Stand unter.at RTR Workshop E-Mail Sicherheit

Kurzeinführung in DNSSEC und der Stand unter.at RTR Workshop E-Mail Sicherheit Kurzeinführung in DNSSEC und der Stand unter.at RTR Workshop E-Mail Sicherheit Otmar Lendl 2015/11/05 1 Überblick Vorstellung Mag. Otmar Lendl Computerwissenschaften und Mathematik an der

Mehr

DNSsec. Sichere Namensauflösung im Internet. IT-Fachtage Nordhessen 24./25. September 2004. Holger.Zuleger@hznet.de

DNSsec. Sichere Namensauflösung im Internet. IT-Fachtage Nordhessen 24./25. September 2004. Holger.Zuleger@hznet.de Sichere Namensauflösung im Internet IT-Fachtage Nordhessen 24./25. September 2004 Holger.Zuleger@hznet.de 25. September 2004 Holger Zuleger 1/30 > c Agenda Einführ ung in das Domain Name System (DNS) Anwendungsgebiete

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Secure DNS. "Wer, wie, was wieso, weshalb, war um?" * Practical Linux. Giessen 27. Oktober 2007. Holger.Zuleger@hznet.de. Titellied der Sesamstrasse

Secure DNS. Wer, wie, was wieso, weshalb, war um? * Practical Linux. Giessen 27. Oktober 2007. Holger.Zuleger@hznet.de. Titellied der Sesamstrasse Secure DNS "Wer, wie, was wieso, weshalb, war um?" * Practical Linux Giessen 27. Oktober 2007 Holger.Zuleger@hznet.de * Titellied der Sesamstrasse 27. Okt 2007 Holger Zuleger 1/35 > c Agenda Einführ ung

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

DNS mit Bind9. Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at. 14. Mai 2005. Typeset by FoilTEX

DNS mit Bind9. Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at. 14. Mai 2005. Typeset by FoilTEX DNS mit Bind9 Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at 14. Mai 2005 Typeset by FoilTEX Übersicht DNS - Domain Name System: Geschichte und Konzepte von DNS. Installation von Bind9:

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. DNSsec

Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec DNS Überblick Domain Name System (DNS) (RFC 1034 / 1035) Namensauflösung von Domainnamen nach IP Adresse Verteilter hierarchischer Verzeichnisdienst

Mehr

Lightning Talk: Kurzvorstellung DNSSEC

Lightning Talk: Kurzvorstellung DNSSEC Lightning Talk: Kurzvorstellung DNSSEC Seite: 1 / 21 Über mich Stefan Neufeind Aus Neuss Tätig für SpeedPartner GmbH (Consulting, Entwicklung, Administration) Individuelle Software-Entwicklungen, z.b.

Mehr

Dynamisches DNSSEC mit Bind 9.7 Linux höchstpersönlich.

Dynamisches DNSSEC mit Bind 9.7 Linux höchstpersönlich. Dynamisches DNSSEC mit Bind 9.7 Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~25 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen

Mehr

Nameserver Predelegation Check. Dokumentation. Copyright 2015 DENIC eg. Dok.-Version: 1.3 Dok.-Status: Final

Nameserver Predelegation Check. Dokumentation. Copyright 2015 DENIC eg. Dok.-Version: 1.3 Dok.-Status: Final Dok.-Version: 1.3 Dok.-Status: Final Dok.-Stand: 20.08.2015 Dok.-Name: Nameserver Predelegation Check- -DBS-V1.3-2015-08-20 Copyright 2015 DENIC eg Impressum Autor(en) Abteilung Telefon E-Mail DBS DBS

Mehr

ISPA Forum: DNSSEC DNSSEC. Stand der Einführung, Probleme und Entwicklungen. Datum: 25.3.2009. Otmar Lendl Michael Braunöder

ISPA Forum: DNSSEC DNSSEC. Stand der Einführung, Probleme und Entwicklungen. Datum: 25.3.2009. Otmar Lendl Michael Braunöder DNSSEC Stand der Einführung, Probleme und Entwicklungen Datum: 25.3.2009 Otmar Lendl Michael Braunöder Programm Warum DNSSEC? Wie funktioniert DNSSEC? Alternativen? Was heißt es, DNSSEC einzuführen? Fragen

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Sicherheitserweiterungen im DNS nach RFC 2535

Sicherheitserweiterungen im DNS nach RFC 2535 Sicherheitserweiterungen im DNS nach RFC 2535 Referentin: Ursula Loch 11.05.2004 Sicherheit im Internet, Prof. Dr. P. Trommler, SS 2004 2 Gliederung 1) Einordnung des DNS in das OSI-Schichtenmodell Schichtenmodell

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Sichere Nutzung

Sichere  Nutzung Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail

Mehr

Sichere Wegweiser im Internet: DNSSEC im praktischen Einsatz

Sichere Wegweiser im Internet: DNSSEC im praktischen Einsatz Sichere Wegweiser im Internet: Seite: 1 / 32 Inhalte Einführung/Überblick DNSSEC Tools Mögliche Einsatzszenarien Stolpersteine / Praxis Links / Hilfen Seite: 2 / 32 Über mich Stefan Neufeind Aus Neuss

Mehr

Operatorwechsel bei DNSSEC-Domains

Operatorwechsel bei DNSSEC-Domains Operatorwechsel bei DNSSEC-Domains Dok.-Version: 1.0 Dok.-Status: Final Dok.-Stand: 25.05.2011 Dok.-Name: DENIC-30 v1.0 public.doc Impressum Autor(en) Abteilung Telefon E-Mail DENIC eg DBS +49 69 27 235

Mehr

Wie richte ich mein Webhosting auf dem Admin Panel ein?

Wie richte ich mein Webhosting auf dem Admin Panel ein? Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Secure DNS Stand und Perspektiven

Secure DNS Stand und Perspektiven Secure DNS Stand und Perspektiven Dipl.-Inform. Technische Fakultät Universität Bielefeld pk@techfak.uni-bielefeld.de 8. DFN-CERT Workshop 2001 Secure DNS - Stand und Perspektiven 1 von 29 Was Sie erwartet...

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

DNSSEC - Update. von. Holger Beck. Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen. Am Fassberg 11, 37077 Göttingen

DNSSEC - Update. von. Holger Beck. Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen. Am Fassberg 11, 37077 Göttingen DNSSEC - Update von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen Fon: 0551 201-1510 Fax: 0551 201-2150 gwdg@gwdg.de www.gwdg.de Zur Wiederholung

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Was Sie nie über DNSSEC wissen wollten, aber herauszufinden gezwungen sein werden. Otmar Lendl <lendl@cert.at>

Was Sie nie über DNSSEC wissen wollten, aber herauszufinden gezwungen sein werden. Otmar Lendl <lendl@cert.at> Was Sie nie über DNSSEC wissen wollten, aber herauszufinden gezwungen sein werden. Otmar Lendl Programm Warum DNSSEC Wie funktioniert DNSSEC Internationaler Stand der Dinge Technische Probleme

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

Netzsicherheit Architekturen und Protokolle DNS Security. Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2.

Netzsicherheit Architekturen und Protokolle DNS Security. Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec DNS Überblick DNS Namensraum Domain Name System (DNS) (RFC 1034 / 1035) Namensauflösung von Domainnamen nach IP Adresse Verteilter hierarchischer

Mehr

DA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann

DA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann DA(e)NEn lügen nicht Patrick Ben Koetter Carsten Strotmann TLS und SMTP 2 TLS und SMTP STARTTLS? 3 TLS und SMTP STARTTLS! STARTTLS? 4 TLS und SMTP STARTTLS? STARTTLS! Fälschung 5 TLS und SMTP STARTTLS?

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate. SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

DNS mit Bind9 von Martin Venty Ebnöther

DNS mit Bind9 von Martin Venty Ebnöther DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Domain Registration Robot mit E Mail

Domain Registration Robot mit E Mail Domain Registration Robot mit E Mail Der Hetzner Registration Robot kann direkt mit E Mail Templates oder indirekt über das Web Interface gesteuert werden. Wobei das Web Interface nur als grafischer Generator

Mehr

User Manual nameserv.at

User Manual nameserv.at User Manual nameserv.at 1. Einstellungen 1.1 Voreinstellungen bearbeiten 2. Domainverwaltung 2.1 Domain anlegen 2.2 Massen Domain anlegen 2.3 Domain ändern 2.4 Massen Domain ändern 2.5 Domain Providerwechsel

Mehr

Johannes Franken DNS & BIND GE-PACKT

Johannes Franken DNS & BIND GE-PACKT Johannes Franken DNS & BIND GE-PACKT I Inhaltsverzeichnis V Vorwort........................................ 15 E Über diese Referenz............................. 17 E.1 Abgrenzung......................................

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

SMTP Sicherheit mit DANE sys4.de

SMTP Sicherheit mit DANE sys4.de SMTP Sicherheit mit DANE sys4.de EMiG :-) > STARTTLS für Kunden verbindend > STARTTLS zwischen EMiG-Teilnehmern > Die EMiG-Teilnehmer decken einen grossen Anteil an deutschen Mailnutzern ab EMiG :-( >

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Inhalt Einleitung Anmelden Registrieren Ein Konto erstellen Ihr Konto aktivieren Login...

Inhalt Einleitung Anmelden Registrieren Ein Konto erstellen Ihr Konto aktivieren Login... Inhalt Einleitung... 2 1. Anmelden... 2 1.1. Registrieren... 2 1.1.1. Ein Konto erstellen... 2 1.1.2. Ihr Konto aktivieren... 4 1.2. Login... 4 2. Große Dateien online versenden.... 5 2.1. Einstellen weiterer

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Anleitung zur Fleet & Servicemanagement Evatic Schnittstelle

Anleitung zur Fleet & Servicemanagement Evatic Schnittstelle Anleitung zur Fleet & Servicemanagement Evatic Schnittstelle Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Hinweise zur Verbindungseinrichtung zum Evatic Server... 3 3 Konfiguration der docuform

Mehr

LDAP over SSL. Das neue LDAPS-Server Zertifikat muss die x.509 Zertifikat Erweiterung erfüllen.

LDAP over SSL. Das neue LDAPS-Server Zertifikat muss die x.509 Zertifikat Erweiterung erfüllen. Gründe: Die LDAP Kommunikation also die Schreib- und Lesevorgänge im Active Directory zwischen dem Client und/oder einem Server/Anwendung wird standardmäßig nicht verschlüsselt. Diese Lücke ermöglicht

Mehr

DNS & BIND. Markus Dahms. 23. November 2002

DNS & BIND. Markus Dahms. 23. November 2002 DNS & BIND Markus Dahms 23. November 2002 1 Sinn & Unsinn von DNS DNS, das Domain Name System, macht aus Rechnernamen IP-Adressen, also Nummern. Prinzipiell funktioniert das Internet ganz gut ohne benannte

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Sicherheiterweiterungen im DNS nach RFC 2535

Sicherheiterweiterungen im DNS nach RFC 2535 Sicherheit im Internet SS 2004 Sicherheiterweiterungen im DNS nach RFC 2535 - Referatausarbeitung - Dozent: Prof. Dr. P. Trommler Studentin: Ursula Loch Matrikelnummer: 690214 INHALTSVERZEICHNIS 1) Einführung

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

s versenden aber sicher! Secure . Kundenleitfaden. Versionsdatum: Seite 1

s versenden aber sicher! Secure  . Kundenleitfaden. Versionsdatum: Seite 1 E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden Versionsdatum: 14.10.2015 Seite 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr