Steigerung der sicherheit in Bayern mit DNSSEC und DANE. Sven Duscha
|
|
- Gerda Rothbauer
- vor 6 Jahren
- Abrufe
Transkript
1 Steigerung der sicherheit in Bayern mit DNSSEC und DANE Sven Duscha 1
2 Themen Bayerisches Hochschulnetz DNS - Schwachpunkte DNSSEC DANE Umsetzung Fazit 2
3 Themen Bayerisches Hochschulnetz DNS - Schwachpunkte DNSSEC DANE Umsetzung Fazit 3
4 Herausforderungen im BHN DNSSEC Universitäten und Hochschulen sind autonom Vielzahl an Zonen, teilweise Verwaltung für angegliederte Hochschulen DNS und Mail sind essentielle Dienste - Ausfälle kritisch Veraltete legacy Nameserver, die kein DNSSEC können 4
5 Herausforderungen im BHN DANE Software, die kein DANE unterstützt (z.b. Exchange, Appliances) MTAs in anderer Zone als Hochschulen (z.b. DFN) wenig Erfahrung mit DNSSEC/DANE, wenig Manpower Integration ohne große Änderungen in die bestehende DNS- Verwaltung 5
6 Bayerisches Staatsministerium für Kultus, Bildung und Wissenschaft unterstützt die Absicherung der Nameserver mit DNSSEC DANE zur TLS-Absicherung der Mailserver-Kommunikation Unterstützung für die Systemadministratoren aller bayerischen Universitäten und Hochschulen unter Federführung des LRZ Expertise direkt von LRZ-Mitarbeitern 2 Jahre finanzielle Unterstützung des Projekts 6
7 Themen Bayerisches Hochschulnetz DNS - Schwachpunkte DNSSEC DANE Umsetzung Fazit 7
8 DNS - Domain Name System IP lrz.de? DNS für Internetdienste benötigt verbindungslos (UDP) und unverschlüsselt dezentral und hierarchische Abfragen über Zonen basiert auf Vertrauen IP 129..! Client lrz.de? Angreifbar durch IP-Umleitungen, fremde Resolver, cache poisoning usw. Vorbereitung für man-in-the-middle -Attacken, Malwareangriffe u.ä. IP 129..! lrz.de? Resolver lrz.de?.lrz.de NS! dns1.lrz.de. auth. NS.de. 8
9 Angriffe sind kein Selbstzweck sondern Vorbereitung für Man-in-the-Middle Angriffe Advertisement Fraud Drive-by Angriffe für Malware Hijacking von SMTP, dann Abgreifen von Passwortresetmails schwer zu erkennen, noch schwerer zu verhindern betrifft unter Umständen tausende von Nutzern auf einen Schlag 9
10 DNSSEC schützt vor diesen Attacken cache poisoning cache impersonation Zone file Dynamic Updates Master Caching Forwarder Resolver Slaves altered zone data cache poisoning
11 DNSSEC schützt vor diesen Attacken cache poisoning DNSSEC cache impersonation Zone file Dynamic Updates Master Caching Forwarder Resolver Slaves altered zone data cache poisoning DNSSEC
12 DNSSEC schützt vor diesen Attacken cache poisoning DNSSEC cache impersonation DNSSEC Zone file Dynamic Updates Master Caching Forwarder Resolver Slaves altered zone data cache poisoning DNSSEC
13 DNSSEC schützt vor diesen Attacken cache poisoning DNSSEC cache impersonation DNSSEC Zone file Dynamic Updates Master Caching Forwarder Resolver Slaves altered zone data NSSEC cache poisoning DNSSEC
14 Themen Bayerisches Hochschulnetz DNS - Schwachpunkte DNSSEC DANE Umsetzung Fazit 11
15 DNSSEC Parentzone de. Delegated Signer Zone lrz.de authoritative nameserver 12
16 DNSSEC Zone signieren Parentzone de. Delegated Signer Zone lrz.de authoritative nameserver public key private key 12
17 DNSSEC Zone signieren Parentzone de. Delegated Signer Zone lrz.de authoritative nameserver public key private key 12
18 DNSSEC Public key im DS Parentzone de. Delegated Signer public key Zone lrz.de authoritative nameserver public key private key 12
19 DNSSEC Public key im DS Parentzone de. Delegated Signer public key Delegation Zone lrz.de authoritative nameserver public key private key 12
20 DNSSEC DNS Anfrage Parentzone de. Delegated Signer Client Delegation public key Zone lrz.de resolving nameserver authoritative nameserver public key private key 12
21 DNSSEC DNS Anfrage Parentzone de. Delegated Signer ervicedesk.lrz.de? Client Delegation public key Zone lrz.de resolving nameserver authoritative nameserver public key private key 12
22 DNSSEC DNS Anfrage Parentzone de. Delegated Signer Client Delegation public key public key? Zone lrz.de resolving nameserver authoritative nameserver public key private key 12
23 DNSSEC DNS Anfrage Parentzone de. Delegated Signer Client Delegation public key public key! Zone lrz.de resolving nameserver authoritative nameserver public key public key private key 12
24 DNSSEC DNS Anfrage Parentzone de. Delegated Signer Client Delegation public key servicedesk.lrz.de? Zone lrz.de resolving nameserver authoritative nameserver public key public key private key 12
25 DNSSEC DNS Anfrage Parentzone de. Delegated Signer Client Delegation public key Zone lrz.de resolving nameserver authoritative nameserver public key public key private key 12
26 DNSSEC DNS Anfrage Parentzone de. Delegated Signer Client Delegation public key Zone lrz.de resolving nameserver authoritative nameserver public key public key private key 12
27 DNSSEC DNS Anfrage Parentzone de. Delegated Signer Client public key Delegation Zone lrz.de resolving nameserver authoritative nameserver Hash public key public key private key 12
28 DNSSEC DNS Anfrage Parentzone de. Delegated Signer Client Delegation public key Zone lrz.de =? resolving nameserver authoritative nameserver Hash public key public key private key 12
29 DNSSEC Authenticated Data Parentzone de. Delegated Signer Client AD Flag Delegation public key Zone lrz.de =! resolving nameserver authoritative nameserver Hash public key public key private key 12
30 DNSSEC - Schlüssel DNS besteht aus Zonen, die Vertrauen garantieren, mit Delegation an andere dieser Zonen Elternteil ( Parent ) muss auf die Schlüssel der Kinder ( children keys ) verweisen - um diese zu signieren - DS Records bewerkstelligen dies Notwendige Interaktion zwischen Parent und Child sollte minimal sein Key Signing Key (KSK) - signiert nur DNSKEY RRset Zone Signing Key (ZSK) - signiert alle RRsets in der Zone 13
31 ZSK und KSK in den DS Records Parent Zone Parent key signs DS Record publishes publishes Child Zone DS Record Child KSK Child ZSK signs Grandchild Zone Grandchild KSK Grandchild ZSK Bild: RIPE NCC 14
32 Erfahrungen aus der DNSSEC-Praxis
33 Autoritative Seite am LRZ RSASHA256 mit 2048 Bit KSK/ZSK DNSSEC-fähige Registrars DFN und InternetX Nebenschauplatz: Aufteilung der Nameserver auf drei TLDs Große Hauptdomains mit Infrastruktur signiert (wenn s kracht, dann richtig) lrz.de tum.de lmu.de einige kleinere Domains ebenfalls, zum Teil schon länger badw-muenchen.de - Dezember
34 Monitoring am LRZ DNSSEC-Signierungsfehler sind tödlich fallen je nach lokaler Resolverstruktur gar nicht auf Tägliche Prüfung am LRZ für jede DNSSEC-Zone Prüfen der signierten Zone durch ldns-verify-zone (ldns) prüft NSEC-Chaining, Keys, RSSIG-Validity (>30 Tage) Prüfen der signierten Zone durch dnssec-verify (BIND) prüft NSEC-Chaining, Keys Abfrage des SOA-Records bei Google DNS, DNS-OARC prüft sichere Delegation (ad-flag) prüft Funktionsfähigkeit aus Nutzersicht Nutzung lokaler validierender Resolver auf wichtigen Servern 17
35 Themen Bayerisches Hochschulnetz DNS - Schwachpunkte DNSSEC DANE Umsetzung Fazit 18
36 DANE - Was ist das? Domain name system based Authenticated Named Entity Einer Entität kann ein Zertifikat authentisch zugeordnet werden DNSSEC garantiert Authentizität für einen Eintrag auf DNS TLSA = TLS certificate association : Zertifikatshash im DNS Public Key erlaubt Verifizierung dieses Hashes über den DNS 19
37 DANE - Probleme der CA-Zertifizierung TLS: Authentifikation über Zertifikatskette Root-CA-Zertifkate müssen vorgehalten werden Root-CAs stellten oftmals falsche Zertifikate aus (Diginotar, Wosign, Startcom ) DANE liegt in der Hand des Zonenbetreibers eines Nameservers DNS muss sowieso vertraut werden DNSSEC authentifiziert dieses Vertrauen DNS TLSA + RRSIG Zertifikat Server 20
38 DANE - Probleme der CA-Zertifizierung TLS: Authentifikation über Zertifikatskette Root-CA-Zertifkate müssen vorgehalten werden Root-CAs stellten oftmals falsche Zertifikate aus (Diginotar, Wosign, Startcom ) DANE liegt in der Hand des Zonenbetreibers eines Nameservers DNS muss sowieso vertraut werden DNSSEC authentifiziert dieses Vertrauen DNS TLSA + RRSIG Zertifikat Server 20
39 DANE - Beispiel Absicherung eines servers
40 TLS-verschlüsselte SMTP-Verbindung STARTTLS-Erweiterung für SMTP wurde erst 2002 spezifiziert, 20 Jahre nach RFC821 signalisiert durch STARTTLS-Keyword EHLO (unauthentifizierte Plaintext-Session!) Triviale Downgrade-Attacke auf unverschlüsselte Verbindung Opportunistische Verschlüsselung ohne Zertifikatsprüfung (70% gültiges Zertifikat, 20% selbstsigniert, 10% kein TLS) Schützt lediglich gegen passive Lauscher, aber nicht gegen aktive Angriffe (MitM) 22
41 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver autoritativer Nameserver Sender Empfänger MTA1 (Sender) 23
42 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver MX? autoritativer Nameserver MTA1 (Sender) 23
43 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE MX? DNS Resolver autoritativer Nameserver MTA1 (Sender) 23
44 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE MX? SOA tum.de. IN MX 100 postrelay1.lrz.de IN MX 100 postrelay2.lrz.de DNS Resolver autoritativer Nameserver MTA1 (Sender) 23
45 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver MX RRSIG autoritativer Nameserver SOA tum.de. IN MX 100 postrelay1.lrz.de IN MX 100 postrelay2.lrz.de MTA1 (Sender) 23
46 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNSSEC Prüfung DNS Resolver autoritativer Nameserver SOA tum.de. IN MX 100 postrelay1.lrz.de IN MX 100 postrelay2.lrz.de MTA1 (Sender) 23
47 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNSSEC Prüfung DNS Resolver MX AD FLAG autoritativer Nameserver SOA tum.de. IN MX 100 postrelay1.lrz.de IN MX 100 postrelay2.lrz.de MTA1 (Sender) 23
48 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver LRZ autoritativer Nameserver MTA1 (Sender) 23
49 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver IP postrelay1.lrz.de? LRZ autoritativer Nameserver MTA1 (Sender) 23
50 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE IP postrelay1.lrz.de? DNS Resolver LRZ autoritativer Nameserver MTA1 (Sender) 23
51 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver IP postrelay1.lrz.de RRSIG LRZ autoritativer Nameserver MTA1 (Sender) 23
52 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNSSEC Prüfung DNS Resolver LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de 23
53 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver IP AD FLAG LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de 23
54 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver _25._.postrelay1.lrz.de? LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de 23
55 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE _25._.postrelay1.lrz.de? DNS Resolver LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de 23
56 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver TLSA RRSIG LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de 23
57 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNSSEC Prüfung DNS Resolver TLSA RRSIG LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de 23
58 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver TLSA RRSIG AD FLAG LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de 23
59 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver LRZ autoritativer Nameserver STARTTLS? MTA1 (Sender) postrelay1.lrz.de 23
60 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver LRZ autoritativer Nameserver MTA1 (Sender) TLS-Zertifikat postrelay1.lrz.de 23
61 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de 23
62 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver LRZ autoritativer Nameserver DANE Prüfung MTA1 (Sender) postrelay1.lrz.de Hash = TSLA RRSIG? 23
63 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de Zertifikat DANE verifiziert. 23
64 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de Zertifikat DANE verifiziert. 23
65 Themen Bayerisches Hochschulnetz DNS - Schwachpunkte DNSSEC DANE Umsetzung Fazit 24
66 Umsetzung des Projekts - Wissensvermittlung Bestandsaufnahme der verwendeten Systeme Kurse zu DNSSEC und DANE November 2016 am LRZ, Garching 2 Tage März 2017 am RRZE, Erlangen 2 Tage November 2017 am LRZ, Garching 1 Tag Q & A -Treffen Kursunterlagen und Video verfügbar Theorie und hands-on -Sessions auf VMs Bericht über Erfahrungen aus der Praxis am LRZ 25
67 Umsetzung - Informationsaustausch Wiki mit Howto -Artikeln, confluence.lrz.de Skripte-Repository, gitlab.lrz.de Austausch über Mailingliste, dnssec-bhn@lists.lrz.de Support und Problemlösungen durch LRZ direkte Ansprechpartner am LRZ, duscha@lrz.de 26
68 Bisheriger Fortschritt. Drei Viertel der Projektzeit verstrichen großes Interesse an DNSSEC und DANE 80% der Hochschulen in den Kursen erreicht 12x DANE 2x DNSSEC 8x derzeit in der Einführung 13x noch nicht begonnen Monitoring-Konzept für DNSSEC und DANE Benachrichtigung für DNSSEC/DANE-Betrieb gezielte Hilfe zur Einrichtung, auch Vor-Ort 27
69 28
70 DNSSEC über LRZ für kleinere Hochschulen 29
71 Themen Bayerisches Hochschulnetz DNS - Schwachpunkte DNSSEC DANE Umsetzung Fazit 30
72 Fazit nach 18 Monaten Sehr guter Durchdringungsgrad, auch wenn noch nicht alle Haupt-Domains signiert sind Kurse und hands-on -Sessions als guter Einstieg DANE-Einführung an beteiligten Hochschulen/Unis in direktem Kontakt unterstützt Schwierigkeit sind nicht die technischen Probleme!. organisatorische Probleme mit anderen Projekten ausgelastet oft in Verbindung mit sonstigem Update (z.b. SLES 11 12) Exchange oder Appliances können gar kein DANE Lösung: Postfix-basierter Mailrelay-Server 31
73 Vielen Dank für Ihre Aufmerksamkeit! Fragen?
Einführung von DNSSEC und DANE im Bayerischen Hochschulnetz (BHN) Sven Duscha, Bernhard Schmidt, Daniel Feuchtinger und Helmut Reiser
Einführung von DNSSEC und DANE im Bayerischen Hochschulnetz (BHN) Sven Duscha, Bernhard Schmidt, Daniel Feuchtinger und Helmut Reiser 1 Überblick Technik DNS = Domain Name System DNSSEC = DNS Security
MehrExterner DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern
Externer DNS Technologien und Herausforderungen Amanox Solutions AG Speichergasse 39 CH-3008 Bern Wieso brauchen wir externen DNS Alle Internetservices nutzen DNS E-Mail Geschäftskritische Business Applikationen
MehrDNSSEC im (Münchner) Wissenschaftsnetz
DNSSEC im (Münchner) Wissenschaftsnetz Bernhard Schmidt 3. März 2015 Bernhard Schmidt DNSSEC im (Münchner) Wissenschaftsnetz 3. März 2015 1 / 26 Agenda Einleitung Motivation, was ist DNS-Spoofing? DNSSEC
MehrDNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66
DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.
MehrIT-Sicherheitstag 2016
IT-Sicherheitstag 2016 SPF, DNSSEC, DANE 21.09.2016 IT-Sicherheitstag 2016 1 2 3 Sender Policy Framework SPF Domain Name System Security Extension DNSSEC DNS-Based Authentication of Named Entities DANE
MehrIntern: DNSSec Secure DNS
Intern: DNSSec Secure DNS Simon Fromme 25.04.2017 Tralios IT GmbH www.tralios.de URls Definition foo://example.com:8042/over/there?name=ferret#nose \_/ \ /\ / \ / \ / scheme authority path query fragment
MehrDNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr.
DNSSEC und DANE Dimitar Dimitrov Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. Wolf Müller 17. November 2014 Inhaltsverzeichnis 1 Motivation 2 DNS 3 DNSSEC 4 DANE
Mehrvon Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen
DNSSEC und seine Auswirkungen auf DNS-Dienste Dienste in der MPG von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen Fon: 0551 201-1510 Fax:
MehrDNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1
DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,
MehrDNSSEC. Christoph Egger. 28. Februar 2015. Christoph Egger DNSSEC 28. Februar 2015 1 / 22
DNSSEC Christoph Egger 28. Februar 2015 Christoph Egger DNSSEC 28. Februar 2015 1 / 22 Einführung Wikipedia The Domain Name System Security Extensions (DNSSEC) is a suite of Internet Engineering Task Force
MehrSecurity-Webinar. April Dr. Christopher Kunz, filoo GmbH
Security-Webinar April 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hos7ng filoo GmbH / TK AG _ Promo7on IT Security _ Vorträge auf Konferenzen _ Autor
MehrDA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann
DA(e)NEn lügen nicht Patrick Ben Koetter Carsten Strotmann TLS und SMTP 2 TLS und SMTP STARTTLS? 3 TLS und SMTP STARTTLS! STARTTLS? 4 TLS und SMTP STARTTLS? STARTTLS! Fälschung 5 TLS und SMTP STARTTLS?
MehrDNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech <a.pech@babiel.com> Babiel GmbH. dig 07.11.2015. @openrheinruhr.de.
DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech Babiel GmbH dig 07.11.2015. @openrheinruhr.de. Agenda Vorstellung DNSSEC: Überblick & Funktion Setup mit BIND DANE, TLSA,
MehrHands-on DNSSEC. Armin Pech <a.pech@babiel.com> Babiel GmbH. dig 19.03.2016. @chemnitzer.linux-tag.de
Hands-on DNSSEC Armin Pech Babiel GmbH dig 19.03.2016. @chemnitzer.linux-tag.de Agenda Überblick & Funktion Hands-on #1 DNSSEC nutzen DNSSEC verwalten Hands-on #2 Q&A, Diskussion 2
MehrDANE Securing Security sys4.de
DANE Securing Security sys4.de Warum sichern? Verschlüsselungsmodelle Opportunistic Encryption Mandatory Encryption > Erwarte alles > Erwarte Verschlüsselung > Versuche es > Scheitere wenn Verschlüsselung
Mehrtalk@ DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech <a.pech@babiel.com> Babiel GmbH dig 24.11.2015. @babiel.com.
talk@ DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech Babiel GmbH dig 24.11.2015. @babiel.com. Agenda DNSSEC: Überblick & Funktion Setup: Beispiel mit BIND9 Nutzen:
MehrDNSSEC Workshop. Armin Pech Babiel GmbH. dig nachträglich bearbeitete Version
DNSSEC Workshop Armin Pech Babiel GmbH nachträglich bearbeitete Version dig 05.11.2017. \ @openrheinruhr.de. Agenda Überblick DNSSEC Workshop #1 Funktion DNSSEC DNSSEC Signing DNSSEC Workshop #2 Nutzen
MehrDNSSEC Einführung. DNSSEC-Meeting 2. Juli 2009 Frankfurt
DNSSEC Einführung DNSSEC-Meeting 2. Juli 2009 Frankfurt Inhalt Warum DNSSEC? Warum erst jetzt? Warum ein Testbed? Was ist DNSSEC? Wie funktioniert es? H.P. Dittler - BRAINTEC Netzwerk-Consulting 03.07.2009
MehrDNSSec-Workshop. Chemnitzer Linux-Tage 2010. Marcus Obst Heiko Schlittermann. schlittermann. Professur für Nachrichtentechnik
Marcus Obst Heiko Schlittermann Professur für Nachrichtentechnik schlittermann Inhalt Warum DNSSec / Motivation Bisherige Mechanismen (TSIG) DNSSec Grundlagen DNSSec-Server Setup (neue Zone) DNSSec-Resolver
MehrKurzeinführung in DNSSEC und der Stand unter.at RTR Workshop E-Mail Sicherheit
Kurzeinführung in DNSSEC und der Stand unter.at RTR Workshop E-Mail Sicherheit Otmar Lendl 2015/11/05 1 Überblick Vorstellung Mag. Otmar Lendl Computerwissenschaften und Mathematik an der
MehrSecure Domain Name System DNSSEC
Secure Domain Name System DNSSEC Einführ ung und Überblick in die Funktionsweise Secure Linux Administration Conference Ber lin 2. Dezember 2011 Holger.Zuleger@hznet.de 02. Dez 2011 1/19 > c DNS / DNSSEC
MehrÜber die Auswirkungen von DNSSEC auf das Internet
Über die Auswirkungen von DNSSEC auf das Internet Originaltitel: The Impact of DNSSEC on the Internet Landscape Matthäus Wander Schloss Dagstuhl, 3. Mai 2016 Domain Name System (DNS) Stub-Resolver Rekursiver
MehrSMTP Sicherheit mit DANE sys4.de
SMTP Sicherheit mit DANE sys4.de EMiG :-) > STARTTLS für Kunden verbindend > STARTTLS zwischen EMiG-Teilnehmern > Die EMiG-Teilnehmer decken einen grossen Anteil an deutschen Mailnutzern ab EMiG :-( >
MehrDNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten
MehrSicherer E-Mail-Dienste-Anbieter
Sicherer E-Mail-Dienste-Anbieter basierend auf Domain Name System Security Extension (DNSSec) & DNS-based Authentication of Named Entities (DANE) Gunnar Haslinger Sicherer E-Mail-Dienste-Anbieter basierend
MehrDNSSEC für Internet Service Provider. Ralf Weber (rw@colt.net)
DNSSEC für Internet Service Provider Ralf Weber (rw@colt.net) 1 Was für DNS Dienste bietet ein ISP an > Autoritative Zonen für Kunden und > Rekursive Resolver Dienste für Kunden Client 213.86.182.108!
MehrISPA Forum: DNSSEC DNSSEC. Stand der Einführung, Probleme und Entwicklungen. Datum: 25.3.2009. Otmar Lendl Michael Braunöder
DNSSEC Stand der Einführung, Probleme und Entwicklungen Datum: 25.3.2009 Otmar Lendl Michael Braunöder Programm Warum DNSSEC? Wie funktioniert DNSSEC? Alternativen? Was heißt es, DNSSEC einzuführen? Fragen
MehrDNSSEC. Überblick. ISPA Academy. ISPA Academy. Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at. in der Praxis 27.12.
DNSSEC in der Praxis Datum: 21.11.2012 Michael Braunöder R&D Überblick Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at 2 1 Lessons learned Software: möglichst aktuelle Versionen benutzen Weniger
MehrSicherer E-Mail-Dienste-Anbieter
Sicherer E-Mail-Dienste-Anbieter basierend auf Domain Name System Security Extension (DNSSec) & DNS-based Authentication of Named Entities (DANE) Gunnar Haslinger FH Campus-Wien, IT-Security, ITS16: Vertiefung
MehrDNSsec HOWTO. Secure the Domain Name System. DENIC Technisches Meeting 28./29. September 2004. Holger.Zuleger@hznet.de
HOWTO Secure the Domain Name System DENIC Technisches Meeting 28./29. September 2004 Holger.Zuleger@hznet.de 29. Sep 2004 Holger Zuleger 1/29 > c Agenda Einführ ung Secure DNS Anwendungen Histor ie Resource
MehrDynamisches DNSsec mit Bind 9.7 Linux höchstpersönlich.
Dynamisches DNSsec mit Bind 9.7 Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~25 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen
MehrSichere Namensauflösung mit DNSSec
Sichere Namensauflösung mit DNSSec Chemnitzer Linux Tage 2010 Heiko Schlittermann Marcus Obst http://www./doc/clt2010/ Inhalt Stand der Technik Motivation zum DNSSEC-Einsatz Sicherung mit TSIG Sicherung
MehrDynDNS für Strato Domains im Eigenbau
home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...
MehrInformatik 2017 Keys4All-Workshop , Chemnitz
Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der
MehrEin Überblick über Security-Setups von E-Banking Websites
Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/
Mehr[DNS & DNS SECURITY] 1. DNS & DNS Security
[DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind
MehrWie sicher reist meine ?
Wie sicher reist meine E-Mail? Prof. Dr. Andreas Steffen Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch User-zu-User Email Sicherheit antje@mars.ch bodo@pluto.ch verschlüsseln Bodo #3 entschlüsseln
MehrDNS vs. Sicherheit. the long story. equinox. CryptoCon15, Leipzig ...
DNS vs Sicherheit the long story equinox CryptoCon15, Leipzig Übersicht 1 Kurzwiederholung DNS 2 Was sind DNSsec 3 Nachteile von DNSsec 4 DANE & Vorteile von DNSsec DNS "PirateBay ist gesperrt" "stell
MehrDNSCrypt und DNS-over-TLS
DNSCrypt und DNS-over-TLS Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~28 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen
MehrTestbed: DNSSEC für DE
Testbed: DNSSEC für DE - Kurz vor dem Halbzeitpfiff - Peter Koch Marcos Sanz Frankfurt/Main, 16. Juni 2010 DNSSEC-Testbed: Roadmap Testbed Phase 0 -- DNS 1.12.2009 Betrieb
MehrEco DNSSEC Workshop. DNSSEC Vertrauen ins DNS. Lutz Donnerhacke dig NAPTR 1.6.5.3.7.5.1.4.6.3.9.4.e164.arpa. +dnssec DNSSEC/1
Eco DNSSEC Workshop DNSSEC Vertrauen ins DNS Lutz Donnerhacke dig NAPTR 1.6.5.3.7.5.1.4.6.3.9.4.e164.arpa. +dnssec DNSSEC/1 DNS Security Klassische Public-Key Signaturen: RRSIG Signaturen der Nichtexistenz:
MehrDNSSEC. Zonen Verwaltung. mit ZKT
DNSSEC Zonen Verwaltung mit ZKT 53. DFN Betriebstagung Ber lin 26. Oktober 2010 Holger.Zuleger@hznet.de 26. Okt 2010 Holger Zuleger 1/12 > c Secure DNS Erweiter ung des DNS Protokoll (EDNS0 DO flag) Er
MehrNetzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. DNSsec
1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec DNS Überblick Domain Name System (DNS) (RFC 1034 / 1035) Namensauflösung von Domainnamen nach IP Adresse Verteilter hierarchischer Verzeichnisdienst
MehrDNSsec. Sichere Namensauflösung im Internet. IT-Fachtage Nordhessen 24./25. September 2004. Holger.Zuleger@hznet.de
Sichere Namensauflösung im Internet IT-Fachtage Nordhessen 24./25. September 2004 Holger.Zuleger@hznet.de 25. September 2004 Holger Zuleger 1/30 > c Agenda Einführ ung in das Domain Name System (DNS) Anwendungsgebiete
MehrDynamisches DNSSEC mit Bind 9.7 Linux höchstpersönlich.
Dynamisches DNSSEC mit Bind 9.7 Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~25 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen
MehrWas Sie nie über DNSSEC wissen wollten, aber herauszufinden gezwungen sein werden. Otmar Lendl <lendl@cert.at>
Was Sie nie über DNSSEC wissen wollten, aber herauszufinden gezwungen sein werden. Otmar Lendl Programm Warum DNSSEC Wie funktioniert DNSSEC Internationaler Stand der Dinge Technische Probleme
MehrDNSSEC - Update. von. Holger Beck. Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen. Am Fassberg 11, 37077 Göttingen
DNSSEC - Update von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen Fon: 0551 201-1510 Fax: 0551 201-2150 gwdg@gwdg.de www.gwdg.de Zur Wiederholung
MehrDNSSEC-Sicherheitsinitiative in.de
DNSSEC-Sicherheitsinitiative in.de Thorsten Dietrich Bundesamt für Sicherheit in der Informationstechnik DFN Betriebstagung / 02. März 2010 02.03.2010 Folie 1 Inhalt Motivation Grundlagen Testbed in Deutschland
MehrSSL-Absicherung mittels DANE. und. Sicheres DNSSEC mit Bind 9.x
SSL-Absicherung mittels DANE und Sicheres DNSSEC mit Bind 9.x Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~25 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in
MehrDomain Name System Security Extensions (DNSSEC)
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Domain Name System Security Extensions (DNSSEC) Seminar Innovative Internet Technologien und Mobilkommunikation
MehrDNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten
MehrLightning Talk: Kurzvorstellung DNSSEC
Lightning Talk: Kurzvorstellung DNSSEC Seite: 1 / 21 Über mich Stefan Neufeind Aus Neuss Tätig für SpeedPartner GmbH (Consulting, Entwicklung, Administration) Individuelle Software-Entwicklungen, z.b.
MehrDNS-Spoofing und Internetsperren
DNS-Spoofing und Internetsperren Matthäus Wander CAST-Workshop: Forensik und Internetkriminalität Darmstadt, 2016-12-15 Überblick Domain Name System Spoofing Internetsperren
MehrSecure DNS Stand und Perspektiven
Secure DNS Stand und Perspektiven Dipl.-Inform. Technische Fakultät Universität Bielefeld pk@techfak.uni-bielefeld.de 8. DFN-CERT Workshop 2001 Secure DNS - Stand und Perspektiven 1 von 29 Was Sie erwartet...
MehrDNSSEC-Unterstützung durch Heimrouter
DNSSEC-Unterstützung durch Heimrouter Thorsten Dietrich Bundesamt für Sicherheit in der Informationstechnik 2. DNSSEC-Testbed Meeting / 26. Januar 2010 26.01.2010 Folie 1 Inhalt Motivation Vergleichbare
MehrDNSSEC. ISPA Academy, DNSSEC Workshop, 21.11.2012 Otmar Lendl <lendl@nic.at>
DNSSEC ISPA Academy, DNSSEC Workshop, 21.11.2012 Otmar Lendl Programm Warum DNSSEC Wie funktioniert DNSSEC Internationaler Stand der Dinge Technische Probleme Policy Implikationen Danke
MehrOperatorwechsel bei DNSSEC-Domains
Operatorwechsel bei DNSSEC-Domains Dok.-Version: 1.0 Dok.-Status: Final Dok.-Stand: 25.05.2011 Dok.-Name: DENIC-30 v1.0 public.doc Impressum Autor(en) Abteilung Telefon E-Mail DENIC eg DBS +49 69 27 235
MehrDNSSEC. Domain Name System Security Extension. Referent: Matthias Lohr <lohr@uni-trier.de>
DNSSEC Domain Name System Security Extension Referent: Matthias Lohr DNS - Geschichte Früher: Master-Text-Datei Abgleich über Download Jetzt: Verteilte Datenbank Abgleich über sog.
MehrSichere Wegweiser im Internet: DNSSEC im praktischen Einsatz
Sichere Wegweiser im Internet: Seite: 1 / 32 Inhalte Einführung/Überblick DNSSEC Tools Mögliche Einsatzszenarien Stolpersteine / Praxis Links / Hilfen Seite: 2 / 32 Über mich Stefan Neufeind Aus Neuss
MehrDNSSEC-Sicherheitsinitiative in.de
DNSSEC-Sicherheitsinitiative in.de Thorsten Dietrich Bundesamt für Sicherheit in der Informationstechnik DFN Betriebstagung / 02. März 2010 Folie 1 Inhalt Motivation Grundlagen Testbed in Deutschland Heimrouterstudie
MehrFrankfurt, 26. Januar 2010
Das DNSSEC-Testbed - 21 Tage und ein bißchen weiser - Peter Koch, Marcos Sanz Frankfurt, 26. Januar 2010 Agenda DNSSEC-Testbed - Überblick und Infrastruktur Krypto- und andere Parameter Erste Zahlen Nächste
MehrPublic Keys für das DNS
DNSSEC verheiratet Namensauflösung und PKI 66 Beglaubigte Adressen Manche Angriffe aus dem Internet richten sich gegen den wichtigen Dienst der Namensauflösung. DNSSEC tritt an, um diesen Dienst mit moderner
MehrDNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt
Domain Name System Vortrag von Ingo Blechschmidt Gliederung Geschichte Design Lookup- und Record-Typen Zonentransfer Cache Poisoning Cache Snooping Speicherung beliebiger Daten im DNS Geschichte Problem:
MehrNetzsicherheit Architekturen und Protokolle DNS Security. Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2.
1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec DNS Überblick DNS Namensraum Domain Name System (DNS) (RFC 1034 / 1035) Namensauflösung von Domainnamen nach IP Adresse Verteilter hierarchischer
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrSCHNELL, STABIL, AUSFALLSICHER
07/2017 SCHNELL, STABIL, AUSFALLSICHER In der Sprache des Domain Name Systems bedeutet rcode 0: fehlerlos. Beantwortet ein DNS Server eine Abfrage mit diesem Code, funktioniert der Service einwandfrei.
Mehr1 Umstellung auf die autoritativen Name Server und DNS Resolver
Inhaltsverzeichnis... 1 2 Beheben von Problemen... 6 3 Empfehlungen... 7 4 Support... 8 5 Glossar... 9 1. Aus welchem Grund wird die Umstellung auf die autoritativen Name Server und DNS Resolver vorgenommen?
MehrSystemsicherheit 15: DNSSEC
Systemsicherheit 15: DNSSEC Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen
Mehr.gv.at Sicherheitsanalyse
.gv.at E-Mail Sicherheitsanalyse The E-Government Innovation Center is a joint initiative of the Federal Chancellery and Graz University of Technology Arne Tauber, EGIZ 28. September 2016 Ermitteln der.gv.at
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrDNSSEC Sichere Namensauösung im Internet
DNSSEC Sichere Namensauösung im Internet Marcus Obst marcus.obst@etit.tu-chemnitz.de http://www.tu-chemnitz.de/~maob/nt Heiko Schlittermann hs@schlittermann.de http://www.schlittermannn.de Chemnitzer Linux-Tage
MehrWebseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern
Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern 26. Oktober 2017 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Der Prozess im Überblick Erzeugung eines privaten Schlüssels Generierung einer Zertifikatsanfrage
MehrD N S S E C in der Praxis
D N S S E C in der Praxis Werkzeuge für Key Management und Zone Signing DENIC Technisches Meeting 4. April 2006 Holger.Zuleger@hznet.de 4. April 2006 Holger Zuleger 1/15 > c DNSsec oder "Wie signiert man
MehrDNS Das Domain Name System
Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS
MehrSecure DNS. "Wer, wie, was wieso, weshalb, war um?" * Practical Linux. Giessen 27. Oktober 2007. Holger.Zuleger@hznet.de. Titellied der Sesamstrasse
Secure DNS "Wer, wie, was wieso, weshalb, war um?" * Practical Linux Giessen 27. Oktober 2007 Holger.Zuleger@hznet.de * Titellied der Sesamstrasse 27. Okt 2007 Holger Zuleger 1/35 > c Agenda Einführ ung
MehrDNSSEC -- Und es bewegt sich doch! Erfahrungen aus dem Testbed (und darüber hinaus) Peter Koch
DNSSEC -- Und es bewegt sich doch! Erfahrungen aus dem Testbed (und darüber hinaus) Peter Koch 17. Februar 2011 Domain Pulse, Wien Seite 2 DNSSEC-Testbed für DE Testbed-Chronologie Seite
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrDOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet
MehrAnleitung zur -Verschlüsselung für Kommunikationspartner der Debeka
Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze
MehrNameserver Predelegation Check. Dokumentation. Copyright 2015 DENIC eg. Dok.-Version: 1.3 Dok.-Status: Final
Dok.-Version: 1.3 Dok.-Status: Final Dok.-Stand: 20.08.2015 Dok.-Name: Nameserver Predelegation Check- -DBS-V1.3-2015-08-20 Copyright 2015 DENIC eg Impressum Autor(en) Abteilung Telefon E-Mail DBS DBS
MehrMöglichkeiten zur Provisionierung von DNSSEC- Schlüsselmaterial
Möglichkeiten zur Provisionierung von DNSSEC- Schlüsselmaterial Dok.-Version: 0.1 Dok.-Status: Draft Dok.-Stand: 23.11.2009 Dok.-Name: Provisionierung_DNSSEC-Schlüsselmaterial-- V0.1-2009-11-23 Impressum
MehrEinleitung Details. Domain Name System. Standards
Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035
MehrDNS Server - Fedorawiki.de
1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain
MehrNetzsicherheit 17: DNSSEC
Netzsicherheit 17: DNSSEC Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen (und
MehrHacken von implementierungsspezifischen! SSL-Schwachstellen
Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
MehrDNS mit Bind9 von Martin Venty Ebnöther
DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach
Mehr(S/MIME) Verschlüsselung
(S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?
MehrSicherheitserweiterungen im DNS nach RFC 2535
Sicherheitserweiterungen im DNS nach RFC 2535 Referentin: Ursula Loch 11.05.2004 Sicherheit im Internet, Prof. Dr. P. Trommler, SS 2004 2 Gliederung 1) Einordnung des DNS in das OSI-Schichtenmodell Schichtenmodell
MehrO'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo
DNS & BIND Kochbuch Cricket Liu Deutsche Übersetzung von Sascha Kersken HLuHB rinn Darmstadt im 15654031 O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Vorwort IX 1 Vorbereitungen
MehrDas DNSSEC-Testbed. Abschlussbericht
Abschlussbericht Frankfurt am Main, 8. Februar 2011 Inhalt Zusammenfassung 3 Hintergrund 4 Das Domain Name System (DNS) 4 DNSSEC 5 Aufgabenstellung 6 Projektablauf 7 Chronologie 7 Aktueller Status 9 Ergebnisse
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017
Grundlagen Rechnernetze und Verteilte Systeme IN000, SoSe 07 Übungsblatt 4. Juli 8. Juli 07 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe Domain
MehrDNS mit Bind9. Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at. 14. Mai 2005. Typeset by FoilTEX
DNS mit Bind9 Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at 14. Mai 2005 Typeset by FoilTEX Übersicht DNS - Domain Name System: Geschichte und Konzepte von DNS. Installation von Bind9:
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrDNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009
DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services
MehrJohannes Franken DNS & BIND GE-PACKT
Johannes Franken DNS & BIND GE-PACKT I Inhaltsverzeichnis V Vorwort........................................ 15 E Über diese Referenz............................. 17 E.1 Abgrenzung......................................
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
MehrDokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6
Dokumentation Elektronische Rechnungsübertragung mit der First Businesspost mittels Business Connector 4.6 Customizing des SAP BC für die Übertragung der INVOICE nach 1stbp Nachdem die erste Rechnung an
Mehr