PerSemID Konzept. Verwendung der WebID mit unterschiedlicher Qualität. Annett Laube, Pascal Mainini V
|
|
- Minna Franke
- vor 6 Jahren
- Abrufe
Transkript
1 PerSemID Konzept Verwendung der WebID mit unterschiedlicher Qualität Annett Laube, Pascal Mainini V Berner Fachhochschule TI - Informatik Institute for ICT based Management
2 Inhaltsverzeichnis Inhaltsverzeichnis 2 1 Einleitung 3 2 Authentifizierung mit WebID Stufe 1 Eigener Webserver Stufe 2 BFH WebIDP Stufe 2 SuisseID WebIDP 4 3 Access Control 4 4 Verlinkung von Identitäten mittels WebID Variante 1: Verlinkung mittels Unique Keypair Variante 2: Verlinkung mittels Profile Identifier (URI) 7 5 Zusätzliche Infos Anwendungen der WebID Implementierung 9 6 Abbildungsverzeichnis 10 7 Glossar 10 8 Literaturverzeichnis 10 9 Versionskontrolle 11 Berner Fachhochschule Haute école spécialisée bernoise Bern University of Applied Sciences 2
3 1 Einleitung Im Projekt PerSemID soll untersucht werden, ob es möglich ist, mit verschiedenen Ausprägungen der WebID unterschiedliche Qualitätsstufen zu erreichen. Dabei sollen drei verschiedene Ausbau-Stufen betrachtet werden. 2 Authentifizierung mit WebID Die WebID basiert auf dem TLS-Protokoll und verwendet X.509 Zertifikate. Im Zertifikat wird ein Profil (sog. FOAF-Dokument) mittels einer URI referenziert. Dieses Profil muss zum Authentifizierungszeitpunkt (öffentlich) zugreifbar sein. Es enthält den öffentlichen Schlüssel des Zertifikats und kann daneben optional zusätzliche, persönliche Angaben des Benutzers (z.b. Name) oder generelle Informationen enthalten. Der Authentifizierungsprozess ist im Folgenden beschrieben (siehe Error! Reference source not found.): Schritt 1: Beim Zugriff auf einen Service mit WebID-Zugang wird zunächst ein Standard X.509 Zertifikat via TLS angefordert. Schritt 2: Der Benutzer wählt ein Zertifikat im Browser aus, das einen Link auf sein WebID- Profil enthält. Schritt 3: Der Service lädt das Profil-Dokument und vergleicht den darin enthaltenen öffentlichen Schlüssel mit dem im Zertifikat des Benutzers. Schritt 4: Stimmen die Informationen überein, war die Authentifizierung erfolgreich und der Benutzer bekommt Zugriff zum Service. Abbildung 1 : Authentifizierung mit WebID 2.1 Stufe 1 Eigener Webserver In der Stufe 1 kann das X.509-Zertifikat im einfachsten Fall selbst erstellt sein und das Profil-File öffentlich-zugänglich auf einem beliebigen Webserver liegen. Damit ist es möglich, dass jeder auf einfache Art und Weise zu einer WebID kommen kann. Berner Fachhochschule Haute école spécialisée bernoise Bern University of Applied Sciences 3
4 Spezifikation und Anforderungen für Qualität Stufe 1 In STORK 2.0 und ech-0170 wird die Identität in vier Kategorien, sogenannte Qualitätsstufen, eingeteilt. Die Stufe 1 ist die niedrigste Qualitätsstufe und geniesst am wenigsten Vertrauen. Die Stufe 4 ist die höchste Qualitätsstufe und ist entsprechend am vertrauensvollsten. Die Qualitätsstufen enthalten fünf Kriterien, anhand deren die Qualität festgestellt werden kann. Jede der vier Stufen enthält für jedes Kriterium definierte Ausprägungen. Sie legen die Anforderungen an die Qualität der jeweiligen Stufe fest. Die Anforderungen der Stufe 1 sind folgende: Kriterium Beschreibung ID1 PP.a keine Anwesenheit erforderlich. QoA.a einmalige Erfassung von möglicherweise öffentlichen Daten, keine eindeutige Identifikation der Identität auf der Basis dieser Daten möglich VoA.a Die Adresse, welche angegeben wurde, wird auf ihre Existenz überprüft. Keine weitere Prüfung der Identität. IC1 IE1 RC1 AM1 Es erfolgt keine Verifikation des Empfängers. keine Überwachung oder Akkreditierung durch eine Regierungsstelle Passwort oder PIN Authentisierungsverfahren bietet wenig oder keinen Schutz vor genannten Angriffen. 2.2 Stufe 2 BFH WebIDP Bei der Stufe 2 werden für die WebID X.509-Zertifikate verwendet, die von einer Zertifizierungsstelle, z.b. der BFH, ausgestellt wurden. Im Fall der BFH wird die Zertifikatsvergabe an eine erfolgreiche Authentifizierung am BFH-LDAP gekoppelt. Die BFH betreibt auch einen entsprechenden Profile-Server, der die Profile enthält, die in den Zertifikaten referenziert werden. Die BFH kann auch die Informationen in den Profilen entsprechend signieren, um deren Korrektheit zu bestätigen. 2.3 Stufe 2 SuisseID WebIDP Bei der Stufe 3 werden für die WebID qualifizierte X.509-Zertifikate verwendet, die von einer Zertifizierungsstelle, z.b. der SuisseID, ausgestellt wurden. So könnten im Fall der SuisseID die normalen Authentisierungs-Zertifikate (IAC) verwendet werden. Es müsste nur ein einziges Attribut, der sog. SubjectAltName, hinzugefügt werden, welches die URI zum referenzierten WebID-Profil enthält. Die SuisseID Infrastruktur würde um einen SuisseID Profil-Server erweitert, der für jeden SuisseID-Benutzer ein Profil mit den signierten SuisseID-Informationen enthält. Der Zugriff auf den Profil-Server kann auf registrierte Service-Provider eingeschränkt werden. 3 Access Control Das Profil-Dokument kann persönliche Daten, wie Name, Bild, Freunde und weitere Links zu persönlichen Informationen enthalten. Je nach Kontext und persönlichem Schutzbedarf soll es möglich sein, diese Information nur bestimmten Benutzergruppen zugänglich zu machen. Behauptung: Das öffentliche Profil sollte nur den Public-Key enthalten. Alle weiteren Angaben sollten mittels ACLs geschützt sein. Berner Fachhochschule Haute école spécialisée bernoise Bern University of Applied Sciences 4
5 Eine konzeptionelle Lösung basierend auf Universal Access Control wurde in CV3.0 AP2 erstellt und dokumentiert. Eine Implementierung ist noch ausstehend. Für PerSemID werden die folgenden Zugriffsoperationen auf einzelne Statements innerhalb eines RDF- Datensets angenommen: Zugriffsoperation Was wird erlaubt? Bemerkung Read Write (Append) Lesen des RDF-Statements Ändern des RDF-Statements Hinzufügen von Informationen, aber kein Ändern oder Löschen Wird das benötigt? 4 Verlinkung von Identitäten mittels WebID Bei der Verlinkung von Identitäten mittels WebID geht es darum, unterschiedliche auf WebID aufsetzende Identitäten, auch unterschiedlicher Qualitätsstufen, miteinander zu verlinken und somit einen Bezug zwischen diesen herzustellen. Mögliches Ziel dabei ist es, dem Benutzer die Möglichkeit zu geben, seine Identität als eine einzelne Entität zu verwalten, nach aussen hin jedoch unterschiedliche Repräsentationen derselben zu nutzen. Beispiel eines WebID-X.509-Zertifikats: Certificate: Data: Version: 3 (0x2) Serial Number: 60:90:2e:58:cb:9e:86:02:49:71:37:d2:0a:97:83:70:bd:dd:c4:49 Signature Algorithm: sha256withrsaencryption Issuer: O=Test Organization, OU=Certificate Authority, C=CH, CN=Test CA Validity Not Before: Mar 28 12:39: GMT Not After : Mar 28 12:39: GMT Subject: CN=John Doe Subject Public Key Info: Public Key Algorithm: rsaencryption Public-Key: (2048 bit) Modulus: 00:9b:20:09:4e:e9:c4:9f:52:46:8d:35:a9:6c:53: 7a:f9 3c:60:4b:b7:f7:ec:3b:fd:5f:d6:df:d4:aa:8b:23: 45:77 Exponent: (0x10001) X509v3 extensions: X509v3 Basic Constraints: CA:FALSE X509v3 Key Usage: Digital Signature X509v3 Extended Key Usage: TLS Web Client Authentication, Protection X509v3 Subject Alternative Name: critical URI: Netscape Cert Type: SSL Client Berner Fachhochschule Haute école spécialisée bernoise Bern University of Applied Sciences 5
6 X509v3 Subject Key Identifier: 19:F5:B9:E0:0B:0E:3D:B3:50:55:B1:13:AE:82:E4:FE:C4:D1:F2:4F Signature Algorithm: sha256withrsaencryption 72:0b:60:ac:43:90:56:e4:ea:5a:b4:ad:b2:37:72:24:e9:64: ff:4e:9b:61:9a... 31:65:d6:b7:46:43:fb:48:7c:59:5e:b0:cd:66:f0:f1:4c:e4: In einem ersten Schritt konnten verschiedene Varianten einer solchen Verlinkung eruiert werden, welche in den folgenden Abschnitten nun genauer beschrieben werden. 4.1 Variante 1: Verlinkung mittels Unique Keypair Abbildung 2: Verlinkung mittels Unique Keypair Bei der Verlinkung mittels Unique Keypair ist das verbindende Element der verschiedenen Identitäten ein einzelnes PKI-Schlüsselpaar, welches von allen Identitäten verwendet wird. Eine Verlinkung findet in diesem Falle in der Regel hierarchisch statt, die Identität mit der höchsten Qualitätsstufe stellt ihr zugrundeliegendes Schlüsselpaar den untergeordneten Identitäten zur Verfügung. Am Beispiel der um WebID erweiterten SuisseID würde dies bedeuten, dass der Benutzer zuerst eine herkömmliche SuisseID ausstellen lässt. Das dabei erhaltene PKI-Schlüsselpaar, genauer der öffentliche Modulus sowie den Exponenten davon, verwendet er nun zum Erstellen eines oder mehrerer WebID-Profils/e, die er selbstständig zusätzlich publiziert. Für einen aussenstehenden Serviceprovider ergibt sich die Verbindung über die identischen Werte des PKI-Schlüsselpaars der verschiedenen Identitäten. Vor- und Nachteile Diese Variante erlaubt es, ohne grosse Veränderungen an bisherigen Systemen verbundene Identitäten herzustellen. Auch ist auf Seiten des Erstellers des Schlüsselpaars kein Wissen über die weiter verfügbaren Identitäten eines Benutzers notwendig, sofern mit dem Schlüsselpaar eine Authentifizierung über ein weiteres, vom Benutzer selbst erstelltes Zertifikat möglich ist. Ebenfalls ein Vorteil ist die gewisse Anonymität zwischen den Identitäten es existiert kein Bezug zwischen ihnen ausser den gleichen Schlüsselwerten. Der Benutzer kann daher einem Serviceprovider gegenüber nur eine Identität vorweisen, ohne die anderen offenlegen zu müssen. Berner Fachhochschule Haute école spécialisée bernoise Bern University of Applied Sciences 6
7 Der Hauptnachteil dieser Variante liegt in der z.t. fehlenden Qualitätsaussage einer Identität die Verlinkung ändert daran nichts (ein selbst publiziertes WebID-Profil behält die gleiche Qualitätsstufe unabhängig davon, ob dasselbe PKI-Schlüsselpaar in einem Profil mit höherer Qualitätsstufe verwendet wird...) Ein weiterer Nachteil ist, dass gegeben durch die fehlende explizite Verbindung zwischen zwei Identitäten - zumindest theoretisch eine Gefahr von Kollisionen bei zufälligerweise gleich generierten Schlüsseln besteht. 4.2 Variante 2: Verlinkung mittels Profile Identifier (URI) Abbildung 3: Verlinkung mittels Profile Identifier (URI) Diese Variante geht im Vergleich zu Variante 1 den umgekehrten Weg. Es kommen zwei oder mehr unabhängig voneinander erstellte PKI-Schlüsselpaare zum Einsatz, welche jedoch von einem gemeinsamen WebID-Profil abgedeckt werden. Der Profile Identifier die URI des WebID-Profile ist hierbei bei allen Identitäten derselbe, der Benutzer kann sich während der Authentifizierung für ein Schlüsselpaar entscheiden. Die Verlinkung der Identitäten wird vom Profile Server oder dessen Betreiber vorgenommen. Er ist dafür zuständig, die relevanten Werte der einzelnen PKI-Schlüsselpaare eines Benutzers in das singuläre Profil-Dokument aufzunehmen. Ihm obliegt es somit auch, eine Beurteilung der Qualität vorzunehmen und ggf. die Aufnahme zu verweigern. Vor- und Nachteile Ein Vorteil dieser Lösung liegt in den unabhängigen einzelnen PKI-Schlüsselpaaren welche zumindest theoretisch eine kryptographisch höhere Sicherheit bieten. Ebenso, dies kann sowohl als Vor- wie auch als Nachteil aufgefasst werden, gibt es bei dieser Variante nur einen einzigen Profile Identifier mit welchem der Benutzer nach aussen auftritt mit den sich daraus ergebenden Konsequenzen. Dadurch, dass das WebID-Profil allenfalls auf einem Profile Server bei einem Provider mit einer höheren Qualitätsstufe liegt, besteht zumindest theoretisch die Möglichkeit der qualitativen Aufwertung einer Identität mit einer tieferen Qualitätsstufe. Berner Fachhochschule Haute école spécialisée bernoise Bern University of Applied Sciences 7
8 Dadurch, dass alle Keys in einem einzigen WebID-Profile aufgeführt sind, entsteht hingegen ein potentielles Problem im Bezug auf die Abgrenzung der einzelnen Identitäten durch Auslesen des Profiles können alle PKI-Schlüsselpaare identifiziert werden. 1.3 Variante 3: Explizite Verlinkung im WebID-Profil Abbildung 4: Explizite Verlinkung im WebID-Profil Die dritte Variante sieht die direkte Verlinkung der einzelnen Identitäten über die entsprechenden WebID-Profile vor. Hierzu wird in den WebID-Profilen selbst zusätzliche Information untergebracht, welches auf die weitere(n) Identitäten verweist. Eine Verlinkung von einem Profil mit tieferer Qualitätsstufe zu einem Profil mit einer höheren ist problemlos möglich, erst bei der umgekehrten Richtung ergeben sich Fragen: was ist die Aussage der Verlinkung? Welchen Einfluss hat die Verlinkung auf das Profil mit der tieferen Qualitätsstufe? Eine Verlinkung von WebIDs könnte mittels eines speziellen Vokabulars ( Ontologie ) oder mit den gängigen rdfs:seealso, allenfalls owl:sameas oder anderen, üblichen Prädikaten vorgenommen werden. Die Unterstützung von Identitäten, welche auf diese Art und Weise miteinander verlinkt sind, setzt allerdings eine Erweiterung der WebID-Spezifikation voraus, ebenso die Anpassung der Algorithmen zur Verifikation einer solchen. Die Verlinkung kann uni- oder bidirektional, in einer 1 N oder N N-Beziehung erfolgen und somit unterschiedliche Aussagen ermöglichen. Vor- und Nachteile Die Variante der expliziten Verlinkung bietet gewiss das höchste Mass an Flexibilität, allerdings zum Preis einer Erweiterung des Standards mit der damit verbundenen Anpassung von Algorithmen etc. Im Bezug auf Sicherheitsaspekte der Authentisierung unterscheidet sich diese Variante nicht von Variante zwei auch sie besitzt zwei unabhängige PKI-Schlüsselpaare. Berner Fachhochschule Haute école spécialisée bernoise Bern University of Applied Sciences 8
9 5 Zusätzliche Infos 5.1 Anwendungen der WebID Hier ist eine List von Anwendungen, die eine WebID akzeptieren (Stand März 2014): ( ( 5.2 Implementierung Einige Implementierungsmöglichkeiten (java, Javascript, Apache, ) sind vorhanden, siehe auch Die JavaScript-Implementierung läuft in CV3.0. Berner Fachhochschule Haute école spécialisée bernoise Bern University of Applied Sciences 9
10 6 Abbildungsverzeichnis Abbildung 1 : Authentifizierung mit WebID... 3 Abbildung 2: Verlinkung mittels Unique Keypair... 6 Abbildung 3: Verlinkung mittels Profile Identifier (URI)... 7 Abbildung 4: Explizite Verlinkung im WebID-Profil Glossar SuisseID IAC identification and authentication certificate STORK 2.0 Secure identity across borders linked 2.0 (siehe ) 8 Literaturverzeichnis ech-0170 ( 0170&documentVersion=1.0) Berner Fachhochschule Haute école spécialisée bernoise Bern University of Applied Sciences 10
11 9 Versionskontrolle Version Datum Beschreibung Autor Dokument erstellt Annett Laube Review und Ergänzungen Pascal Mainini Erweiterung nach 2. Workshop Annett Laube Ergänzung Profilverlinkung Pascal Mainini Dokument finalisiert Annett Laube Berner Fachhochschule Haute école spécialisée bernoise Bern University of Applied Sciences 11
Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS
Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrSicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR
Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrX.509v3 Zertifizierungsinstanz der Universität Würzburg
X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen
MehrUSB-Tokens. Technik und Einsatzgebiete
USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrHacken von implementierungsspezifischen! SSL-Schwachstellen
Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität
MehrEinführung in die symmetrische und asymmetrische Verschlüsselung
Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk
MehrWie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Lösungsvorschlag zur 3. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1:
MehrSemantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06
Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrMozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein
Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband
MehrTLS nach TR Checkliste für Diensteanbieter
TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen
MehrChristian J. Dietrich. 9. Kryptotag
Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der
Mehr(c) 2014, Peter Sturm, Universität Trier
Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrStand der Entwicklung von Shibboleth 2
Stand der Entwicklung von Shibboleth 2 5. Shibboleth-Workshop Berlin, 17. Oktober 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Offizieller Status Kommunikation
MehrOffice Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.
Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
MehrMOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013
MOA-ID Workshop Anwendungsintegration, Installation und Konfiguration Graz, 25.06.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Überblick»
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrErklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle
MehrSeminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
MehrWebseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern
Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern 26. Oktober 2017 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Der Prozess im Überblick Erzeugung eines privaten Schlüssels Generierung einer Zertifikatsanfrage
MehrBEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern
BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten
MehrPublic Key Infrastrukturen
Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrElektronische Dokumente über Web-GUI beziehen
Eidgenössisches Finanzdepartment EFDt Bundesamt für Informatik und Telekommunkation BITI Lösungszentrum Elektronische Dokumente über Web-GUI beziehen Benutzerhandbuch Projektname: e-dec Version: 0.8 Datum:
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrBibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1,
Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der BSZ-BW CA in der DFN-PKI Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, 28.11.2005 Bibliotheksservice-Zentrum Baden-Württemberg
Mehr!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!
MehrZertifikate und Trust-Center
Zertifikate und Trust-Center Public-Key-Infrastrukturen Im ersten Teil des Seminares haben wir Verfahren zur Verschlüsselung kennengelernt. Es ging dabei hauptsächlich um asymetrische Verschlüsselung.
MehrIAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany
IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur
MehrSicherheits- und Zertifizierungskonzept Certificate Policy
Aufsichtsstelle für elektronische Signaturen Sicherheits- und Zertifizierungskonzept Certificate Policy Version 2.0 12.12.2011 Aufsichtsstelle für elektronische Signaturen Telekom-Control-Kommission Mariahilfer
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrInformatik 2017 Keys4All-Workshop , Chemnitz
Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrEinführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten
Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: 1.0.0 Stand: 12.12.2005 Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14 Dokumentinformationen
MehrZugriffskontrolle bei Graphstores. Fiona Schmidtke
Zugriffskontrolle bei Graphstores Fiona Schmidtke Christian-Albrechts-Universität zu Kiel Ausarbeitung zum Masterseminar Communication Systems im SS 2013 Zugriffskontrolle bei Graphstores Fiona Schmidtke
MehrAnleitung Zertifikate
Zertifikat Waisenhausgasse 36-38a 50676 Köln Tel.: +49 221 4724-1 Fax +49 221 4724-444 posteingang@dimdi.de www.dimdi.de Ansprechpartner: Helpdesk Technik Tel: +49 221 4724-270 helpdesk@dimdi.de Anleitung
MehrEinführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/
Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung
Mehrein ZertES-konformes Signatur-Token
Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO SuisseID Community Day / Jazoon'10 2. Juni 2010, Zürich eberhard@keyon.ch 1 SuisseID: Kurz-Steckbrief Die SuisseID
MehrPublic-Key-Infrastrukturen
1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards
MehrSSL Secure Socket Layer Algorithmen und Anwendung
SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities
MehrTerravis - Hinweise zur Implementierung der SSL-Verbindung
Terravis - Hinweise zur Implementierung der -Verbindung Version: 1.0 Datum: 19.04.2013 Autoren: Claude Eisenhut -Hinweise.docx 19.04.2013 Seite 1/8 Verzeichnis: Einführung... 3 Kontaktpersonen 3 Allgemeines...
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrSMart esolutions Informationen zur Datensicherheit
SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005
MehrCardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport
Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller
MehrErklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrOpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim,
OpeneGK Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen Mannheim, 08.09.2010 Daniel Eske, Detlef Hühnlein, Johannes Schmölz, Sachar Paulus, Tobias Wich, Thomas Wieland
MehrPreisliste. Stand: 6. März Tobias Bauer IT- und Funkdienstleistungen Sauerbruchstr Bayreuth. Zertifikatslösungen
Preisliste Zertifikatslösungen Stand: 6. März 2017 Tobias Bauer IT- und Funkdienstleistungen Sauerbruchstr. 8 95447 Bayreuth In Übereinstimmung mit der Richtlinie 2006/112/EG in der geänderten Fassung
MehrBenutzerhandbuch. HPi sec . Datum: Version: 1.1 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler:
Benutzerhandbuch HPi secemail Datum: 11.05.2017 Version: 1.1 Bearbeiter/in: Pascal von Ow Status: Freigegeben Klassifikation: Keine Verteiler: HPI Benutzerhandbuch_V1.1.docx / 11.05.17 / Martin Page (stpufb),
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrErklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.2 August 2008 CPS der HU- CA Seite 2/6 V 2.2 1 Einleitung
MehrErstellung und Verwaltung von Nutzerzertifikaten aus der DFN-PKI an der Universität Kassel
Erstellung und Verwaltung von zertifikaten aus der DFN-PKI an der Universität Kassel Holger Konhäusner IT-Servicezentrum Universität Kassel Abteilung Anwendungsmanagement Arbeitsgruppe Kommunikation und
Mehrz/os Communication Server + Express Logon Facility
Qualität unser Service z/os Communication Server + Express Logon Facility Erfahrungsbericht Bernd Daubner, Mainframe Bereitstellung Agenda Funktionsweise ELF Public Key Infrastruktur, Zertifikate Zertifikatsverwaltung
MehrDokumentation der REST- Schnittstelle des Funk- Sensorsystem GesySense. Gesytec GmbH Pascalstr. 6 D Aachen
Dokumentation der REST- Schnittstelle des Funk- Sensorsystem GesySense Gesytec GmbH Pascalstr. 6 D 52076 Aachen Tel. +(49) 24 08 / 9 44-0 FAX +(49) 24 08 / 9 44-100 e-mail: info@gesytec.de www.gesytec.de
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrSECURE & WEBMAIL
SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen
MehrCES Auto-Anmeldung. Administratorhandbuch
CES Auto-Anmeldung Administratorhandbuch August 2017 www.lexmark.com Inhalt 2 Inhalt Änderungsverlauf... 3 Übersicht...4 Informationen zur Anwendung...4 Checkliste Einsatzbereitschaft...5 Konfigurieren
MehrZertifizierungsrichtlinien
Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland
MehrAbschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur
Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung
MehrSSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.
SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrBenutzerhandbuch. HPi sec . Datum: Version: 0.2 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler:
Benutzerhandbuch HPi secemail Datum: 18.11.2016 Version: 0.2 Bearbeiter/in: Pascal von Ow Status: In Arbeit Klassifikation: Keine Verteiler: HPI Benutzerhandbuch_V0.2.docx / 23.11.16 / Reto Furrer, Bedag
MehrFH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002
FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter
MehrLeistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise
Leistungsnachweis-Klausur Kurs 01868 Sicherheit im Internet I Ergänzungen 05.02.2010 Lösungshinweise Name: Matr.-Nr. Seite: 1 Aufgabe 1: (8 Punkte) Geben Sie vier Systeminformationen an, die zum Systemzustand
MehrWie sicher können PKI sein?
Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of
MehrTUB Campuskarte und danach
TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten
MehrErklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Brandenburg CPS der FHB-CA V2.1 7. Juli 2008 CPS der FHB-CA Seite 2/5 V2.1 1 Einleitung Die FHB-CA
MehrPublic Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben
Public Key Service Schnittstellenbeschreibung LDAP-Service Version: 2.1 Stand: 03.08.2015 Status: Freigegeben Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer Dokumentenbezeichnung
MehrGrundlagen der Web-Entwicklung INF3172
Grundlagen der Web-Entwicklung INF3172 Web-Services Thomas Walter 16.01.2014 Version 1.0 aktuelles 2 Webservice weitere grundlegende Architektur im Web: Webservice (Web-Dienst) Zusammenarbeit verschiedener
MehrCertificate Transparency: Warum macht Google das?
Certificate Transparency: Warum macht Google das? Diana Topko 26.04.2016 HAW Seminar Übersicht Was ist CT? 2 Was ist Certificate Transparency? Certificate Transparency ist ein offenes, von Google vorangetriebenes
MehrZertifikate Swiss Government SSL CA 01
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:
MehrHilfe zur Anforderung eines Zertifikates
Hilfe zur Anforderung eines Zertifikates Allgemeine Informationen Allgemeine Informationen für das Zertifikatsservice der E-Control GmbH können Sie unter dem folgenden Link abrufen: https://cert-services.e-control.at/index.jsp
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrFakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf.
Fakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf. Stefan Wild Identity Bridging Michel Rienäcker Forschungsseminar Data & Webengineering
MehrBei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität
Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit
MehrBlockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts
Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung
Mehrder Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006
Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI CPS V1.0, Juni 2006 Seite 1 CPS V1.0, Juni 2006 Seite 2 CPS V1.0, Juni 2006 1 Einleitung Die ist eine Zertifizierungsstelle des DFN-Anwenders Charité
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrCnlab/CSI Herbsttagung Apps und Sandboxen
Cnlab/CSI Herbsttagung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017
MehrCnlab/CSI Herbstveranstaltung Apps und Sandboxen
Cnlab/CSI Herbstveranstaltung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017
MehrSSL-Zertifikate. Dr. Christopher Kunz
SSL-Zertifikate Dr. Christopher Kunz Ihr Referent _ Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC 2012: SSL-Hacks _ OSDC
MehrDigitale Sicherheitsmerkmale im elektronischen Reisepass
Digitale Sicherheitsmerkmale im elektronischen Reisepass Der neue elektronische Reisepass wird mit einem Radio-Frequency (RF)-Chip ausgestattet sein. Bei diesem RF-Chip handelt es sich um einen zertifizierten
Mehr