Praktische Anwendung der GnuPG Smartcard

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Praktische Anwendung der GnuPG Smartcard"

Transkript

1 Praktische Anwendung der GnuPG Smartcard OpenRheinRuhr 2009, Bottrop Werner Koch Praktische Anwendung der GnuPG Smartcard p. 1/21

2 Smartcards Gründe für Smartcards: Schutz Verfügbarkeit Mobilität Praktische Anwendung der GnuPG Smartcard p. 2/21

3 Unsere OpenPGP Karte 3 RSA Schlüssel mit 2048 bit. Offene Spezifikation Verfügbarkeit Einfacher Aufbau Leicht zu verstehen Praktische Anwendung der GnuPG Smartcard p. 3/21

4 Was wird benötigt? Eine Karte Rechner Kartenleser SCM u.a.: Okay Omnikey: Probleme bei 2048 bit GnuPG Oder Gpg4win 2.0 Praktische Anwendung der GnuPG Smartcard p. 4/21

5 Generierung Folgende Schlüssel werden erzeugt: Signaturschlüssel Verschlüsselungsschlüssel Authentifizierunsgschlüssel (Secure Shell, TLS) Aufruf der Kartenverwaltung: $ gpg2 --card-edit Praktische Anwendung der GnuPG Smartcard p. 5/21

6 Generierung - Teil 1 Application ID...: D Version...: 2.0 Manufacturer...: ZeitControl Serial number...: Name of cardholder: [not set] Language prefs...: de Sex...: unspecified URL of public key : [not set] Login data...: [not set] Signature PIN...: forced Key attributes...: 2048R 2048R 2048R Max. PIN lengths.: PIN retry counter : Signature counter : 0 Signature key...: [none] Encryption key...: [none] Authentication key: [none] General key info..: [none] Praktische Anwendung der GnuPG Smartcard p. 6/21

7 Generierung - Teil 2 Command> admin Admin commands are allowed Command> generate Make off-card backup of encryption key? (Y/n) y Please note that the factory settings of the PINs are PIN = Admin PIN = You should change them using the command --change-pin Hier sollten Sie dann nach der PIN und der Admin PIN gefragt werden. Praktische Anwendung der GnuPG Smartcard p. 7/21

8 Generierung - Teil 3 What keysize do you want for the Signature key? (2048) What keysize do you want for the Encryption key? (2048) What keysize do you want for the Authentication key? (2048) Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) Key does not expire at all Is this correct? (y/n) y Praktische Anwendung der GnuPG Smartcard p. 8/21

9 Generierung - Teil 4 GnuPG needs to construct a user ID to identify your key. Real name: Enoch Root address: Comment: test You selected this USER-ID: "Enoch Root (test) Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? o Praktische Anwendung der GnuPG Smartcard p. 9/21

10 ... Intermezzo... Praktische Anwendung der GnuPG Smartcard p. 10/21

11 Generierung - Teil 5 You need a Passphrase to protect your secret key. Hier werden Sie nach einer Passphrase für den Backup Schlüssel gefragt. gpg: NOTE: backup of card key saved to /foo/.gnupg/sk_d367147f5cb0cdf0.gpg public and secret key created and signed. pub 2048R/CC9C6BBC Key fingerprint = 69A7 FC5E E 917B D53D E455 F2D7 CC9C 6BBC uid Enoch Root (test) sub 2048R/D5A9C5A sub 2048R/5CB0CDF Command> quit Praktische Anwendung der GnuPG Smartcard p. 11/21

12 Public Key exportieren $ gpg2 -K sec> 2048R/CC9C6BBC Card serial no. = uid Enoch Root (test) ssb> 2048R/D5A9C5A ssb> 2048R/5CB0CDF $ gpg2 --export --armor >mykey.asc $ scp mykey.asc Praktische Anwendung der GnuPG Smartcard p. 12/21

13 Public Key URL setzen $ gpg2 --card-edit [...] Command> admin Admin commands are allowed Command> url URL to retrieve public key: Command> quit Praktische Anwendung der GnuPG Smartcard p. 13/21

14 Die fertige Karte (1) $ gpg2 --card-status Application ID...: D Version...: 2.0 Manufacturer...: ZeitControl Serial number...: Name of cardholder: Enoch Root Language prefs...: de Sex...: unspecified URL of public key : Login data...: [not set] Signature PIN...: forced Key attributes...: 2048R 2048R 2048R Max. PIN lengths.: PIN retry counter : Signature counter : 5 Praktische Anwendung der GnuPG Smartcard p. 14/21

15 Die fertige Karte (2) Signature key...: 69A7 FC5E E 917B D53D E455 F2D7 CC9C 6BBC created...: :01:08 Encryption key...: 8DC1 3BB5 A0F0 DBA6 7E81 B2E5 D F 5CB0 CDF0 created...: :01:08 Authentication key: AA3 4E97 1FE A B 5112 D5A9 C5A6 created...: :01:08 General key info..: pub 2048R/CC9C6BBC Enoch Root (test) sec> 2048R/CC9C6BBC created: expires: never card-no: ssb> 2048R/D5A9C5A6 created: expires: never card-no: ssb> 2048R/5CB0CDF0 created: expires: never card-no: Praktische Anwendung der GnuPG Smartcard p. 15/21

16 Der Schlüssel Der öffentliche Schlüssel: $ gpg2 -k pub 2048R/CC9C6BBC uid Enoch Root (test) sub 2048R/D5A9C5A sub 2048R/5CB0CDF Der geheime Schlüssel: $ gpg2 -K sec> 2048R/CC9C6BBC Card serial no. = uid Enoch Root (test) ssb> 2048R/D5A9C5A ssb> 2048R/5CB0CDF > zeigt an, daß es sich um einen Stub handelt. Praktische Anwendung der GnuPG Smartcard p. 16/21

17 In einem anderen Teil der Galaxie Erstmalige Benutzung der Karte auf einem anderen Rechner gpg: key CC9C6BBC: public key "Enoch Root (test) importe $ gpg2 --card-edit [...] Command> fetch gpg: requesting key CC9C6BBC from http server gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1) Command> list [...] Et voilà: Der Schlüssel kann benutzt werden Praktische Anwendung der GnuPG Smartcard p. 17/21

18 Secure Shell Keine Kompromittierung des Schlüssels. Bequem Sicherers Login als root. Auch mit normale Keys Pinentry basiert. Starten: $ gpg-agent --daemon --enable-ssh-support /bin/sh $ ssh Praktische Anwendung der GnuPG Smartcard p. 18/21

19 Secure Shell (2) $ ssh-add -l 2048 fb:12:2e:8c:61:38:05:59:ca:79:27:95:22:34:b4:c8 cardno: (RSA $ ssh-add -L ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCuqz8s6p0/V6rhQQAmUPtR2qYCH48j7JSJ \ [...] h6+dotk7ct cardno: Praktische Anwendung der GnuPG Smartcard p. 19/21

20 Weitere Informationen Praktische Anwendung der GnuPG Smartcard p. 20/21

21 ftp://g10code.com/people/werner/talks/smartcard-praktisch-2009.pdf Die Gedanken sind frei. Ausnahmen regelt ein Bundesgesetz. Praktische Anwendung der GnuPG Smartcard p. 21/21

GnuPG - mit Sicherheit im Internet

GnuPG - mit Sicherheit im Internet GnuPG - mit Sicherheit im Internet Wie sicher bist Du, daß ich ich bin? Elmar Hoffmann Linux User Group Mönchengladbach 14. November 2006 Elmar Hoffmann: GnuPG - mit Sicherheit im Internet

Mehr

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Quelle: https://bettercrypto.org/static/ applied-crypto-hardening.pdf Herzlich Willkommen! Smartcards CRYPTO für die Hosentasche? Reiner SCT OWOK

Mehr

Datentransfer Eingangs/Ausgangsserver

Datentransfer Eingangs/Ausgangsserver Datentransfer Eingangs/Ausgangsserver www.brz.gv.at BRZ IT für Österreich Inhalt 1. Infrastruktur... 3 2. Voraussetzungen für den EAS-Zugang... 3 2.1 Gültigkeitsdauer von Schlüsseln... 4 3. Zugriffsbeschränkungen...

Mehr

Verschlüsseln mit dem Gnu Privacy Guard

Verschlüsseln mit dem Gnu Privacy Guard Verschlüsseln mit dem Gnu Privacy Guard Wie man seine Paranoia richtig pflegt K. Rothemund Technikabend der Rostocker Linux User Group (RoLUG) 21.4.2005 1 Einleitung Warum verschlüsseln? Von symmetrischen

Mehr

Daten- und Emailverschlüsselung

Daten- und Emailverschlüsselung Daten- und Emailverschlüsselung Eine Einführung in GnuPG 10.November 2006 Florian Streibelt Ziele der Verschlüsselung Geheimhaltung Nachricht soll nicht durch Dritte entziffert

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis

Mehr

Grundpraktikum zur IT-Sicherheit

Grundpraktikum zur IT-Sicherheit Grundpraktikum zur IT-Sicherheit 30. April 2005 Zusammenfassung: Dies ist das Protokoll zum gpg Versuch aus der Versuchsreihe des ITS-Grundpraktikum A Alexander Kasper und Felix Gröbert Lizensiert unter

Mehr

Sicher verschlüsseln mit GnuPG

Sicher verschlüsseln mit GnuPG Sicher verschlüsseln mit GnuPG Werner Koch wk@gnupg.org Sommerakademie 2015 Kiel, 31. August 2015 Outline Schnellkurs Public Key Kryptographie Basisfunktionen Automatisieren mit GnuPG Symmetrische Verschlüsselung

Mehr

Datenschutz und Datensicherheit: PGP Panzirsch Robert Vortrag vom 5.11.96

Datenschutz und Datensicherheit: PGP Panzirsch Robert Vortrag vom 5.11.96 Datenschutz und Datensicherheit: PGP Panzirsch Robert Vortrag vom 5.11.96 Was ist PGP: PGP ist ein Public Key Verschlüsselungsprogramm, ursprünglich von Philip Zimmermann entwickelt und arbeitet nach dem

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

SHA-1 und OpenPGP/GnuPG

SHA-1 und OpenPGP/GnuPG /GnuPG Christian Aistleitner christian@quelltextlich.at Linz, Österreich Linuxwochenende, Wien 24. November 2012 Outline SHA-1 1 SHA-1 2 3 C. Aistleitner, quelltextlich e.u. /GnuPG 2 Outline SHA-1 1 SHA-1

Mehr

Registration of residence at Citizens Office (Bürgerbüro)

Registration of residence at Citizens Office (Bürgerbüro) Registration of residence at Citizens Office (Bürgerbüro) Opening times in the Citizens Office (Bürgerbüro): Monday to Friday 08.30 am 12.30 pm Thursday 14.00 pm 17.00 pm or by appointment via the Citizens

Mehr

Auswertung zum Praktikumsversuch Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten.

Auswertung zum Praktikumsversuch Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten. Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten. erstellt von: Christian Dobrick (Matr.Nr.: 108 003 211134) Sascha Ruthe (Matr.Nr.: 108 003 209845) Datum:

Mehr

Sichere Email-Kommunikation

Sichere Email-Kommunikation Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 8. Juni 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Passwörter und Schlüssel. sichern

Passwörter und Schlüssel. sichern Piraten Oberbayern Passwörter und Schlüssel sichern Worum Geht' s? * S/MIME * Gute Passwörter. * Mehr Sicherheit? S/mIME Verwenden! Industriestandard und auf fast jedem Computer bereits ohne Zusatzsoftware

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Sichere Kommunikation. Hamburg,

Sichere Kommunikation. Hamburg, Sichere Kommunikation Hamburg, 06.06.07 hinnerk@hamburg.ccc.de 1 »ab 2008 sollen alle Verbindungsdaten über Website Besuche und E Mail Verkehr gespeichert werden«berliner Zeitung, 25.04.2007 2 Vorab Die

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Mac OS X Consoliero: Terminal Solutions Version 1.0

Mac OS X Consoliero: Terminal Solutions Version 1.0 Mac OSX Consoliero Terminal Solution Seite: 1/11 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero: Terminal Solutions Version 1.0 Christoph Müller, PTS Mac OSX

Mehr

SSH - Secure Shell. TechTalk. Theresa Enghardt. http://wiki.freitagsrunde.org/techtalks. 13. April 2012

SSH - Secure Shell. TechTalk. Theresa Enghardt. http://wiki.freitagsrunde.org/techtalks. 13. April 2012 SSH - Secure Shell TechTalk Theresa Enghardt http://wiki.freitagsrunde.org/techtalks 13. April 2012 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 License. 1 / 20 SSH - Was

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Workshop Schlüsselerzeugung

Workshop Schlüsselerzeugung Workshop Schlüsselerzeugung Schlüssel erzeugen Schlüssel sicher speichern Schlüssel signieren Schlüssel verwenden Diese Präsentation steht unter einer Creative Commons -Lizenz: http://creativecommons.org/licenses/by-sa/3.0/deed.de

Mehr

Sicher verschlüsseln mit GnuPG

Sicher verschlüsseln mit GnuPG Sicher verschlüsseln mit GnuPG Werner Koch wk@gnupg.org Sommerakademie 2015 Kiel, 31. August 2015 Outline Schnellkurs Public Key Kryptographie Basisfunktionen Automatisieren mit GnuPG Symmetrische Verschlüsselung

Mehr

Pretty Good Privacy. Jörn Clausen. jc@genetik.uni-bielefeld.de

Pretty Good Privacy. Jörn Clausen. jc@genetik.uni-bielefeld.de Pretty Good Privacy Jörn Clausen jc@genetik.uni-bielefeld.de Übersicht Was ist Verschlüsselung? Wer braucht das überhaupt? Welche Arten von Verschlüsselung gibt es? Pretty Good Privacy korrekter Umgang

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

login: password: exit logout Strg+Alt+Backspace passwd passwd $ passwd Changing password for user (current) UNIX password: New UNIX password: Retype new UNIX password: passwd: all authentication tokens

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Asymmetrische Chiffrierung und GNUPG

Asymmetrische Chiffrierung und GNUPG Asymmetrische Chiffrierung und GNUPG Christian Koch christian_koch@gmx.de 27. April 2005 Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April 2005 1 / 27 1 Asymmetrische

Mehr

Verschluss-Sache: E-Mails und Dateien

Verschluss-Sache: E-Mails und Dateien Verschluss-Sache: E-Mails und Dateien Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...

Mehr

Einführung in OpenPGP

Einführung in OpenPGP Einführung in OpenPGP Schlüssel, Vertrauen und das Web of Trust OpenRheinRuhr 2014 9. November 2014 1 Einführung in OpenPGP Outline Was und warum? Schlüssel schleifen Kenne ich Dich? Das Web of Trust Fragen

Mehr

SSH im praktischen Einsatz

SSH im praktischen Einsatz SSH im praktischen Einsatz Christian Rode Rechenzentrum Uni Würzburg SSH im praktischen Einsatz Übersicht SSH Grundlagen (Konfigurationsdateien, Identitäten) Schlüssel generieren und prüfen (ssh keygen)

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung 3. Remote-Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 03. November 2015 1 / 29 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Login im Einrichten

Mehr

GPG GNU Privacy Guard. David Frey

GPG GNU Privacy Guard. David Frey GPG GNU Privacy Guard David Frey Copyright c 2002 David Frey Permission is granted to make and distribute verbatim copies of this manual provided the copyright notice and this permission notice are preserved

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Umstellung eines Outlook Kontos von ActiveSync zu IMAP. Changing an Outlook account from ActiveSync to IMAP

Umstellung eines Outlook Kontos von ActiveSync zu IMAP. Changing an Outlook account from ActiveSync to IMAP Outlook 2013/2016 Umstellung eines Outlook Kontos von ActiveSync zu IMAP Changing an Outlook account from ActiveSync to IMAP 18.04.2018 kim.uni-hohenheim.de kim@uni-hohenheim.de Diese Anleitung beschreibt

Mehr

1 Zugang zum GIT Repository

1 Zugang zum GIT Repository 1 Zugang zum GIT Repository Der Zugang zum GIT Repository ist je nach Berechtigung unterschiedlich. Es gibt für jeden einen read-only Zugang, der Link dazu ist im Repository sichtbar, welcher sich auf

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Mehr mit Vorlesung und -Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 18. Oktober 2017 1 Willkommen zur zweiten Vorlesung Was gab es von mir beim letzten Mal? Login in den Rechnerpools

Mehr

LOC Pharma. Anlage. Lieferantenfragebogen Supplier Questionnaire. 9. Is the warehouse temperature controlled or air-conditioned?

LOC Pharma. Anlage. Lieferantenfragebogen Supplier Questionnaire. 9. Is the warehouse temperature controlled or air-conditioned? Please complete this questionnaire and return to: z.h. Leiter Qualitätsmanagement info@loc-pharma.de Name and position of person completing the questionnaire Signature Date 1. Name of Company 2. Address

Mehr

VPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients

VPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients VPN-Client Android 6.0.1 Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco Any- Connect VPN client 7.

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel. RSA-Schlüssel in Docusnap verwenden

Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel. RSA-Schlüssel in Docusnap verwenden Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel RSA-Schlüssel in Docusnap verwenden TITEL Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel AUTOR Docusnap Consulting DATUM 12.01.2018

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.

Mehr

General info on using shopping carts with Ogone

General info on using shopping carts with Ogone Inhaltsverzeichnisses 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What

Mehr

Webmin mit SSL Unterstützung

Webmin mit SSL Unterstützung Webmin mit SSL Unterstützung Installation Für die Installation werden benötigt: Net_SSLeay.pm-1.05.tar.gz webmin-0.80.tar.gz mögliche Zusatzmodule: backup_1.0.wbm ipchains-0.80.1.wbm nettools-0.79.1.wbm

Mehr

Heartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version: 1.0

Heartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version: 1.0 Projekt hbad - Clientseitiges Heartbleed-Tool Datum 01.05.2014 Version 1.0 Heartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version 1.0 veröffentlicht von Curesec GmbH Öffentlich - Curesec

Mehr

Level 1 German, 2012

Level 1 German, 2012 90886 908860 1SUPERVISOR S Level 1 German, 2012 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 9.30 am Tuesday 13 November 2012 Credits: Five Achievement

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

SSH Grundlagen & Tricks. Andreas Schiermeier. LUG Frankfurt, 01.08.2007

SSH Grundlagen & Tricks. Andreas Schiermeier. LUG Frankfurt, 01.08.2007 SSH Grundlagen & Tricks Andreas Schiermeier LUG Frankfurt, 01.08.2007 SSH Grundlagen & Tricks...mehr als nur ein sicherer Login Protokollgrundlagen (SSHv2) täglicher Einsatz Serverkonfiguration & -absicherung

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

How to Public key authentication with freesshd

How to Public key authentication with freesshd How to Public key authentication with freesshd Enthaltene Funktionen - Umstellung auf Public key authentication - Generierung eines Private keys mit PuTTY Key Generator - Verbindung testen Voraussetzung

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Informatik 2017 Keys4All-Workshop , Chemnitz

Informatik 2017 Keys4All-Workshop , Chemnitz Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Ubucon, 12. Oktober 2013 1 Überblick Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig gemacht Kenne ich Dich?

Mehr

XING und LinkedIn-Integration in das erecruiter-bewerberportal

XING und LinkedIn-Integration in das erecruiter-bewerberportal XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Installation Manual. Plattformdokumentation. Universitätsstraße 3 56070 Koblenz Deutschland VERSION: 9.0

Installation Manual. Plattformdokumentation. Universitätsstraße 3 56070 Koblenz Deutschland VERSION: 9.0 Installation Manual DOKUMENT: TYP: Installation Manual Plattformdokumentation ERSTELLT VON: nova ratio AG Universitätsstraße 3 56070 Koblenz Deutschland VERSION: 9.0 STAND: 28. August 2015 Inhaltsverzeichnis

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016 Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download

Mehr

Checkliste. Verantwortlich: Benedikt Pawletta K-SIPE-2 Status:

Checkliste. Verantwortlich: Benedikt Pawletta K-SIPE-2 Status: Checkliste Verantwortlich: Benedikt Pawletta K-SIPE-2 Status: Freigabe Zielstatus: Version: V1.2 Datum: 22.02.2016 2 Versionshistorie: Version Status Datum Bemerkung Bearbeiter V1.2 Entwurf 15.02.2016

Mehr

ONLINE LICENCE GENERATOR

ONLINE LICENCE GENERATOR Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Kryptoparty Fachschaft Informatik, 30. Januar 2014

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Kryptoparty Fachschaft Informatik, 30. Januar 2014 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Kryptoparty Fachschaft Informatik, 30. Januar 2014 1 Outline Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016 Overview The Hamburg Süd VGM Web portal is an application that enables you to submit VGM information directly to Hamburg Süd via our e-portal Web page. You can choose to enter VGM information directly,

Mehr

Nach der Keysigningparty

Nach der Keysigningparty Nach der Keysigningparty Keysigning mit caff Theresa Enghardt 12. Juli 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.

Mehr

How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows:

How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows: How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows: In order to connect to Lilli you need to install the program PUTTY. The program enables you to create

Mehr

SSH im Unternehmensumfeld, wo. Hauptsache es läuft. nicht mehr reicht.

SSH im Unternehmensumfeld, wo. Hauptsache es läuft. nicht mehr reicht. SSH im Unternehmensumfeld, wo Hauptsache es läuft nicht mehr reicht. Was sind eigentlich technische Schulden? 1 Mit wem haben Sie es zu tun? INOVASEC GmbH Christian Kreß SSH Premiere Partner und 3 Jahre

Mehr

Tip: Fill in only fields marked with *. Tipp: Nur Felder ausfüllen, die mit einem * markiert sind.

Tip: Fill in only fields marked with *. Tipp: Nur Felder ausfüllen, die mit einem * markiert sind. Tip: Fill in only fields marked with *. You do not need to worry about the rest. Also, do not worry about the places marked with black ink. Most important is your permanent address! Tipp: Nur Felder ausfüllen,

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

VPN-Client Apple macos El Capitan (10.11)

VPN-Client Apple macos El Capitan (10.11) VPN-Client Apple macos El Capitan (10.11) Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Lösungsvorschlag zur 3. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1:

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Unified-E Standard WebHttp Adapter

Unified-E Standard WebHttp Adapter Unified-E Standard WebHttp Adapter Version: 1.5.0.2 und höher Juli 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Symbolische Adressierung... 3 3.1 ReadValues-Methode... 4 3.2 WriteValues

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Gamperl & Hatlapa GmbH Modem/WiFi settings

Gamperl & Hatlapa GmbH Modem/WiFi settings 1. Log in - Anmelden Pic001 device front / Gerätevorderseite Pic002 Login screen / Anmeldebildschirm Connect your computer to one of the Ethernetports on the front (Pic001) of the modem. Start your browser

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Sichere Email-Kommunikation

Sichere Email-Kommunikation Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 20. November 2010 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

Key-basierte SSH Login mit PuTTY

Key-basierte SSH Login mit PuTTY Key-basierte SSH Login mit PuTTY Diese Anleitung veranschaulicht, wie man ein private/public Key Paar generiert und verwendet um sich auf einem entfernten System mit SSH unter Verwendung von PuTTY einzuloggen.

Mehr

Mul$media im Netz (Online Mul$media) Wintersemester 2014/15. Übung 02 (Nebenfach)

Mul$media im Netz (Online Mul$media) Wintersemester 2014/15. Übung 02 (Nebenfach) Mul$media im Netz (Online Mul$media) Wintersemester 2014/15 Übung 02 (Nebenfach) Mul=media im Netz WS 2014/15 - Übung 2-1 Organiza$on: Language Mul=ple requests for English Slides Tutorial s=ll held in

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Einrichten von NIS step by step

Einrichten von NIS step by step Einrichten des Masterservers Setzen der NIS-Domäne master:~ # domainname master:~ # vi /etc/defaultdomain Einrichten von NIS step by step Benutzer anlegen master:~ # useradd -m -u 710 falk master:~ # useradd

Mehr

Grundpraktikum zur IT-Sicherheit SS 2005. Bericht zum 1. Versuch

Grundpraktikum zur IT-Sicherheit SS 2005. Bericht zum 1. Versuch Grundpraktikum zur IT-Sicherheit SS 2005 Bericht zum 1. Versuch Benutzung der Software PGP /GnuPG zur Verschlüsselung und zum Signieren digitaler Daten durchgeführt von: Steffen Schulz, Lars Wolleschensky

Mehr

Infoblatt: Hochschulsport

Infoblatt: Hochschulsport ***Scroll down for the English version*** Infoblatt: Hochschulsport Den Internetauftritt des Hochschulsports finden Sie unter www.sport.uni-bonn.de. Alle Termine des Semesters finden Sie im Kasten rechts,

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

Secure Shell (ssh) Thorsten Bormer 27.01.2006

Secure Shell (ssh) Thorsten Bormer 27.01.2006 27.01.2006 1 Einführung 2 Theoretischer Hintergrund Verschlüsselung Authentifizierung Datenintegrität 3 Funktionsweise von ssh 4 ssh in der Praxis Syntax der Clients Anwendungsbeispiele Was ist SSH? ssh

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) -

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) - Application Form ABOUT YOU First name(s): Surname: Date of birth : Gender : M F Address : Street: Postcode / Town: Telephone number: Email: - Please affix a photo of yourself here (with your name written

Mehr

MUSTERFORMULARE, die Originale erhalten Sie im Flugzeug nach Siem Reap

MUSTERFORMULARE, die Originale erhalten Sie im Flugzeug nach Siem Reap MUSTERFORMULARE, die Originale erhalten Sie im Flugzeug nach Siem Reap Application Form, Visa on Arrival, welches Sie beim Einreisen ausfüllen müssen diese erhalten Sie im Flugzeug von Bangkok nach Siem

Mehr

SemTalk Services. SemTalk UserMeeting 29.10.2010

SemTalk Services. SemTalk UserMeeting 29.10.2010 SemTalk Services SemTalk UserMeeting 29.10.2010 Problemstellung Immer mehr Anwender nutzen SemTalk in Verbindung mit SharePoint Mehr Visio Dokumente Viele Dokumente mit jeweils wenigen Seiten, aber starker

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr