Technische Universität Darmstadt. Diplomarbeit. Maximale Sicherheit im Identity Management bei optimaler Benutzbarkeit des Systems. Christoph Dietrich

Größe: px
Ab Seite anzeigen:

Download "Technische Universität Darmstadt. Diplomarbeit. Maximale Sicherheit im Identity Management bei optimaler Benutzbarkeit des Systems. Christoph Dietrich"

Transkript

1 Technische Universität Darmstadt Diplomarbeit Maximale Sicherheit im Identity Management bei optimaler Benutzbarkeit des Systems Christoph Dietrich Betreuer: Dr. Vangelis Karatsiolis Dr. Kornel Knöpfle November 2008 Fachgebiet Theoretische Informatik Prof. Johannes Buchmann

2

3

4 Eidesstattliche Erklärung Hiermit versichere ich, die vorliegende Diplomarbeit ohne Hilfe Dritter und nur mit den angegebenen Quellen und Hilfsmitteln angefertigt zu haben. Alle Stellen, die aus Quellen entnommen wurden, sind als solche kenntlich gemacht worden. Diese Arbeit hat in gleicher oder ähnlicher Form noch keiner Prüfungsbehörde vorgelegen. Darmstadt, November 2008 Christoph Dietrich

5

6 1 Einleitung Die Motivation, mit der Identity and Access Management (IAM) betrieben wird, ist die Vielzahl der Kennungen und personenbezogenen Daten, welche der Anwender für den Zugriff auf Applikationen, Ressourcen und IT-Systeme benötigt, zu reduzieren und nach Möglichkeit in einer einzigen digitalen Identität zu bündeln. Die Nachfrage nach Lösungen im Identity Management steigt jährlich zunehmend etwa 15 Prozent bis 2010 (siehe [SS01]). Hierbei müssen die unterschiedlichen Anforderungen an das Sicherheitsniveau mit dem Komplexitätslevel der Lösung in Einklang gebracht werden. Man kennt verschiedene Verfahren die eine Authentisierung bzw. Identifizierung und die daraus folgende Autorisation umsetzten, deren Verwendung, Sicherheitsgrad und Benutzbarkeit im Umfeld der Deutschen Telekom AG, Products & Innovation 1 (P&I), Schwerpunkte dieser Arbeit darstellen. 1.1 Motivation Im Unternehmen P&I sind je nach Arbeitsverhältnis und Aufgabenfeld des Mitarbeiters verschiedenste Verfahren zur Identifizierung und Authentisierung im Einsatz. Es kommen hauptsächlich Smartcards sowie die Username/Password Methode zum Einsatz. Diese Verfahren bieten unterschiedliche Herausforderungen und Möglichkeiten bezüglich der Sicherheit, Benutzbarkeit und Betriebsaufwand. Durch den steigenden Einsatz verschiedener Technologien zur Authentisierung unterliegt deren Betrieb ständiger Überprüfung und etwaiger Anpassungen der jeweiligen Faktoren, wie z.b. Fortschritte in der Kryptographie, Wartung der Systeme und Integration neuer Technologien, sowie die Festlegung der Identifikations- und Authentisierungsprozesse für den gewünschten Zweck. 1.2 Aufgabenstellung Ziel dieser Arbeit ist die Beurteilung der zum gegenwärtigen Zeitpunkt verwendeten Verfahren zur Authentisierung bei P&I hinsichtlich ihrer Benutzbarkeit, sowie etwaige Darstellung zur Optimierung von Prozessen. Aufgrund des breiten Einsatzes ist hierbei die Smartcard-Nutzung von besonderer Bedeutung. Hierzu soll auf Basis der Definition von Benutzbarkeit nach ISO 2 1 ehemalige T-Online 2 1

7 9241 Teil 11 die Prozesse der Smartcard-Nutzung bei Bedarf verbessert und eine verbreiterte Nutzung ermöglicht werden. 1.3 Gliederung Um die Grundbegrifflichkeiten, auf die sich diese Arbeit stützt zu fundieren, werden in Kapitel 2 die benötigten Grundlagen der Kryptographie erläutert, wobei hier jedoch nur oberflächlich die Verfahren zur Verschlüsselung, kryptographische Hashfunktionen, Public Key Infrastrukturen sowie das Challenge-Response Verfahren beschrieben wird, wie es im Rahmen dieser Arbeit benötigt wird. Für darüber hinaus reichende Details empfiehlt sich die entsprechende Fachliteratur (siehe Quellenverzeichnis). In Kapitel 3 werden die Begriffe Identität und Identifikation dargelegt, sowie Grundlagen der Authentisierungstechnologien erläutern, wobei nach Authentisierung durch Wissen, durch Besitz und Biometrie unterschieden wird, sowie sinnvolle Kombinationsmöglichkeiten aufgezeigt werden. In Kapitel 4 werden nun die Anwendungsgebiete und Sicherheitsziele genannt, welche die Basis für die Nutzung der Identifikations- und Authentisierungsmechanismen für Mitarbeiter von P&I darstellen. Des Weiteren wird hier das Thema Vertraulichkeit und Integrität, hinsichtlich der angewandten Kryptolösung behandelt, da bei der späteren Beurteilung der Verfahren diese Anwendungsgebiete mit in die Bewertung einfließen. Kapitel 5 beschreibt die PKI von P&I, da der Einsatz von Smartcards weit verbreitet ist, welche von über 2000 Mitarbeitern genutzt wird. Im Kern werden das verwendete Trustcenter, Zertifikate und Smartcards dargestellt. Authentisierung im Einsatz bei P&I hinsichtlich der Bedrohungslage, Betriebsaufwand, Benutzbarkeit, Herausforderungen bei Prozessen der Smartcard-Nutzung sowie Sicherungsmaßnahmen, werden in Kapitel 6 behandelt. Hierdurch ergeben sich zwangsläufig Möglichkeiten des optimierten Einsatzes und dessen Prozesse sowie unter Umständen Potenzial zur Erhöhung der IT-Sicherheit. Abschließend werden in Kapitel 7 Optimierungsvorschläge zur Erhöhung der Benutzbarkeit gegeben, deren Definition aus der ISO 9241 Teil 11 entnommen wurde, welche die Richtlinien innerhalb der Ergonomie der Mensch- System-Interaktion beschreibt. Aufgeteilt in Effektivität, Effizienz und Zufriedenheit wurde jeder dieser Eckpunkte der Definition von Benutzbarkeit auf die aktuelle Unternehmenssituation projiziert und darauf Aufbauend Lösungsvorschläge zu konkretisieren. 2

8 Zuletzt finden in Kapitel 8 eine kurze Zusammenfassung, sowie ein Ausblick auf zukünftige Möglichkeiten und sich in Planung befindlicher Projekte, statt. 3

9 4

10 2 Grundlagen der Kryptographie Dieses Kapitel soll die kryptographischen Grundlagen für eine spätere Verwendung schaffen. Es wird jedoch nicht auf mathematische Details eingeder Verfahren gangen, sondern lediglich die grundlegende Funktionsweise erläutert und Begrifflichkeiten eingeführt. Konkret bedeutet dies, dass die Grundkonzepte der Verschlüsselung, die benötigten Komponenten einer hie- Me- rarchischen Public Key Infrastruktur, kryptographische Hashfunktionen, thoden zur Passwortgenerierung und das Challenge-Response e Verfahren, im Rahmen des für diese Arbeit benötigten Umfangs, beschrieben werden. 2.1 Verschlüsselung Verschlüsselung bedeutet im Allgemeinen, Information mit Hilfe eines Ver- umzu- schlüsselungsverfahrensens in eine nicht einfach lesbare Zeichenfolge wandeln. Diese Verfahren stellen die Möglichkeiten zur Geheimhaltung von Daten dar. Im Folgenden werden die drei Grundkonzepte der Verschlüsse- lung vorgestellt und kurz auf deren Vor- und Nachteile eingegangen Symmetrische Verschlüsselung In einem Verfahren, dass nach dem Prinzip der symmetrischen Verschlüsse- immer lung arbeitet, stimmt nach [Bu04, S.61] der Entschlüsselungsschlüssel mit dem Verschlüsselungsschlüssel überein oder ist wenigstensns leicht zu be- vorher rechnen. Bei diesem Verfahren muss, das als Schlüssel vorliegende vereinbarte Geheimnis, über eine sichere Leitung ausgetauscht werden. Bei P&I kommt der aus dem Data Encryption Standard (DES) entworfene Nachfolger mit dem Namen Triple-DES (3DES) zum Einsatz, wenn es um die Verschlüsselung von s und anderen Dokumenten geht, da die ursprüngliche Version nach [Bu04, S.103 ff] nicht mehr als sicher gilt. Die Funktions- weise ist ähnlich dem ursprünglichen DES, in dem man jedoch mit drei vonei- nander verschiedenen n Schlüsseln rechnet, woraus folgt, dass jeder Datenund mit K3 wie- block mit dem DES-Schlüssel K1 chiffriert, mit K2 dechiffriert der chiffriert wird, wobei man auch von einem EDE-Verfahren 1 spricht. 1 Encrypt-decrypt-encrypt 5

11 Diese Variante ist aufgrund mathematischer Eigenschaften nach ([Bu04] Seite 103) zum gegenwärtigen Zeitpunkt als sicher zu betrachten. Die Methode der symmetrischen Verschlüsselung benötigt im Allgemeinfall weniger Rechenleistung und ist damit in der Regel schneller als die asymmetrische Variante, jedoch bleibt das sog. Schlüsselaustauschproblem bestehen, bei dem (n*(n-1))/2 Schlüssel in einer Gruppe von n Personen ausgetauscht werden müssen Asymmetrische Verschlüsselung Im Gegensatz zur symmetrischen Verschlüsselung, sind Ver- und Entschlüsselungsschlüssel verschieden und der Entschlüsselungsschlüssel auch nicht in vertretbarem Aufwand aus dem Verschlüsselungsschlüssel zu berechnen (siehe [Bu04, S.133]). Hierbei ist keine sichere Leitung zum Schlüsselaustausch notwendig, sondern man publiziert seinen Public Key 1, womit der Absender Daten verschlüsselt, die nur der Empfänger mit dem zugehörigen privaten Schlüssel entschlüsseln kann. Der Sender muss sich jedoch der Authentizität des Empfängers sicher sein, was für sich selbst ein eigenständiges Problem darstellt. Im Normalfall werden die öffentlichen Schlüssel in einem Verzeichnis abgelegt und sind für alle Teilnehmer einsehbar. Das bekannteste Public-Key Verfahren ist das RSA-Verfahren [Bu04, S.137], dessen Sicherheit maßgeblich auf der Schwierigkeit beruht, große Zahlen in ihre Primfaktoren zu zerlegen. Im Allgemeinen sind asymmetrische Krypto-Verfahren rechenintensiver und daher langsamer als symmetrische Verfahren Hybride Verschlüsselung Bei hybrider Verschlüsselung handelt es sich um die Kombination von symmetrischer und asymmetrischer Verschlüsselung. Hierbei wird nach [Bu04, S.134] ein symmetrischer Sitzungsschlüssel erzeugt, welcher dazu dient, ein Dokument zu verschlüsseln und wiederum durch Public-Key Verfahren verschlüsselt wird und an den Chiffretext angehängt wird. Dieser Sitzungsschlüssel wird durch den Empfänger entschlüsselt, den er zum Entschlüsseln des Chiffretextes benutzt und ihm somit das Dokument im Klartext vorliegt. 1 öffentlicher Schlüssel im Sinne der asymmetrischen Verschlüsselung 6

12 Es wird also das Public-Key Verfahren nur zum Schlüsselaustausch verwendet. Das Verfahren der hybriden Verschlüsselung kommt unter anderem bei Verwendung von IPSEC [IPsec] und SSL [SSL97], aufgrund der oben genannten Eigenschaften, zum Einsatz Digitale Signatur Um zu prüfen, ob eine Nachricht auf dem Weg zum Empfänger verändert wurde, beziehungsweise der Sender auch der Kommunikationspartner ist der er vorgibt zu sein, kommt unter Verwendung des asymmetrischen Schlüsselpaars, ebenfalls eine kryptographische Hashfunktion (siehe Abschnitt 2.3.) zum Einsatz Integrität und Authentizität werden gewährleistet [Ec08, S.6], was teilweise gesetzlich gleichbedeutend mit einer Unterschrift ist, die handschriftlich gegeben wurde. Für Details zur Entstehung des Signaturgesetzes, EU-Richtlinien und andere Informationen im rechtlichen Umfeld verweise ich auf [Ec08, S.370]. Zur Funktionsweise der Erstellung digitaler Signaturen wird auf [Ec08, S.364 ] verwiesen. 2.2 Public Key Infrastruktur Zur Absicherung einer computergestützten Kommunikation, werden von einer Public Key Infrastruktur (PKI) unter Verwendung von asymmetrischer Kryptographie, Nachrichten verschlüsselt und digital signiert (siehe Abschnitt 2.2.2). Hierzu benötigt man zur Verwendung den öffentlichen Schlüssel des Empfängers, von dessen Authentizität man sich mit Hilfe von digitalen Zertifikaten überzeugt. In [Ec08, S.365] wird nochmals zwischen verschiedenen Vertrauensmodellen unterschieden: 1. Hierarchische PKI, welche das Vorhandensein einer obersten Zertifizierungsstelle (siehe Abschnitt 2.2.3) Root-CA 1 voraussetzt. 2. Cross-Zertifizierung, um die Anwendung von Zertifikaten über unterschiedlich hierarchische PKIs zu realisieren, wobei sich zwei Zertifizierungsstellen gegenseitig ein Cross-Zertifikat ausstellen. 3. Web of Trust [WoTs], wobei jedes Web-of-Trust Mitglied Zertifikate ausstellen kann. Benutzer entscheiden hier selbst, ob sie dem an- 1 Wurzelinstanz 7

13 gegebenen Benutzer und somit dem dazugehörigen Schlüssel vertrauen oder nicht. In der Regel werden PKIs von Behörden und großen Unternehmen betrieben, wobei der Mittelpunkt des Aufwands im Betrieb der Zertifizierungsstelle steht. Zum gegenwärtigen Zeitpunkt ist hier die Lösung von Microsoft (Windows 2000 Server und Server 2003) am weitesten Verbreitet, welche das Active- Directory [Ec08] von Microsoft benutzt Dokumentation Eine PKI verfügt normalerweise über eine Dokumentation hinsichtlich ihrer Arbeitsrichtlinien, Vorgehensweise der Schlüsselerzeugung sowie Maßnahmen zur Sicherung des Systems. Zertifikate können auf ein Certificate Practice Statement (CPS) verweisen, welches die Policy 1 beschreibt Digitale Zertifikate Digitale Zertifikate sollen den Schutz der Vertraulichkeit, Authentizität und Integrität durch die korrekte Anwendung des öffentlichen Schlüssels eines Eigentümers gewährleisten. Eigentümer können verschiedene Identitäten wie z.b. Person, Organisation oder IT-System darstellen. Die Signatur der ausstellenden Zertifizierungsstelle (CA) (siehe Abschnitt 2.2.3) ermöglicht es jedem, der dieser CA vertraut, die Korrektheit der Daten des Zertifikates zu überprüfen Ein Zertifikat besteht hauptsächlich aus folgenden Informationen: Öffentlicher Schlüssel eines asymmetrischen Schlüsselpaares Digitalen Signatur der ausstellenden Zertifizierungsstelle Daten zum Eigentümer 2 des öffentlichen Schlüssels (z.b. Name, Anschrift... ) Daten zur Identifizierung des Ausstellers 3 Angaben zum Gültigkeitszeitraum 1 Richtlinie 2 engl. Subject 3 engl. Issuer 8

14 Für Details zum Inhalt eines Zertifikats nach dem X.509v3 Standard wird auf [IS02] verwiesen. Hierdurch besteht die Möglichkeit, dass Daten für den richtigen Empfänger verschlüsselt bzw. geprüft werden können und ob Daten wirklich vom angegebenen Absender signiert wurden [RS07]. Einsatzgebiete von Zertifikaten sind zudem noch die Sicherheit in Netzwerkprotokollen (HTTPS, IPSEC oder SSH) zu ermöglichen, sowie den Schutz von s [Ec08] Zertifizierungsstelle Liegt eine PKI nach dem X.509 Standard zugrunde, kann es mehrere Zertifizierungsstellen 1 kurz CA 2 geben, welche direkt die Zertifikate erstellt. Ein öffentlicher Schlüssel wird durch sie einer Identität zugeordnet und das neu entstandene Zertifikat durch die digitale Signatur der CA versehen. Die Wurzelinstanz in einer PKI stellt die sog. Root-CA dar, welche dadurch erkennbar ist, dass Antragsteller (Subject) und Aussteller (Issuer) gleich sind und die Signatur mit den eigenen Schlüsseln erstellt wurde. Eine Zertifizierungsstelle kann sowohl ein Unternehmen, als auch Regierungsstellen (z.b. Bundesnetzagentur 3 ) oder öffentliche Institutionen sein Registrierungsstelle Registrierungsstellen (RA 4 ) kommunizieren geschützt vor Manipulation der Daten mit Zertifizierungsstellen und sind häufig im gleichen Trust Center [Ec08]. Sie stellt eine Verbindung zwischen Zertifikaten und deren Besitzer (Person, Computer, ) her, in dem eine Prüfung auf Gleichheit von objektbezogenen Daten zwischen Zertifikat und Besitzer stattfindet. Ist die Korrektheit der Daten gegeben, wird der Zertifikatsantrag genehmigt und von der Zertifizierungsstelle signiert [Ec08] Cerfitication authority engl. Registration authority 9

15 2.2.5 Validierungsdienst X.509 Zertifikate sind normalerweise gültig innerhalb ihres, bei der Ausstellung zugesprochenen, Zeitfensters. Es gibt jedoch Umstände, bei denen Zertifikate vor Ablauf ihres Gültigkeitszeitraums gesperrt werden müssen, sodass sie nicht weiter benutzt werden können. Gründe für eine vorzeitige Sperrung könnte das Kompromittieren des privaten Schlüssels, Änderung des Namens oder ähnlicher objektbezogener Informationen darstellen. Hierzu wird eine Liste über Sperrinformationen (CRL- Certificate Revocation List) [IS02], die bei Bedarf eingesehen werden kann. Eine Sperre dieser Art, stellt eine persistente Revozierung dar, die nicht rückgängig gemacht werden kann. Weiterhin besteht unabhängig von oben genanntem Vorgehen noch die Möglichkeit, Zertifikate auf mögliche Sperrung hin zu überprüfen, in dem ein sog. OCSP-Responder (siehe Abschnitt 2.2.7) zum Einsatz kommt Verzeichnisdienst Ein zentraler Sammelpunkt für bestimmte Daten in einem Netzwerk stellt ein Verzeichnisdienst dar, welche in einer hierarchischen Datenbank vorliegen. Die meisten sich heute im Einsatz befindlicher Dienste dieser Art (Active Directory (Windows), Java Directory (SUN) usw.), basieren auf dem Client- Server Modelle des LDAP-Standards 1 [IS97] (siehe auch rfc/rfc4510) Online Certificate Status Protocol OCSP (siehe ist ein Protokoll, das Clients ermöglicht, den Status von Zertifikaten mittels HTTP/HTTPS als Transportprotokoll abzufragen. Bei der Kommunikation wird seitens des OCSP- Responders Integrität hergestellt, sodass man auf Clientseite die Unverfälschtheit der Nachricht annimmt. Leider liefert der OCSP-Responder nur Auskünfte zum Sperrstatus von Zertifikaten, nicht jedoch mathematische Korrektheit der Signaturen oder etwaige Nutzungsbeschränkungen. Des Weiteren muss auf der Clientseite ein Validierungspfad, auch Zertifikatskette genannt, erstellt werden. Um diesen Problemen entgegenzuwirken wurde das SCVP (Server-based Certificate Protokoll) (siehe Spezifikation: spezifiziert, welches den Aufbau und die Validierung von Zertifikatsketten übernimmt. 1 engl. Lightweight Directory Access Protocol 10

16 2.2.8 Public Key Cryptography Standards Mit dem Ziel, die Public-Key Kryptographie Verbreitung zu beschleunigen, wurden von den RSA Laboratories 1 die Public-Key-Cryptography-Standards (PKCS) spezifiziert. Diese definieren z.b. das RSA Verschlüsselungsformat (siehe welches die Basis für S/MIME (siehe: zur Signatur und Verschlüsselung von Nachrichten einer PKI oder das Dateiformat darstellt, welches den privaten Schlüssel zu einem Zertifikat mittels eines Passwortes speichert. Für nähere Spezifikationen zu den PKC-Standards wird auf folgende URL verwiesen. 2.3 Kryptographische Hashfunktionen Hashfunktionen im Umfeld der Kryptographie bilden beliebig lange Strings auf Strings fester Länge ab, d.h. sie sind nach [Bu04] nie injektiv (für weitere Details siehe [Bu04, S.191]. Zur Erstellung von digitalen Signaturen benötigt man eine solche Funktion mit der Eigenschaft der Kollisionsresistenz, was bedeutet, dass es nach der Anwendung einer kollisionsresistenten Hashfunktionen nicht möglich sein sollte, beispielsweise einen Angriff auf die Integrität (bei digitalen Signaturen) erfolgreich durchzuführen. Für nähere Informationen zum Thema Hashfunktionen und Kollisionsresistenz wird auf [Bu04, S.192ff] oder [Ec08, S.349] verwiesen. In der Praxis sind verschiedene Varianten im Einsatz, wie z.b. SHA-1 2 oder MD5 3, wobei MD5 nicht mehr verwendet werden sollte rfc/rfc1321.txt 11

17 12

18 3 Grundlagen der Authentisierung und Identifizierung In diesem Kapitel werden die Themen Authentisierung und Identifizierung grundlegend behandelt, denn erst nach einer erfolgreichen Identifizierung eines Subjekts, kann eine Authentisierung und dadurch entsprechend eine Autorisierung erfolgen. Es werden im Unternehmensumfeld die Abläufe des Identity Management und Access-Management verbunden, was auch als Identity and Access Management (IAM) bekannt ist, welche die IT-gestützte Strategie zur Verwaltung von Identitäten und deren Zugriffsrechten ist. 3.1 Identität und Identifizierung Beim Menschen bezeichnet man mit Identität, die Summe der einzigartigen Merkmale, mit denen man sich von anderen Individuen unterscheidet, wobei der Begriff auch auf andere Entitäten (Gegenstände, Prozesse, usw.) anwendbar ist. Identity Management befasst sich mit der Verwaltung von Benutzerdaten, die einzelnen Personen zugeordnet sind. Eine Person kann dabei mehrere Identitäten besitzen, während eine Identität meistens nur einer Person zuzuordnen ist. Dabei ist die Identität eine Sammlung von personenbezogenen Attributen, die die Person, die sich dieser Identität bedient, individualisiert. Im Unternehmensumfeld findet durch eine zunehmende Zentralisierung der Zielsysteme, die Reduzierung verschiedener, von einer Person dargestellten, Accounts bzw. multiple Identitäten statt, so dass ein interner Mitarbeiter eines Unternehmens zentral verwaltet und (de)-provisioniert werden kann. Den Vorgang, welcher zum eindeutigen Erkennung einer Entität dient, nennt man Identifizierung, wobei es sich hierbei konkret um folgende Typen (auch Credentials genannt) zur Identifizierung handeln kann: Kognitive Identifikation (siehe Abschnitt 3.2.1) Possessive Identifikation (siehe Abschnitt 3.2.2) Existentielle Identifikation (siehe Abschnitt 3.2.3) Diese können auch entsprechend kombiniert werden (siehe Abschnitt 3.2.4). Ist nun die Identitätsprüfung einer Entität eindeutig belegt, ist der Vorgang der Verifikation, also der erfolgreiche Nachweis, dass ein Sachverhalt wahr ist, (siehe Abschnitt 3.2) abgeschlossen. Die Merkmale einer Identität erlauben 13

19 dem System einen spezifischen Nutzer aus einer Menge von bekannten (bzw. registrierten) Nutzern (z.b. in einer Datenbank) zu identifizieren. Eine Authentisierung (siehe Abschnitt 3.2) durch einen solchen one-to-many Vergleich wird Identifizierung genannt. Die im Anschluss folgende Prozedur des one-to-one Vergleichs, wird als Verifikation bezeichnet (siehe hierzu [IAMW] für weitere Informationen in dieser Richtung), wobei überprüft wird, ob die Benutzervorgabe mit dem gespeicherten Referenzmerkmal übereinstimmt Digitale Identität Unter einer Digitalen Identität versteht man einen Ausweis mit verschiedenen Attributen. Der Ausweis sorgt dafür, dass die Person oder das Objekt als echt und vertrauenswürdig identifiziert werden kann. Eine digitale Identität entsteht nach [Ec08], wenn ein Subjekt(welches auf ein Objekt zugreift) mindestens ein Authentisierungsmerkmal (siehe Abschnitt 3.2) besitzt. Man unterscheidet verschiedenste Arten von digitalen Identitäten 1 : physische Person: Mitarbeiter (externe, befristete, festangestellten), Kunde oder Lieferant Juristische Person (Lieferant, Partnerunternehmen, Kunde) Virtuelle Person (Dienst) Güter/Dinge/Objekte (IT-System) Die Stufe des Sicherheitsbedarfs unterscheidet, welche Identität sich auf welche Art zu authentisieren muss, da die verschiedenen Authentisierungsverfahren als unterschiedlich sicher gelten (siehe Abschnitt 3.2 sowie Kapitel 4). 3.2 Grundlagen der Authentisierung Authentisierung (auch Proof of Identity oder Identitätsbestimmung genannt) nennt man die Überprüfung der Identität einer Person oder eines Dienstes bezüglich zweifelsfreier Merkmale. Diese ist entscheidend für weitere Sicherungsanforderungen wie Integrität oder Vertraulichkeit [Ec08]. Nutzerspezifische Merkmale können dazu verwendet werden, die Identitätsbehauptung des Benutzers zu bestätigen. Das System überprüft dann ein ihm

20 bekanntes, eindeutiges Merkmal, ob die Benutzervorgabe mit dem gespeicherten Referenzmerkmal übereinstimmt (siehe 3.1 Identifikation und Verifikation). Nach erfolgreicher Authentisierung des Subjekts, wird ein Autorisierungsnachweis des Authentisierungsstatus erteilt, wonach ihm spezifische Nutzungsrechte zugewiesen und infolgedessen das System entsprechend freigegeben werden kann. Weiterhin kann die Authentisierung entsprechend dem Design des Systems in direkte und indirekte Authentisierung (Authentisierung durch einen zentralen Service Single Sign On) unterschieden werden, wobei die indirekte Authentisierung zentral oder verteilt erfolgen kann. Verteilt bedeutet in diesem Kontext, dass es keinen zentralen Authentisierungsdienst gibt, sondern mehrere Authentisierungsdienste bestehen können. Der konkrete Einsatz der Authentisierungsmethoden bei P&I wird in späteren Artikeln konkretisiert. Im Folgenden werden nur Grundfunktionalitäten und Charakteristika der Anwendungen genannt. In Artikel [SS02] findet man eine genaue Abgrenzung und Definition der Wörter: Authentisierung, Authentisierung, Identifizierung und Verifikation Authentisierung durch Wissen In der Praxis die noch am häufigsten eingesetzte Authentisierungstechnik basiert auf spezifischem Wissen, wodurch ein Subjekt die Kenntnis eines Geheimnisses nachweisen muss [Ec08]. Grundsätzliche Charakteristika nach der Methode der Authentisierung durch Wissen sind: Wissen unterliegt geringen Erstellungskosten einfach zu verwalten leicht zu duplizieren Möglichkeit der Weitergabe (beabsichtigt oder unbeabsichtigt) Möglichkeit des Vergessen Möglichkeit es zu erraten In den kommenden Abschnitten werden die gebräuchlichsten Anwendungen hierzu kurz erklärt, sowie allgemein deren Vor- und Nachteile hinsichtlich der Sicherheit und Benutzbarkeit aufgezeigt. 15

21 Personal Identification Number Eine Personal Identification Number (PIN) ist ein Passwort, vorliegend als Zahl, und stellt ein gebräuchliches Authentisierungsverfahren dar. Es wird vorwiegend beim Gebrauch von Geldkarten (EC, Kreditkarten, Smartcards, usw.9), beim Internetbanking oder beim Mobiltelefon eingesetzt. Die Länge und die Zusammensetzung der Persönlichen Identifikationsnummer variiert. Bei den Geldkarten sowie Mobiltelefonen handelt es sich größtenteils um vierstellige, beim Internetbanking hingegen lassen sich auch alphanumerische und längere Kombinationen verwenden. Im Fall der EC Karte wird nach [Ec08, S.436] die PIN aus der Kontonummer, Stellen der Bankleitzahl und einer Kartensequenznummer verknüpft. Der 64-Bit Ausgabewert wird in Hexadezimalform transformiert, Buchstaben gegebenenfalls durch Zahlen ersetzt und die dritte bis sechste Stelle des Wertes als PIN benutzt Passwort Passwörter sind in der Regel eine alphanumerische Zeichenfolg, die gewisse Sicherheitsanforderungen erfüllen muss. Diese werden in einer Policy definiert, welche in den meisten Fällen eine Mindestanzahl an Stellen, Buchstaben, Zahlen, Sonderzeichen und die Änderung des Passworts nach einer gewissen Zeit vorschreibt, da das Passwort bei den modernen Kryptographieverfahren die Schwachstelle ist, solange es von Benutzer gewählt wird. Nach einer Studie (siehe [Ec08, S.435]) sind 86% aller durch einen Benutzer selbst gewählten Passwörter leicht zu knacken, wonach der Einsatz einer entsprechend strengen Passwort-Policy unumgänglich ist, um Wörterbuchangriffen zu erschweren, sodass lediglich ein Brute-Force-Algorithmus [Ec08, S.333 und S.453] anwendbar ist. Die Anforderungen an das Passwort und Zugangsverfahren zum aktuellen Zeitpunkt nach sind: Mindestlänge 8 Zeichen Kein Eigenname oder Vor/Nachname Mindestens ein Sonderzeichen Keine nebeneinander liegenden Tasten einer Tastatur Änderung das Passwortes in kurzen Abständen Begrenzte Zahl von falschen Eingaben tolerieren Dies sind Allgemeinvorgaben, um den Einsatz von Wörterbuchangriffen zu verhindern und die Anwendung des Brute-Force Algorithmus zu erschweren. Am Rande sei bemerkt, dass die Passwort-Policy bei P&I zu den oben ge- 16

22 nannten Anforderungen noch verbietet, die keines der letzten 5 Passwörter zu benutzen. Mittels eines Passwortverfahrens authentisiert sich ein Subjekt, indem es die Kenntnis eines vereinbarten Geheimnisses nachweist. Das System ist verpflichtet, die Passwörter sicher (vertraulich) zu verwalten, was mittels einer kryptographischen Hashfunktion geschieht (siehe Abschnitt 2.3). Mit dem über dem Passwort ermittelten Hashwert wird der Benutzername bzw. andere charakteristische Daten über den Benutzer in einer Datei gespeichert, welche zusätzlich mit Zugriffsrechten versehen ist, was ein Passwort-Cracking (überschreiben mit anderem wert) erschweren soll (siehe [Ec08, S.433]). Demnach hängt die Sicherheit des verwendeten Passwortes, neben der Passwort- Policy von der Stärke der kryptographischen Hashfunktion sowie der Zugriffskontrolle des Betriebssystems bzw. der Datei, ab. Sind alle Vorkehrungen zum sicheren Gebrauch von Passwörtern getroffen, bleibt die fehlende Sensibilisierung des Benutzers ein Sicherheitsproblem, da hierdurch auf unterschiedlichste Weise ein Angreifer in Kenntnis des Passwortes gelangen kann. Angefangen von der reinen Beobachtung des Angreifers bei der Benutzereingabe des Passwortes, tendieren Benutzer oft dazu, sich Passwörter im direkten Umfeld des Arbeitsplatzes auf Spickzetteln notiert aufzubewahren, was ein erhebliches Sicherheitsrisiko darstellt, jedoch die Folge der systemgenerierten Passwörter mit hoher Komplexität ist. Weiterhin verwenden viele Benutzer die gleichen Daten zum Login bei verschiedenen Systemen, was ebenso ein Verlust an Sicherheit darstellt, da laut [Pas07] sich ein Benutzer im Schnitt 21 Passwörter merken muss, welche zu 94% aufgeschrieben werden. Nach einer Studie der Gartner Group [Pas07], betreffen 40% der Helpdesk 1 Anrufe vergessene Passwörter. Werden sehr kryptische Passwörter im System gespeichert und bei Bedarf übermittelt, so ist der Vermeidung von Trojanischen Pferden [Ec08, S.59], Würmern [Ec08, S.63] und der Missbrauch durch Spoofingangriffe [Ec08, S.17] bestmöglich zu unterbinden. Zuletzt ist das sogenannte Social Engineering (siehe [Ec08, S.23]) zu nennen. Hierbei wird versucht, das Passwort direkt zu erfragen sei es bei dem dafür zuständigen Service oder beim Benutzer, mit den verschiedensten Argumentationsgründen. Nach [Pas07] geben mehr als 2/3 der Belegschaft einer Firma ein Passwort weiter, sollte danach gefragt werden, andere geben Daten preis, die direkt mit dem Inhalt des Passwortes zusammenhängen 1 ist ein Informationsdienst, der vorrangig für die Unterstützung von Anwendern von Hardund Software in Dienstleistungsbereichen zuständig ist 17

23 (Geburtstag, Name des Haustiers, usw.) was fehlende Sensibilisierung der Benutzer verdeutlicht. Nach einer Studie [Pas07] des CERT 1 richten sich 80% der Angriffe in der Informationssicherheit auf die Akquirierung des Benutzerpasswortes Einmal-Passwort Ein Einmalpasswort 2 (OTP) ist genau einmal zur Authentisierung benutzbar, nach der Eingabe verliert es seine Gültigkeit. Sie eignen sich am Besten zur Anwendung von Benutzern von Außen, z.b. mobile Mitarbeiter, welche beispielsweise per Telnet oder FTP auf das System zugreifen, was jedoch nicht für andere Sicherheitsmechanismen wie z.b. Kerberos etabliert ist [Ec08]. Der Anspruch bei dieser Authentisierungsvariante liegt darin, den Benutzer von der Generierung des Passwortes zu entbinden, ebenso soll der Angreifer nicht in der Lage sein soll, ein noch unbenutztes Passwort zu errechnen. Die Lösung nach [Ec08] ist das Verfahren von Leslie Lamport [LL81] woraus sich später das S/KEY [Ha94] verbreitete. Es wurde entwickelt, um Passwortsniffer Client-Server Systemen unbrauchbar zu machen. In rfc/rfc2289.txt sind mehrere Verfahren zugänglich, die OTP auf Basis des S/Key Verfahrens erstellen. Diese Verfahren sind verschieden anwendbar, was beispielsweise den Zugang zu einen entfernten Server mittels eines OTP über den Client-PC, sowohl die Authentisierung einer Chipkarte eines Benutzers mit dem PC möglich machen. Das System ermöglicht es ebenfalls, dass der Benutzer sich eine Folge von Passwörtern erstellen lässt, um einen sicheren Login von einem unsicheren Rechner zu starten. Es ist lediglich erforderlich, dass das OTP auf einem anderen Medium als den unsicheren PC vorliegt. Hier kommen unter anderem Papier, Mobiltelefon, usw. zum Einsatz. Für Details zur Initialisierung und die Authentisierungsschritte des S/Key Verfahrens siehe [Ec08, S.438]. Die Sicherheit wird durch eine Einwegfunktion und der Qualität des Passworts bestimmt. Maskierungsangriffe (siehe [Ec08, S.174]) sind nicht ausgeschlossen, da es einem Angreifer möglich sein könnte, die Verbindung zwischen Client und Server zu steuern, was damit enden kann, dass der Angreifer seinerseits einen Login-Versuch unter der Identität des Clients starten kann. Gleiches ist auf Serverseite möglich, sodass der Schutz gegenüber Maskierungsangriffen in verschiedenen Details der Implementierung besteht engl. One-Time-Password 18

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Fälschungssichere RFID-Chips

Fälschungssichere RFID-Chips Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr