Technische Universität Darmstadt. Diplomarbeit. Maximale Sicherheit im Identity Management bei optimaler Benutzbarkeit des Systems. Christoph Dietrich

Größe: px
Ab Seite anzeigen:

Download "Technische Universität Darmstadt. Diplomarbeit. Maximale Sicherheit im Identity Management bei optimaler Benutzbarkeit des Systems. Christoph Dietrich"

Transkript

1 Technische Universität Darmstadt Diplomarbeit Maximale Sicherheit im Identity Management bei optimaler Benutzbarkeit des Systems Christoph Dietrich Betreuer: Dr. Vangelis Karatsiolis Dr. Kornel Knöpfle November 2008 Fachgebiet Theoretische Informatik Prof. Johannes Buchmann

2

3

4 Eidesstattliche Erklärung Hiermit versichere ich, die vorliegende Diplomarbeit ohne Hilfe Dritter und nur mit den angegebenen Quellen und Hilfsmitteln angefertigt zu haben. Alle Stellen, die aus Quellen entnommen wurden, sind als solche kenntlich gemacht worden. Diese Arbeit hat in gleicher oder ähnlicher Form noch keiner Prüfungsbehörde vorgelegen. Darmstadt, November 2008 Christoph Dietrich

5

6 1 Einleitung Die Motivation, mit der Identity and Access Management (IAM) betrieben wird, ist die Vielzahl der Kennungen und personenbezogenen Daten, welche der Anwender für den Zugriff auf Applikationen, Ressourcen und IT-Systeme benötigt, zu reduzieren und nach Möglichkeit in einer einzigen digitalen Identität zu bündeln. Die Nachfrage nach Lösungen im Identity Management steigt jährlich zunehmend etwa 15 Prozent bis 2010 (siehe [SS01]). Hierbei müssen die unterschiedlichen Anforderungen an das Sicherheitsniveau mit dem Komplexitätslevel der Lösung in Einklang gebracht werden. Man kennt verschiedene Verfahren die eine Authentisierung bzw. Identifizierung und die daraus folgende Autorisation umsetzten, deren Verwendung, Sicherheitsgrad und Benutzbarkeit im Umfeld der Deutschen Telekom AG, Products & Innovation 1 (P&I), Schwerpunkte dieser Arbeit darstellen. 1.1 Motivation Im Unternehmen P&I sind je nach Arbeitsverhältnis und Aufgabenfeld des Mitarbeiters verschiedenste Verfahren zur Identifizierung und Authentisierung im Einsatz. Es kommen hauptsächlich Smartcards sowie die Username/Password Methode zum Einsatz. Diese Verfahren bieten unterschiedliche Herausforderungen und Möglichkeiten bezüglich der Sicherheit, Benutzbarkeit und Betriebsaufwand. Durch den steigenden Einsatz verschiedener Technologien zur Authentisierung unterliegt deren Betrieb ständiger Überprüfung und etwaiger Anpassungen der jeweiligen Faktoren, wie z.b. Fortschritte in der Kryptographie, Wartung der Systeme und Integration neuer Technologien, sowie die Festlegung der Identifikations- und Authentisierungsprozesse für den gewünschten Zweck. 1.2 Aufgabenstellung Ziel dieser Arbeit ist die Beurteilung der zum gegenwärtigen Zeitpunkt verwendeten Verfahren zur Authentisierung bei P&I hinsichtlich ihrer Benutzbarkeit, sowie etwaige Darstellung zur Optimierung von Prozessen. Aufgrund des breiten Einsatzes ist hierbei die Smartcard-Nutzung von besonderer Bedeutung. Hierzu soll auf Basis der Definition von Benutzbarkeit nach ISO 2 1 ehemalige T-Online 2 1

7 9241 Teil 11 die Prozesse der Smartcard-Nutzung bei Bedarf verbessert und eine verbreiterte Nutzung ermöglicht werden. 1.3 Gliederung Um die Grundbegrifflichkeiten, auf die sich diese Arbeit stützt zu fundieren, werden in Kapitel 2 die benötigten Grundlagen der Kryptographie erläutert, wobei hier jedoch nur oberflächlich die Verfahren zur Verschlüsselung, kryptographische Hashfunktionen, Public Key Infrastrukturen sowie das Challenge-Response Verfahren beschrieben wird, wie es im Rahmen dieser Arbeit benötigt wird. Für darüber hinaus reichende Details empfiehlt sich die entsprechende Fachliteratur (siehe Quellenverzeichnis). In Kapitel 3 werden die Begriffe Identität und Identifikation dargelegt, sowie Grundlagen der Authentisierungstechnologien erläutern, wobei nach Authentisierung durch Wissen, durch Besitz und Biometrie unterschieden wird, sowie sinnvolle Kombinationsmöglichkeiten aufgezeigt werden. In Kapitel 4 werden nun die Anwendungsgebiete und Sicherheitsziele genannt, welche die Basis für die Nutzung der Identifikations- und Authentisierungsmechanismen für Mitarbeiter von P&I darstellen. Des Weiteren wird hier das Thema Vertraulichkeit und Integrität, hinsichtlich der angewandten Kryptolösung behandelt, da bei der späteren Beurteilung der Verfahren diese Anwendungsgebiete mit in die Bewertung einfließen. Kapitel 5 beschreibt die PKI von P&I, da der Einsatz von Smartcards weit verbreitet ist, welche von über 2000 Mitarbeitern genutzt wird. Im Kern werden das verwendete Trustcenter, Zertifikate und Smartcards dargestellt. Authentisierung im Einsatz bei P&I hinsichtlich der Bedrohungslage, Betriebsaufwand, Benutzbarkeit, Herausforderungen bei Prozessen der Smartcard-Nutzung sowie Sicherungsmaßnahmen, werden in Kapitel 6 behandelt. Hierdurch ergeben sich zwangsläufig Möglichkeiten des optimierten Einsatzes und dessen Prozesse sowie unter Umständen Potenzial zur Erhöhung der IT-Sicherheit. Abschließend werden in Kapitel 7 Optimierungsvorschläge zur Erhöhung der Benutzbarkeit gegeben, deren Definition aus der ISO 9241 Teil 11 entnommen wurde, welche die Richtlinien innerhalb der Ergonomie der Mensch- System-Interaktion beschreibt. Aufgeteilt in Effektivität, Effizienz und Zufriedenheit wurde jeder dieser Eckpunkte der Definition von Benutzbarkeit auf die aktuelle Unternehmenssituation projiziert und darauf Aufbauend Lösungsvorschläge zu konkretisieren. 2

8 Zuletzt finden in Kapitel 8 eine kurze Zusammenfassung, sowie ein Ausblick auf zukünftige Möglichkeiten und sich in Planung befindlicher Projekte, statt. 3

9 4

10 2 Grundlagen der Kryptographie Dieses Kapitel soll die kryptographischen Grundlagen für eine spätere Verwendung schaffen. Es wird jedoch nicht auf mathematische Details eingeder Verfahren gangen, sondern lediglich die grundlegende Funktionsweise erläutert und Begrifflichkeiten eingeführt. Konkret bedeutet dies, dass die Grundkonzepte der Verschlüsselung, die benötigten Komponenten einer hie- Me- rarchischen Public Key Infrastruktur, kryptographische Hashfunktionen, thoden zur Passwortgenerierung und das Challenge-Response e Verfahren, im Rahmen des für diese Arbeit benötigten Umfangs, beschrieben werden. 2.1 Verschlüsselung Verschlüsselung bedeutet im Allgemeinen, Information mit Hilfe eines Ver- umzu- schlüsselungsverfahrensens in eine nicht einfach lesbare Zeichenfolge wandeln. Diese Verfahren stellen die Möglichkeiten zur Geheimhaltung von Daten dar. Im Folgenden werden die drei Grundkonzepte der Verschlüsse- lung vorgestellt und kurz auf deren Vor- und Nachteile eingegangen Symmetrische Verschlüsselung In einem Verfahren, dass nach dem Prinzip der symmetrischen Verschlüsse- immer lung arbeitet, stimmt nach [Bu04, S.61] der Entschlüsselungsschlüssel mit dem Verschlüsselungsschlüssel überein oder ist wenigstensns leicht zu be- vorher rechnen. Bei diesem Verfahren muss, das als Schlüssel vorliegende vereinbarte Geheimnis, über eine sichere Leitung ausgetauscht werden. Bei P&I kommt der aus dem Data Encryption Standard (DES) entworfene Nachfolger mit dem Namen Triple-DES (3DES) zum Einsatz, wenn es um die Verschlüsselung von s und anderen Dokumenten geht, da die ursprüngliche Version nach [Bu04, S.103 ff] nicht mehr als sicher gilt. Die Funktions- weise ist ähnlich dem ursprünglichen DES, in dem man jedoch mit drei vonei- nander verschiedenen n Schlüsseln rechnet, woraus folgt, dass jeder Datenund mit K3 wie- block mit dem DES-Schlüssel K1 chiffriert, mit K2 dechiffriert der chiffriert wird, wobei man auch von einem EDE-Verfahren 1 spricht. 1 Encrypt-decrypt-encrypt 5

11 Diese Variante ist aufgrund mathematischer Eigenschaften nach ([Bu04] Seite 103) zum gegenwärtigen Zeitpunkt als sicher zu betrachten. Die Methode der symmetrischen Verschlüsselung benötigt im Allgemeinfall weniger Rechenleistung und ist damit in der Regel schneller als die asymmetrische Variante, jedoch bleibt das sog. Schlüsselaustauschproblem bestehen, bei dem (n*(n-1))/2 Schlüssel in einer Gruppe von n Personen ausgetauscht werden müssen Asymmetrische Verschlüsselung Im Gegensatz zur symmetrischen Verschlüsselung, sind Ver- und Entschlüsselungsschlüssel verschieden und der Entschlüsselungsschlüssel auch nicht in vertretbarem Aufwand aus dem Verschlüsselungsschlüssel zu berechnen (siehe [Bu04, S.133]). Hierbei ist keine sichere Leitung zum Schlüsselaustausch notwendig, sondern man publiziert seinen Public Key 1, womit der Absender Daten verschlüsselt, die nur der Empfänger mit dem zugehörigen privaten Schlüssel entschlüsseln kann. Der Sender muss sich jedoch der Authentizität des Empfängers sicher sein, was für sich selbst ein eigenständiges Problem darstellt. Im Normalfall werden die öffentlichen Schlüssel in einem Verzeichnis abgelegt und sind für alle Teilnehmer einsehbar. Das bekannteste Public-Key Verfahren ist das RSA-Verfahren [Bu04, S.137], dessen Sicherheit maßgeblich auf der Schwierigkeit beruht, große Zahlen in ihre Primfaktoren zu zerlegen. Im Allgemeinen sind asymmetrische Krypto-Verfahren rechenintensiver und daher langsamer als symmetrische Verfahren Hybride Verschlüsselung Bei hybrider Verschlüsselung handelt es sich um die Kombination von symmetrischer und asymmetrischer Verschlüsselung. Hierbei wird nach [Bu04, S.134] ein symmetrischer Sitzungsschlüssel erzeugt, welcher dazu dient, ein Dokument zu verschlüsseln und wiederum durch Public-Key Verfahren verschlüsselt wird und an den Chiffretext angehängt wird. Dieser Sitzungsschlüssel wird durch den Empfänger entschlüsselt, den er zum Entschlüsseln des Chiffretextes benutzt und ihm somit das Dokument im Klartext vorliegt. 1 öffentlicher Schlüssel im Sinne der asymmetrischen Verschlüsselung 6

12 Es wird also das Public-Key Verfahren nur zum Schlüsselaustausch verwendet. Das Verfahren der hybriden Verschlüsselung kommt unter anderem bei Verwendung von IPSEC [IPsec] und SSL [SSL97], aufgrund der oben genannten Eigenschaften, zum Einsatz Digitale Signatur Um zu prüfen, ob eine Nachricht auf dem Weg zum Empfänger verändert wurde, beziehungsweise der Sender auch der Kommunikationspartner ist der er vorgibt zu sein, kommt unter Verwendung des asymmetrischen Schlüsselpaars, ebenfalls eine kryptographische Hashfunktion (siehe Abschnitt 2.3.) zum Einsatz Integrität und Authentizität werden gewährleistet [Ec08, S.6], was teilweise gesetzlich gleichbedeutend mit einer Unterschrift ist, die handschriftlich gegeben wurde. Für Details zur Entstehung des Signaturgesetzes, EU-Richtlinien und andere Informationen im rechtlichen Umfeld verweise ich auf [Ec08, S.370]. Zur Funktionsweise der Erstellung digitaler Signaturen wird auf [Ec08, S.364 ] verwiesen. 2.2 Public Key Infrastruktur Zur Absicherung einer computergestützten Kommunikation, werden von einer Public Key Infrastruktur (PKI) unter Verwendung von asymmetrischer Kryptographie, Nachrichten verschlüsselt und digital signiert (siehe Abschnitt 2.2.2). Hierzu benötigt man zur Verwendung den öffentlichen Schlüssel des Empfängers, von dessen Authentizität man sich mit Hilfe von digitalen Zertifikaten überzeugt. In [Ec08, S.365] wird nochmals zwischen verschiedenen Vertrauensmodellen unterschieden: 1. Hierarchische PKI, welche das Vorhandensein einer obersten Zertifizierungsstelle (siehe Abschnitt 2.2.3) Root-CA 1 voraussetzt. 2. Cross-Zertifizierung, um die Anwendung von Zertifikaten über unterschiedlich hierarchische PKIs zu realisieren, wobei sich zwei Zertifizierungsstellen gegenseitig ein Cross-Zertifikat ausstellen. 3. Web of Trust [WoTs], wobei jedes Web-of-Trust Mitglied Zertifikate ausstellen kann. Benutzer entscheiden hier selbst, ob sie dem an- 1 Wurzelinstanz 7

13 gegebenen Benutzer und somit dem dazugehörigen Schlüssel vertrauen oder nicht. In der Regel werden PKIs von Behörden und großen Unternehmen betrieben, wobei der Mittelpunkt des Aufwands im Betrieb der Zertifizierungsstelle steht. Zum gegenwärtigen Zeitpunkt ist hier die Lösung von Microsoft (Windows 2000 Server und Server 2003) am weitesten Verbreitet, welche das Active- Directory [Ec08] von Microsoft benutzt Dokumentation Eine PKI verfügt normalerweise über eine Dokumentation hinsichtlich ihrer Arbeitsrichtlinien, Vorgehensweise der Schlüsselerzeugung sowie Maßnahmen zur Sicherung des Systems. Zertifikate können auf ein Certificate Practice Statement (CPS) verweisen, welches die Policy 1 beschreibt Digitale Zertifikate Digitale Zertifikate sollen den Schutz der Vertraulichkeit, Authentizität und Integrität durch die korrekte Anwendung des öffentlichen Schlüssels eines Eigentümers gewährleisten. Eigentümer können verschiedene Identitäten wie z.b. Person, Organisation oder IT-System darstellen. Die Signatur der ausstellenden Zertifizierungsstelle (CA) (siehe Abschnitt 2.2.3) ermöglicht es jedem, der dieser CA vertraut, die Korrektheit der Daten des Zertifikates zu überprüfen Ein Zertifikat besteht hauptsächlich aus folgenden Informationen: Öffentlicher Schlüssel eines asymmetrischen Schlüsselpaares Digitalen Signatur der ausstellenden Zertifizierungsstelle Daten zum Eigentümer 2 des öffentlichen Schlüssels (z.b. Name, Anschrift... ) Daten zur Identifizierung des Ausstellers 3 Angaben zum Gültigkeitszeitraum 1 Richtlinie 2 engl. Subject 3 engl. Issuer 8

14 Für Details zum Inhalt eines Zertifikats nach dem X.509v3 Standard wird auf [IS02] verwiesen. Hierdurch besteht die Möglichkeit, dass Daten für den richtigen Empfänger verschlüsselt bzw. geprüft werden können und ob Daten wirklich vom angegebenen Absender signiert wurden [RS07]. Einsatzgebiete von Zertifikaten sind zudem noch die Sicherheit in Netzwerkprotokollen (HTTPS, IPSEC oder SSH) zu ermöglichen, sowie den Schutz von s [Ec08] Zertifizierungsstelle Liegt eine PKI nach dem X.509 Standard zugrunde, kann es mehrere Zertifizierungsstellen 1 kurz CA 2 geben, welche direkt die Zertifikate erstellt. Ein öffentlicher Schlüssel wird durch sie einer Identität zugeordnet und das neu entstandene Zertifikat durch die digitale Signatur der CA versehen. Die Wurzelinstanz in einer PKI stellt die sog. Root-CA dar, welche dadurch erkennbar ist, dass Antragsteller (Subject) und Aussteller (Issuer) gleich sind und die Signatur mit den eigenen Schlüsseln erstellt wurde. Eine Zertifizierungsstelle kann sowohl ein Unternehmen, als auch Regierungsstellen (z.b. Bundesnetzagentur 3 ) oder öffentliche Institutionen sein Registrierungsstelle Registrierungsstellen (RA 4 ) kommunizieren geschützt vor Manipulation der Daten mit Zertifizierungsstellen und sind häufig im gleichen Trust Center [Ec08]. Sie stellt eine Verbindung zwischen Zertifikaten und deren Besitzer (Person, Computer, ) her, in dem eine Prüfung auf Gleichheit von objektbezogenen Daten zwischen Zertifikat und Besitzer stattfindet. Ist die Korrektheit der Daten gegeben, wird der Zertifikatsantrag genehmigt und von der Zertifizierungsstelle signiert [Ec08] Cerfitication authority 3 4 engl. Registration authority 9

15 2.2.5 Validierungsdienst X.509 Zertifikate sind normalerweise gültig innerhalb ihres, bei der Ausstellung zugesprochenen, Zeitfensters. Es gibt jedoch Umstände, bei denen Zertifikate vor Ablauf ihres Gültigkeitszeitraums gesperrt werden müssen, sodass sie nicht weiter benutzt werden können. Gründe für eine vorzeitige Sperrung könnte das Kompromittieren des privaten Schlüssels, Änderung des Namens oder ähnlicher objektbezogener Informationen darstellen. Hierzu wird eine Liste über Sperrinformationen (CRL- Certificate Revocation List) [IS02], die bei Bedarf eingesehen werden kann. Eine Sperre dieser Art, stellt eine persistente Revozierung dar, die nicht rückgängig gemacht werden kann. Weiterhin besteht unabhängig von oben genanntem Vorgehen noch die Möglichkeit, Zertifikate auf mögliche Sperrung hin zu überprüfen, in dem ein sog. OCSP-Responder (siehe Abschnitt 2.2.7) zum Einsatz kommt Verzeichnisdienst Ein zentraler Sammelpunkt für bestimmte Daten in einem Netzwerk stellt ein Verzeichnisdienst dar, welche in einer hierarchischen Datenbank vorliegen. Die meisten sich heute im Einsatz befindlicher Dienste dieser Art (Active Directory (Windows), Java Directory (SUN) usw.), basieren auf dem Client- Server Modelle des LDAP-Standards 1 [IS97] (siehe auch rfc/rfc4510) Online Certificate Status Protocol OCSP (siehe ist ein Protokoll, das Clients ermöglicht, den Status von Zertifikaten mittels HTTP/HTTPS als Transportprotokoll abzufragen. Bei der Kommunikation wird seitens des OCSP- Responders Integrität hergestellt, sodass man auf Clientseite die Unverfälschtheit der Nachricht annimmt. Leider liefert der OCSP-Responder nur Auskünfte zum Sperrstatus von Zertifikaten, nicht jedoch mathematische Korrektheit der Signaturen oder etwaige Nutzungsbeschränkungen. Des Weiteren muss auf der Clientseite ein Validierungspfad, auch Zertifikatskette genannt, erstellt werden. Um diesen Problemen entgegenzuwirken wurde das SCVP (Server-based Certificate Protokoll) (siehe Spezifikation: spezifiziert, welches den Aufbau und die Validierung von Zertifikatsketten übernimmt. 1 engl. Lightweight Directory Access Protocol 10

16 2.2.8 Public Key Cryptography Standards Mit dem Ziel, die Public-Key Kryptographie Verbreitung zu beschleunigen, wurden von den RSA Laboratories 1 die Public-Key-Cryptography-Standards (PKCS) spezifiziert. Diese definieren z.b. das RSA Verschlüsselungsformat (siehe welches die Basis für S/MIME (siehe: zur Signatur und Verschlüsselung von Nachrichten einer PKI oder das Dateiformat darstellt, welches den privaten Schlüssel zu einem Zertifikat mittels eines Passwortes speichert. Für nähere Spezifikationen zu den PKC-Standards wird auf folgende URL verwiesen. 2.3 Kryptographische Hashfunktionen Hashfunktionen im Umfeld der Kryptographie bilden beliebig lange Strings auf Strings fester Länge ab, d.h. sie sind nach [Bu04] nie injektiv (für weitere Details siehe [Bu04, S.191]. Zur Erstellung von digitalen Signaturen benötigt man eine solche Funktion mit der Eigenschaft der Kollisionsresistenz, was bedeutet, dass es nach der Anwendung einer kollisionsresistenten Hashfunktionen nicht möglich sein sollte, beispielsweise einen Angriff auf die Integrität (bei digitalen Signaturen) erfolgreich durchzuführen. Für nähere Informationen zum Thema Hashfunktionen und Kollisionsresistenz wird auf [Bu04, S.192ff] oder [Ec08, S.349] verwiesen. In der Praxis sind verschiedene Varianten im Einsatz, wie z.b. SHA-1 2 oder MD5 3, wobei MD5 nicht mehr verwendet werden sollte rfc/rfc1321.txt 11

17 12

18 3 Grundlagen der Authentisierung und Identifizierung In diesem Kapitel werden die Themen Authentisierung und Identifizierung grundlegend behandelt, denn erst nach einer erfolgreichen Identifizierung eines Subjekts, kann eine Authentisierung und dadurch entsprechend eine Autorisierung erfolgen. Es werden im Unternehmensumfeld die Abläufe des Identity Management und Access-Management verbunden, was auch als Identity and Access Management (IAM) bekannt ist, welche die IT-gestützte Strategie zur Verwaltung von Identitäten und deren Zugriffsrechten ist. 3.1 Identität und Identifizierung Beim Menschen bezeichnet man mit Identität, die Summe der einzigartigen Merkmale, mit denen man sich von anderen Individuen unterscheidet, wobei der Begriff auch auf andere Entitäten (Gegenstände, Prozesse, usw.) anwendbar ist. Identity Management befasst sich mit der Verwaltung von Benutzerdaten, die einzelnen Personen zugeordnet sind. Eine Person kann dabei mehrere Identitäten besitzen, während eine Identität meistens nur einer Person zuzuordnen ist. Dabei ist die Identität eine Sammlung von personenbezogenen Attributen, die die Person, die sich dieser Identität bedient, individualisiert. Im Unternehmensumfeld findet durch eine zunehmende Zentralisierung der Zielsysteme, die Reduzierung verschiedener, von einer Person dargestellten, Accounts bzw. multiple Identitäten statt, so dass ein interner Mitarbeiter eines Unternehmens zentral verwaltet und (de)-provisioniert werden kann. Den Vorgang, welcher zum eindeutigen Erkennung einer Entität dient, nennt man Identifizierung, wobei es sich hierbei konkret um folgende Typen (auch Credentials genannt) zur Identifizierung handeln kann: Kognitive Identifikation (siehe Abschnitt 3.2.1) Possessive Identifikation (siehe Abschnitt 3.2.2) Existentielle Identifikation (siehe Abschnitt 3.2.3) Diese können auch entsprechend kombiniert werden (siehe Abschnitt 3.2.4). Ist nun die Identitätsprüfung einer Entität eindeutig belegt, ist der Vorgang der Verifikation, also der erfolgreiche Nachweis, dass ein Sachverhalt wahr ist, (siehe Abschnitt 3.2) abgeschlossen. Die Merkmale einer Identität erlauben 13

19 dem System einen spezifischen Nutzer aus einer Menge von bekannten (bzw. registrierten) Nutzern (z.b. in einer Datenbank) zu identifizieren. Eine Authentisierung (siehe Abschnitt 3.2) durch einen solchen one-to-many Vergleich wird Identifizierung genannt. Die im Anschluss folgende Prozedur des one-to-one Vergleichs, wird als Verifikation bezeichnet (siehe hierzu [IAMW] für weitere Informationen in dieser Richtung), wobei überprüft wird, ob die Benutzervorgabe mit dem gespeicherten Referenzmerkmal übereinstimmt Digitale Identität Unter einer Digitalen Identität versteht man einen Ausweis mit verschiedenen Attributen. Der Ausweis sorgt dafür, dass die Person oder das Objekt als echt und vertrauenswürdig identifiziert werden kann. Eine digitale Identität entsteht nach [Ec08], wenn ein Subjekt(welches auf ein Objekt zugreift) mindestens ein Authentisierungsmerkmal (siehe Abschnitt 3.2) besitzt. Man unterscheidet verschiedenste Arten von digitalen Identitäten 1 : physische Person: Mitarbeiter (externe, befristete, festangestellten), Kunde oder Lieferant Juristische Person (Lieferant, Partnerunternehmen, Kunde) Virtuelle Person (Dienst) Güter/Dinge/Objekte (IT-System) Die Stufe des Sicherheitsbedarfs unterscheidet, welche Identität sich auf welche Art zu authentisieren muss, da die verschiedenen Authentisierungsverfahren als unterschiedlich sicher gelten (siehe Abschnitt 3.2 sowie Kapitel 4). 3.2 Grundlagen der Authentisierung Authentisierung (auch Proof of Identity oder Identitätsbestimmung genannt) nennt man die Überprüfung der Identität einer Person oder eines Dienstes bezüglich zweifelsfreier Merkmale. Diese ist entscheidend für weitere Sicherungsanforderungen wie Integrität oder Vertraulichkeit [Ec08]. Nutzerspezifische Merkmale können dazu verwendet werden, die Identitätsbehauptung des Benutzers zu bestätigen. Das System überprüft dann ein ihm 1 14

20 bekanntes, eindeutiges Merkmal, ob die Benutzervorgabe mit dem gespeicherten Referenzmerkmal übereinstimmt (siehe 3.1 Identifikation und Verifikation). Nach erfolgreicher Authentisierung des Subjekts, wird ein Autorisierungsnachweis des Authentisierungsstatus erteilt, wonach ihm spezifische Nutzungsrechte zugewiesen und infolgedessen das System entsprechend freigegeben werden kann. Weiterhin kann die Authentisierung entsprechend dem Design des Systems in direkte und indirekte Authentisierung (Authentisierung durch einen zentralen Service Single Sign On) unterschieden werden, wobei die indirekte Authentisierung zentral oder verteilt erfolgen kann. Verteilt bedeutet in diesem Kontext, dass es keinen zentralen Authentisierungsdienst gibt, sondern mehrere Authentisierungsdienste bestehen können. Der konkrete Einsatz der Authentisierungsmethoden bei P&I wird in späteren Artikeln konkretisiert. Im Folgenden werden nur Grundfunktionalitäten und Charakteristika der Anwendungen genannt. In Artikel [SS02] findet man eine genaue Abgrenzung und Definition der Wörter: Authentisierung, Authentisierung, Identifizierung und Verifikation Authentisierung durch Wissen In der Praxis die noch am häufigsten eingesetzte Authentisierungstechnik basiert auf spezifischem Wissen, wodurch ein Subjekt die Kenntnis eines Geheimnisses nachweisen muss [Ec08]. Grundsätzliche Charakteristika nach der Methode der Authentisierung durch Wissen sind: Wissen unterliegt geringen Erstellungskosten einfach zu verwalten leicht zu duplizieren Möglichkeit der Weitergabe (beabsichtigt oder unbeabsichtigt) Möglichkeit des Vergessen Möglichkeit es zu erraten In den kommenden Abschnitten werden die gebräuchlichsten Anwendungen hierzu kurz erklärt, sowie allgemein deren Vor- und Nachteile hinsichtlich der Sicherheit und Benutzbarkeit aufgezeigt. 15

21 Personal Identification Number Eine Personal Identification Number (PIN) ist ein Passwort, vorliegend als Zahl, und stellt ein gebräuchliches Authentisierungsverfahren dar. Es wird vorwiegend beim Gebrauch von Geldkarten (EC, Kreditkarten, Smartcards, usw.9), beim Internetbanking oder beim Mobiltelefon eingesetzt. Die Länge und die Zusammensetzung der Persönlichen Identifikationsnummer variiert. Bei den Geldkarten sowie Mobiltelefonen handelt es sich größtenteils um vierstellige, beim Internetbanking hingegen lassen sich auch alphanumerische und längere Kombinationen verwenden. Im Fall der EC Karte wird nach [Ec08, S.436] die PIN aus der Kontonummer, Stellen der Bankleitzahl und einer Kartensequenznummer verknüpft. Der 64-Bit Ausgabewert wird in Hexadezimalform transformiert, Buchstaben gegebenenfalls durch Zahlen ersetzt und die dritte bis sechste Stelle des Wertes als PIN benutzt Passwort Passwörter sind in der Regel eine alphanumerische Zeichenfolg, die gewisse Sicherheitsanforderungen erfüllen muss. Diese werden in einer Policy definiert, welche in den meisten Fällen eine Mindestanzahl an Stellen, Buchstaben, Zahlen, Sonderzeichen und die Änderung des Passworts nach einer gewissen Zeit vorschreibt, da das Passwort bei den modernen Kryptographieverfahren die Schwachstelle ist, solange es von Benutzer gewählt wird. Nach einer Studie (siehe [Ec08, S.435]) sind 86% aller durch einen Benutzer selbst gewählten Passwörter leicht zu knacken, wonach der Einsatz einer entsprechend strengen Passwort-Policy unumgänglich ist, um Wörterbuchangriffen zu erschweren, sodass lediglich ein Brute-Force-Algorithmus [Ec08, S.333 und S.453] anwendbar ist. Die Anforderungen an das Passwort und Zugangsverfahren zum aktuellen Zeitpunkt nach sind: Mindestlänge 8 Zeichen Kein Eigenname oder Vor/Nachname Mindestens ein Sonderzeichen Keine nebeneinander liegenden Tasten einer Tastatur Änderung das Passwortes in kurzen Abständen Begrenzte Zahl von falschen Eingaben tolerieren Dies sind Allgemeinvorgaben, um den Einsatz von Wörterbuchangriffen zu verhindern und die Anwendung des Brute-Force Algorithmus zu erschweren. Am Rande sei bemerkt, dass die Passwort-Policy bei P&I zu den oben ge- 16

22 nannten Anforderungen noch verbietet, die keines der letzten 5 Passwörter zu benutzen. Mittels eines Passwortverfahrens authentisiert sich ein Subjekt, indem es die Kenntnis eines vereinbarten Geheimnisses nachweist. Das System ist verpflichtet, die Passwörter sicher (vertraulich) zu verwalten, was mittels einer kryptographischen Hashfunktion geschieht (siehe Abschnitt 2.3). Mit dem über dem Passwort ermittelten Hashwert wird der Benutzername bzw. andere charakteristische Daten über den Benutzer in einer Datei gespeichert, welche zusätzlich mit Zugriffsrechten versehen ist, was ein Passwort-Cracking (überschreiben mit anderem wert) erschweren soll (siehe [Ec08, S.433]). Demnach hängt die Sicherheit des verwendeten Passwortes, neben der Passwort- Policy von der Stärke der kryptographischen Hashfunktion sowie der Zugriffskontrolle des Betriebssystems bzw. der Datei, ab. Sind alle Vorkehrungen zum sicheren Gebrauch von Passwörtern getroffen, bleibt die fehlende Sensibilisierung des Benutzers ein Sicherheitsproblem, da hierdurch auf unterschiedlichste Weise ein Angreifer in Kenntnis des Passwortes gelangen kann. Angefangen von der reinen Beobachtung des Angreifers bei der Benutzereingabe des Passwortes, tendieren Benutzer oft dazu, sich Passwörter im direkten Umfeld des Arbeitsplatzes auf Spickzetteln notiert aufzubewahren, was ein erhebliches Sicherheitsrisiko darstellt, jedoch die Folge der systemgenerierten Passwörter mit hoher Komplexität ist. Weiterhin verwenden viele Benutzer die gleichen Daten zum Login bei verschiedenen Systemen, was ebenso ein Verlust an Sicherheit darstellt, da laut [Pas07] sich ein Benutzer im Schnitt 21 Passwörter merken muss, welche zu 94% aufgeschrieben werden. Nach einer Studie der Gartner Group [Pas07], betreffen 40% der Helpdesk 1 Anrufe vergessene Passwörter. Werden sehr kryptische Passwörter im System gespeichert und bei Bedarf übermittelt, so ist der Vermeidung von Trojanischen Pferden [Ec08, S.59], Würmern [Ec08, S.63] und der Missbrauch durch Spoofingangriffe [Ec08, S.17] bestmöglich zu unterbinden. Zuletzt ist das sogenannte Social Engineering (siehe [Ec08, S.23]) zu nennen. Hierbei wird versucht, das Passwort direkt zu erfragen sei es bei dem dafür zuständigen Service oder beim Benutzer, mit den verschiedensten Argumentationsgründen. Nach [Pas07] geben mehr als 2/3 der Belegschaft einer Firma ein Passwort weiter, sollte danach gefragt werden, andere geben Daten preis, die direkt mit dem Inhalt des Passwortes zusammenhängen 1 ist ein Informationsdienst, der vorrangig für die Unterstützung von Anwendern von Hardund Software in Dienstleistungsbereichen zuständig ist 17

23 (Geburtstag, Name des Haustiers, usw.) was fehlende Sensibilisierung der Benutzer verdeutlicht. Nach einer Studie [Pas07] des CERT 1 richten sich 80% der Angriffe in der Informationssicherheit auf die Akquirierung des Benutzerpasswortes Einmal-Passwort Ein Einmalpasswort 2 (OTP) ist genau einmal zur Authentisierung benutzbar, nach der Eingabe verliert es seine Gültigkeit. Sie eignen sich am Besten zur Anwendung von Benutzern von Außen, z.b. mobile Mitarbeiter, welche beispielsweise per Telnet oder FTP auf das System zugreifen, was jedoch nicht für andere Sicherheitsmechanismen wie z.b. Kerberos etabliert ist [Ec08]. Der Anspruch bei dieser Authentisierungsvariante liegt darin, den Benutzer von der Generierung des Passwortes zu entbinden, ebenso soll der Angreifer nicht in der Lage sein soll, ein noch unbenutztes Passwort zu errechnen. Die Lösung nach [Ec08] ist das Verfahren von Leslie Lamport [LL81] woraus sich später das S/KEY [Ha94] verbreitete. Es wurde entwickelt, um Passwortsniffer Client-Server Systemen unbrauchbar zu machen. In rfc/rfc2289.txt sind mehrere Verfahren zugänglich, die OTP auf Basis des S/Key Verfahrens erstellen. Diese Verfahren sind verschieden anwendbar, was beispielsweise den Zugang zu einen entfernten Server mittels eines OTP über den Client-PC, sowohl die Authentisierung einer Chipkarte eines Benutzers mit dem PC möglich machen. Das System ermöglicht es ebenfalls, dass der Benutzer sich eine Folge von Passwörtern erstellen lässt, um einen sicheren Login von einem unsicheren Rechner zu starten. Es ist lediglich erforderlich, dass das OTP auf einem anderen Medium als den unsicheren PC vorliegt. Hier kommen unter anderem Papier, Mobiltelefon, usw. zum Einsatz. Für Details zur Initialisierung und die Authentisierungsschritte des S/Key Verfahrens siehe [Ec08, S.438]. Die Sicherheit wird durch eine Einwegfunktion und der Qualität des Passworts bestimmt. Maskierungsangriffe (siehe [Ec08, S.174]) sind nicht ausgeschlossen, da es einem Angreifer möglich sein könnte, die Verbindung zwischen Client und Server zu steuern, was damit enden kann, dass der Angreifer seinerseits einen Login-Versuch unter der Identität des Clients starten kann. Gleiches ist auf Serverseite möglich, sodass der Schutz gegenüber Maskierungsangriffen in verschiedenen Details der Implementierung besteht engl. One-Time-Password 18

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel NetComData 30. September 2015 IT Security Day Fachgebiet Angewandte Informationssicherheit

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 5. Januar 2015 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 5. Januar 2015 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 5. Januar 2015 Wiederholung Hashfunktionen Einwegfunktionen Schwach

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Elektronische Ausweise. Fälschungssicherheit von elektronischen Ausweisen. Ausweistypen ohne Verschlüsselung

Elektronische Ausweise. Fälschungssicherheit von elektronischen Ausweisen. Ausweistypen ohne Verschlüsselung Fälschungssicherheit von elektronischen Ausweisen Über die Jahre hinweg sind sehr unterschiedliche Typen von elektronischen Ausweisen entstanden. Die heute verbreiteten, berührungsfeien Kartentypen können

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Schlüssel und Zertifikate

Schlüssel und Zertifikate Schlüssel und Zertifikate Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwendet. Daten, die mit dem privaten Schlüssel verschlüsselt

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung.

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Anlage 4 FTAM- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Folgende Legitimations-

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II Architektur von SmartCards und Embedded Systems Informationstechnische Grundlagen II " Authentisierung " digitale Signatur " Zertifikate Seminarvortrag von Heiko Abraham H.Abraham 26. Apr 2000 1/15 Authentisierung

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

IT-Sicherheit Kapitel 6 Authentifikation

IT-Sicherheit Kapitel 6 Authentifikation IT-Sicherheit Kapitel 6 Authentifikation Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Der Teilnehmer V (= Verifier) will sich von der Identität eines anderen Kommunikationspartners P (= Prover)

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis 28. Oktober 2010 Die wichtigsten Fragen und Antworten zum neuen Personalausweis Überblick der Fragen zum neuen Personalausweis Was ist der neue elektronische Personalausweis? Wie wird der elektronische

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Presseinformation digitale Zertifikate

Presseinformation digitale Zertifikate Presseinformation digitale Zertifikate Initiative Websicherheit von essendi it, Juni 2015 Braunsbach, den 10.06.2015 - Seit Juni dieses Jahres prüft und legitimiert essendi it GmbH aus Braunsbach digitale

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr