Technische Universität Darmstadt. Diplomarbeit. Maximale Sicherheit im Identity Management bei optimaler Benutzbarkeit des Systems. Christoph Dietrich

Größe: px
Ab Seite anzeigen:

Download "Technische Universität Darmstadt. Diplomarbeit. Maximale Sicherheit im Identity Management bei optimaler Benutzbarkeit des Systems. Christoph Dietrich"

Transkript

1 Technische Universität Darmstadt Diplomarbeit Maximale Sicherheit im Identity Management bei optimaler Benutzbarkeit des Systems Christoph Dietrich Betreuer: Dr. Vangelis Karatsiolis Dr. Kornel Knöpfle November 2008 Fachgebiet Theoretische Informatik Prof. Johannes Buchmann

2

3

4 Eidesstattliche Erklärung Hiermit versichere ich, die vorliegende Diplomarbeit ohne Hilfe Dritter und nur mit den angegebenen Quellen und Hilfsmitteln angefertigt zu haben. Alle Stellen, die aus Quellen entnommen wurden, sind als solche kenntlich gemacht worden. Diese Arbeit hat in gleicher oder ähnlicher Form noch keiner Prüfungsbehörde vorgelegen. Darmstadt, November 2008 Christoph Dietrich

5

6 1 Einleitung Die Motivation, mit der Identity and Access Management (IAM) betrieben wird, ist die Vielzahl der Kennungen und personenbezogenen Daten, welche der Anwender für den Zugriff auf Applikationen, Ressourcen und IT-Systeme benötigt, zu reduzieren und nach Möglichkeit in einer einzigen digitalen Identität zu bündeln. Die Nachfrage nach Lösungen im Identity Management steigt jährlich zunehmend etwa 15 Prozent bis 2010 (siehe [SS01]). Hierbei müssen die unterschiedlichen Anforderungen an das Sicherheitsniveau mit dem Komplexitätslevel der Lösung in Einklang gebracht werden. Man kennt verschiedene Verfahren die eine Authentisierung bzw. Identifizierung und die daraus folgende Autorisation umsetzten, deren Verwendung, Sicherheitsgrad und Benutzbarkeit im Umfeld der Deutschen Telekom AG, Products & Innovation 1 (P&I), Schwerpunkte dieser Arbeit darstellen. 1.1 Motivation Im Unternehmen P&I sind je nach Arbeitsverhältnis und Aufgabenfeld des Mitarbeiters verschiedenste Verfahren zur Identifizierung und Authentisierung im Einsatz. Es kommen hauptsächlich Smartcards sowie die Username/Password Methode zum Einsatz. Diese Verfahren bieten unterschiedliche Herausforderungen und Möglichkeiten bezüglich der Sicherheit, Benutzbarkeit und Betriebsaufwand. Durch den steigenden Einsatz verschiedener Technologien zur Authentisierung unterliegt deren Betrieb ständiger Überprüfung und etwaiger Anpassungen der jeweiligen Faktoren, wie z.b. Fortschritte in der Kryptographie, Wartung der Systeme und Integration neuer Technologien, sowie die Festlegung der Identifikations- und Authentisierungsprozesse für den gewünschten Zweck. 1.2 Aufgabenstellung Ziel dieser Arbeit ist die Beurteilung der zum gegenwärtigen Zeitpunkt verwendeten Verfahren zur Authentisierung bei P&I hinsichtlich ihrer Benutzbarkeit, sowie etwaige Darstellung zur Optimierung von Prozessen. Aufgrund des breiten Einsatzes ist hierbei die Smartcard-Nutzung von besonderer Bedeutung. Hierzu soll auf Basis der Definition von Benutzbarkeit nach ISO 2 1 ehemalige T-Online 2 1

7 9241 Teil 11 die Prozesse der Smartcard-Nutzung bei Bedarf verbessert und eine verbreiterte Nutzung ermöglicht werden. 1.3 Gliederung Um die Grundbegrifflichkeiten, auf die sich diese Arbeit stützt zu fundieren, werden in Kapitel 2 die benötigten Grundlagen der Kryptographie erläutert, wobei hier jedoch nur oberflächlich die Verfahren zur Verschlüsselung, kryptographische Hashfunktionen, Public Key Infrastrukturen sowie das Challenge-Response Verfahren beschrieben wird, wie es im Rahmen dieser Arbeit benötigt wird. Für darüber hinaus reichende Details empfiehlt sich die entsprechende Fachliteratur (siehe Quellenverzeichnis). In Kapitel 3 werden die Begriffe Identität und Identifikation dargelegt, sowie Grundlagen der Authentisierungstechnologien erläutern, wobei nach Authentisierung durch Wissen, durch Besitz und Biometrie unterschieden wird, sowie sinnvolle Kombinationsmöglichkeiten aufgezeigt werden. In Kapitel 4 werden nun die Anwendungsgebiete und Sicherheitsziele genannt, welche die Basis für die Nutzung der Identifikations- und Authentisierungsmechanismen für Mitarbeiter von P&I darstellen. Des Weiteren wird hier das Thema Vertraulichkeit und Integrität, hinsichtlich der angewandten Kryptolösung behandelt, da bei der späteren Beurteilung der Verfahren diese Anwendungsgebiete mit in die Bewertung einfließen. Kapitel 5 beschreibt die PKI von P&I, da der Einsatz von Smartcards weit verbreitet ist, welche von über 2000 Mitarbeitern genutzt wird. Im Kern werden das verwendete Trustcenter, Zertifikate und Smartcards dargestellt. Authentisierung im Einsatz bei P&I hinsichtlich der Bedrohungslage, Betriebsaufwand, Benutzbarkeit, Herausforderungen bei Prozessen der Smartcard-Nutzung sowie Sicherungsmaßnahmen, werden in Kapitel 6 behandelt. Hierdurch ergeben sich zwangsläufig Möglichkeiten des optimierten Einsatzes und dessen Prozesse sowie unter Umständen Potenzial zur Erhöhung der IT-Sicherheit. Abschließend werden in Kapitel 7 Optimierungsvorschläge zur Erhöhung der Benutzbarkeit gegeben, deren Definition aus der ISO 9241 Teil 11 entnommen wurde, welche die Richtlinien innerhalb der Ergonomie der Mensch- System-Interaktion beschreibt. Aufgeteilt in Effektivität, Effizienz und Zufriedenheit wurde jeder dieser Eckpunkte der Definition von Benutzbarkeit auf die aktuelle Unternehmenssituation projiziert und darauf Aufbauend Lösungsvorschläge zu konkretisieren. 2

8 Zuletzt finden in Kapitel 8 eine kurze Zusammenfassung, sowie ein Ausblick auf zukünftige Möglichkeiten und sich in Planung befindlicher Projekte, statt. 3

9 4

10 2 Grundlagen der Kryptographie Dieses Kapitel soll die kryptographischen Grundlagen für eine spätere Verwendung schaffen. Es wird jedoch nicht auf mathematische Details eingeder Verfahren gangen, sondern lediglich die grundlegende Funktionsweise erläutert und Begrifflichkeiten eingeführt. Konkret bedeutet dies, dass die Grundkonzepte der Verschlüsselung, die benötigten Komponenten einer hie- Me- rarchischen Public Key Infrastruktur, kryptographische Hashfunktionen, thoden zur Passwortgenerierung und das Challenge-Response e Verfahren, im Rahmen des für diese Arbeit benötigten Umfangs, beschrieben werden. 2.1 Verschlüsselung Verschlüsselung bedeutet im Allgemeinen, Information mit Hilfe eines Ver- umzu- schlüsselungsverfahrensens in eine nicht einfach lesbare Zeichenfolge wandeln. Diese Verfahren stellen die Möglichkeiten zur Geheimhaltung von Daten dar. Im Folgenden werden die drei Grundkonzepte der Verschlüsse- lung vorgestellt und kurz auf deren Vor- und Nachteile eingegangen Symmetrische Verschlüsselung In einem Verfahren, dass nach dem Prinzip der symmetrischen Verschlüsse- immer lung arbeitet, stimmt nach [Bu04, S.61] der Entschlüsselungsschlüssel mit dem Verschlüsselungsschlüssel überein oder ist wenigstensns leicht zu be- vorher rechnen. Bei diesem Verfahren muss, das als Schlüssel vorliegende vereinbarte Geheimnis, über eine sichere Leitung ausgetauscht werden. Bei P&I kommt der aus dem Data Encryption Standard (DES) entworfene Nachfolger mit dem Namen Triple-DES (3DES) zum Einsatz, wenn es um die Verschlüsselung von s und anderen Dokumenten geht, da die ursprüngliche Version nach [Bu04, S.103 ff] nicht mehr als sicher gilt. Die Funktions- weise ist ähnlich dem ursprünglichen DES, in dem man jedoch mit drei vonei- nander verschiedenen n Schlüsseln rechnet, woraus folgt, dass jeder Datenund mit K3 wie- block mit dem DES-Schlüssel K1 chiffriert, mit K2 dechiffriert der chiffriert wird, wobei man auch von einem EDE-Verfahren 1 spricht. 1 Encrypt-decrypt-encrypt 5

11 Diese Variante ist aufgrund mathematischer Eigenschaften nach ([Bu04] Seite 103) zum gegenwärtigen Zeitpunkt als sicher zu betrachten. Die Methode der symmetrischen Verschlüsselung benötigt im Allgemeinfall weniger Rechenleistung und ist damit in der Regel schneller als die asymmetrische Variante, jedoch bleibt das sog. Schlüsselaustauschproblem bestehen, bei dem (n*(n-1))/2 Schlüssel in einer Gruppe von n Personen ausgetauscht werden müssen Asymmetrische Verschlüsselung Im Gegensatz zur symmetrischen Verschlüsselung, sind Ver- und Entschlüsselungsschlüssel verschieden und der Entschlüsselungsschlüssel auch nicht in vertretbarem Aufwand aus dem Verschlüsselungsschlüssel zu berechnen (siehe [Bu04, S.133]). Hierbei ist keine sichere Leitung zum Schlüsselaustausch notwendig, sondern man publiziert seinen Public Key 1, womit der Absender Daten verschlüsselt, die nur der Empfänger mit dem zugehörigen privaten Schlüssel entschlüsseln kann. Der Sender muss sich jedoch der Authentizität des Empfängers sicher sein, was für sich selbst ein eigenständiges Problem darstellt. Im Normalfall werden die öffentlichen Schlüssel in einem Verzeichnis abgelegt und sind für alle Teilnehmer einsehbar. Das bekannteste Public-Key Verfahren ist das RSA-Verfahren [Bu04, S.137], dessen Sicherheit maßgeblich auf der Schwierigkeit beruht, große Zahlen in ihre Primfaktoren zu zerlegen. Im Allgemeinen sind asymmetrische Krypto-Verfahren rechenintensiver und daher langsamer als symmetrische Verfahren Hybride Verschlüsselung Bei hybrider Verschlüsselung handelt es sich um die Kombination von symmetrischer und asymmetrischer Verschlüsselung. Hierbei wird nach [Bu04, S.134] ein symmetrischer Sitzungsschlüssel erzeugt, welcher dazu dient, ein Dokument zu verschlüsseln und wiederum durch Public-Key Verfahren verschlüsselt wird und an den Chiffretext angehängt wird. Dieser Sitzungsschlüssel wird durch den Empfänger entschlüsselt, den er zum Entschlüsseln des Chiffretextes benutzt und ihm somit das Dokument im Klartext vorliegt. 1 öffentlicher Schlüssel im Sinne der asymmetrischen Verschlüsselung 6

12 Es wird also das Public-Key Verfahren nur zum Schlüsselaustausch verwendet. Das Verfahren der hybriden Verschlüsselung kommt unter anderem bei Verwendung von IPSEC [IPsec] und SSL [SSL97], aufgrund der oben genannten Eigenschaften, zum Einsatz Digitale Signatur Um zu prüfen, ob eine Nachricht auf dem Weg zum Empfänger verändert wurde, beziehungsweise der Sender auch der Kommunikationspartner ist der er vorgibt zu sein, kommt unter Verwendung des asymmetrischen Schlüsselpaars, ebenfalls eine kryptographische Hashfunktion (siehe Abschnitt 2.3.) zum Einsatz Integrität und Authentizität werden gewährleistet [Ec08, S.6], was teilweise gesetzlich gleichbedeutend mit einer Unterschrift ist, die handschriftlich gegeben wurde. Für Details zur Entstehung des Signaturgesetzes, EU-Richtlinien und andere Informationen im rechtlichen Umfeld verweise ich auf [Ec08, S.370]. Zur Funktionsweise der Erstellung digitaler Signaturen wird auf [Ec08, S.364 ] verwiesen. 2.2 Public Key Infrastruktur Zur Absicherung einer computergestützten Kommunikation, werden von einer Public Key Infrastruktur (PKI) unter Verwendung von asymmetrischer Kryptographie, Nachrichten verschlüsselt und digital signiert (siehe Abschnitt 2.2.2). Hierzu benötigt man zur Verwendung den öffentlichen Schlüssel des Empfängers, von dessen Authentizität man sich mit Hilfe von digitalen Zertifikaten überzeugt. In [Ec08, S.365] wird nochmals zwischen verschiedenen Vertrauensmodellen unterschieden: 1. Hierarchische PKI, welche das Vorhandensein einer obersten Zertifizierungsstelle (siehe Abschnitt 2.2.3) Root-CA 1 voraussetzt. 2. Cross-Zertifizierung, um die Anwendung von Zertifikaten über unterschiedlich hierarchische PKIs zu realisieren, wobei sich zwei Zertifizierungsstellen gegenseitig ein Cross-Zertifikat ausstellen. 3. Web of Trust [WoTs], wobei jedes Web-of-Trust Mitglied Zertifikate ausstellen kann. Benutzer entscheiden hier selbst, ob sie dem an- 1 Wurzelinstanz 7

13 gegebenen Benutzer und somit dem dazugehörigen Schlüssel vertrauen oder nicht. In der Regel werden PKIs von Behörden und großen Unternehmen betrieben, wobei der Mittelpunkt des Aufwands im Betrieb der Zertifizierungsstelle steht. Zum gegenwärtigen Zeitpunkt ist hier die Lösung von Microsoft (Windows 2000 Server und Server 2003) am weitesten Verbreitet, welche das Active- Directory [Ec08] von Microsoft benutzt Dokumentation Eine PKI verfügt normalerweise über eine Dokumentation hinsichtlich ihrer Arbeitsrichtlinien, Vorgehensweise der Schlüsselerzeugung sowie Maßnahmen zur Sicherung des Systems. Zertifikate können auf ein Certificate Practice Statement (CPS) verweisen, welches die Policy 1 beschreibt Digitale Zertifikate Digitale Zertifikate sollen den Schutz der Vertraulichkeit, Authentizität und Integrität durch die korrekte Anwendung des öffentlichen Schlüssels eines Eigentümers gewährleisten. Eigentümer können verschiedene Identitäten wie z.b. Person, Organisation oder IT-System darstellen. Die Signatur der ausstellenden Zertifizierungsstelle (CA) (siehe Abschnitt 2.2.3) ermöglicht es jedem, der dieser CA vertraut, die Korrektheit der Daten des Zertifikates zu überprüfen Ein Zertifikat besteht hauptsächlich aus folgenden Informationen: Öffentlicher Schlüssel eines asymmetrischen Schlüsselpaares Digitalen Signatur der ausstellenden Zertifizierungsstelle Daten zum Eigentümer 2 des öffentlichen Schlüssels (z.b. Name, Anschrift... ) Daten zur Identifizierung des Ausstellers 3 Angaben zum Gültigkeitszeitraum 1 Richtlinie 2 engl. Subject 3 engl. Issuer 8

14 Für Details zum Inhalt eines Zertifikats nach dem X.509v3 Standard wird auf [IS02] verwiesen. Hierdurch besteht die Möglichkeit, dass Daten für den richtigen Empfänger verschlüsselt bzw. geprüft werden können und ob Daten wirklich vom angegebenen Absender signiert wurden [RS07]. Einsatzgebiete von Zertifikaten sind zudem noch die Sicherheit in Netzwerkprotokollen (HTTPS, IPSEC oder SSH) zu ermöglichen, sowie den Schutz von s [Ec08] Zertifizierungsstelle Liegt eine PKI nach dem X.509 Standard zugrunde, kann es mehrere Zertifizierungsstellen 1 kurz CA 2 geben, welche direkt die Zertifikate erstellt. Ein öffentlicher Schlüssel wird durch sie einer Identität zugeordnet und das neu entstandene Zertifikat durch die digitale Signatur der CA versehen. Die Wurzelinstanz in einer PKI stellt die sog. Root-CA dar, welche dadurch erkennbar ist, dass Antragsteller (Subject) und Aussteller (Issuer) gleich sind und die Signatur mit den eigenen Schlüsseln erstellt wurde. Eine Zertifizierungsstelle kann sowohl ein Unternehmen, als auch Regierungsstellen (z.b. Bundesnetzagentur 3 ) oder öffentliche Institutionen sein Registrierungsstelle Registrierungsstellen (RA 4 ) kommunizieren geschützt vor Manipulation der Daten mit Zertifizierungsstellen und sind häufig im gleichen Trust Center [Ec08]. Sie stellt eine Verbindung zwischen Zertifikaten und deren Besitzer (Person, Computer, ) her, in dem eine Prüfung auf Gleichheit von objektbezogenen Daten zwischen Zertifikat und Besitzer stattfindet. Ist die Korrektheit der Daten gegeben, wird der Zertifikatsantrag genehmigt und von der Zertifizierungsstelle signiert [Ec08] Cerfitication authority 3 4 engl. Registration authority 9

15 2.2.5 Validierungsdienst X.509 Zertifikate sind normalerweise gültig innerhalb ihres, bei der Ausstellung zugesprochenen, Zeitfensters. Es gibt jedoch Umstände, bei denen Zertifikate vor Ablauf ihres Gültigkeitszeitraums gesperrt werden müssen, sodass sie nicht weiter benutzt werden können. Gründe für eine vorzeitige Sperrung könnte das Kompromittieren des privaten Schlüssels, Änderung des Namens oder ähnlicher objektbezogener Informationen darstellen. Hierzu wird eine Liste über Sperrinformationen (CRL- Certificate Revocation List) [IS02], die bei Bedarf eingesehen werden kann. Eine Sperre dieser Art, stellt eine persistente Revozierung dar, die nicht rückgängig gemacht werden kann. Weiterhin besteht unabhängig von oben genanntem Vorgehen noch die Möglichkeit, Zertifikate auf mögliche Sperrung hin zu überprüfen, in dem ein sog. OCSP-Responder (siehe Abschnitt 2.2.7) zum Einsatz kommt Verzeichnisdienst Ein zentraler Sammelpunkt für bestimmte Daten in einem Netzwerk stellt ein Verzeichnisdienst dar, welche in einer hierarchischen Datenbank vorliegen. Die meisten sich heute im Einsatz befindlicher Dienste dieser Art (Active Directory (Windows), Java Directory (SUN) usw.), basieren auf dem Client- Server Modelle des LDAP-Standards 1 [IS97] (siehe auch rfc/rfc4510) Online Certificate Status Protocol OCSP (siehe ist ein Protokoll, das Clients ermöglicht, den Status von Zertifikaten mittels HTTP/HTTPS als Transportprotokoll abzufragen. Bei der Kommunikation wird seitens des OCSP- Responders Integrität hergestellt, sodass man auf Clientseite die Unverfälschtheit der Nachricht annimmt. Leider liefert der OCSP-Responder nur Auskünfte zum Sperrstatus von Zertifikaten, nicht jedoch mathematische Korrektheit der Signaturen oder etwaige Nutzungsbeschränkungen. Des Weiteren muss auf der Clientseite ein Validierungspfad, auch Zertifikatskette genannt, erstellt werden. Um diesen Problemen entgegenzuwirken wurde das SCVP (Server-based Certificate Protokoll) (siehe Spezifikation: spezifiziert, welches den Aufbau und die Validierung von Zertifikatsketten übernimmt. 1 engl. Lightweight Directory Access Protocol 10

16 2.2.8 Public Key Cryptography Standards Mit dem Ziel, die Public-Key Kryptographie Verbreitung zu beschleunigen, wurden von den RSA Laboratories 1 die Public-Key-Cryptography-Standards (PKCS) spezifiziert. Diese definieren z.b. das RSA Verschlüsselungsformat (siehe welches die Basis für S/MIME (siehe: zur Signatur und Verschlüsselung von Nachrichten einer PKI oder das Dateiformat darstellt, welches den privaten Schlüssel zu einem Zertifikat mittels eines Passwortes speichert. Für nähere Spezifikationen zu den PKC-Standards wird auf folgende URL verwiesen. 2.3 Kryptographische Hashfunktionen Hashfunktionen im Umfeld der Kryptographie bilden beliebig lange Strings auf Strings fester Länge ab, d.h. sie sind nach [Bu04] nie injektiv (für weitere Details siehe [Bu04, S.191]. Zur Erstellung von digitalen Signaturen benötigt man eine solche Funktion mit der Eigenschaft der Kollisionsresistenz, was bedeutet, dass es nach der Anwendung einer kollisionsresistenten Hashfunktionen nicht möglich sein sollte, beispielsweise einen Angriff auf die Integrität (bei digitalen Signaturen) erfolgreich durchzuführen. Für nähere Informationen zum Thema Hashfunktionen und Kollisionsresistenz wird auf [Bu04, S.192ff] oder [Ec08, S.349] verwiesen. In der Praxis sind verschiedene Varianten im Einsatz, wie z.b. SHA-1 2 oder MD5 3, wobei MD5 nicht mehr verwendet werden sollte rfc/rfc1321.txt 11

17 12

18 3 Grundlagen der Authentisierung und Identifizierung In diesem Kapitel werden die Themen Authentisierung und Identifizierung grundlegend behandelt, denn erst nach einer erfolgreichen Identifizierung eines Subjekts, kann eine Authentisierung und dadurch entsprechend eine Autorisierung erfolgen. Es werden im Unternehmensumfeld die Abläufe des Identity Management und Access-Management verbunden, was auch als Identity and Access Management (IAM) bekannt ist, welche die IT-gestützte Strategie zur Verwaltung von Identitäten und deren Zugriffsrechten ist. 3.1 Identität und Identifizierung Beim Menschen bezeichnet man mit Identität, die Summe der einzigartigen Merkmale, mit denen man sich von anderen Individuen unterscheidet, wobei der Begriff auch auf andere Entitäten (Gegenstände, Prozesse, usw.) anwendbar ist. Identity Management befasst sich mit der Verwaltung von Benutzerdaten, die einzelnen Personen zugeordnet sind. Eine Person kann dabei mehrere Identitäten besitzen, während eine Identität meistens nur einer Person zuzuordnen ist. Dabei ist die Identität eine Sammlung von personenbezogenen Attributen, die die Person, die sich dieser Identität bedient, individualisiert. Im Unternehmensumfeld findet durch eine zunehmende Zentralisierung der Zielsysteme, die Reduzierung verschiedener, von einer Person dargestellten, Accounts bzw. multiple Identitäten statt, so dass ein interner Mitarbeiter eines Unternehmens zentral verwaltet und (de)-provisioniert werden kann. Den Vorgang, welcher zum eindeutigen Erkennung einer Entität dient, nennt man Identifizierung, wobei es sich hierbei konkret um folgende Typen (auch Credentials genannt) zur Identifizierung handeln kann: Kognitive Identifikation (siehe Abschnitt 3.2.1) Possessive Identifikation (siehe Abschnitt 3.2.2) Existentielle Identifikation (siehe Abschnitt 3.2.3) Diese können auch entsprechend kombiniert werden (siehe Abschnitt 3.2.4). Ist nun die Identitätsprüfung einer Entität eindeutig belegt, ist der Vorgang der Verifikation, also der erfolgreiche Nachweis, dass ein Sachverhalt wahr ist, (siehe Abschnitt 3.2) abgeschlossen. Die Merkmale einer Identität erlauben 13

19 dem System einen spezifischen Nutzer aus einer Menge von bekannten (bzw. registrierten) Nutzern (z.b. in einer Datenbank) zu identifizieren. Eine Authentisierung (siehe Abschnitt 3.2) durch einen solchen one-to-many Vergleich wird Identifizierung genannt. Die im Anschluss folgende Prozedur des one-to-one Vergleichs, wird als Verifikation bezeichnet (siehe hierzu [IAMW] für weitere Informationen in dieser Richtung), wobei überprüft wird, ob die Benutzervorgabe mit dem gespeicherten Referenzmerkmal übereinstimmt Digitale Identität Unter einer Digitalen Identität versteht man einen Ausweis mit verschiedenen Attributen. Der Ausweis sorgt dafür, dass die Person oder das Objekt als echt und vertrauenswürdig identifiziert werden kann. Eine digitale Identität entsteht nach [Ec08], wenn ein Subjekt(welches auf ein Objekt zugreift) mindestens ein Authentisierungsmerkmal (siehe Abschnitt 3.2) besitzt. Man unterscheidet verschiedenste Arten von digitalen Identitäten 1 : physische Person: Mitarbeiter (externe, befristete, festangestellten), Kunde oder Lieferant Juristische Person (Lieferant, Partnerunternehmen, Kunde) Virtuelle Person (Dienst) Güter/Dinge/Objekte (IT-System) Die Stufe des Sicherheitsbedarfs unterscheidet, welche Identität sich auf welche Art zu authentisieren muss, da die verschiedenen Authentisierungsverfahren als unterschiedlich sicher gelten (siehe Abschnitt 3.2 sowie Kapitel 4). 3.2 Grundlagen der Authentisierung Authentisierung (auch Proof of Identity oder Identitätsbestimmung genannt) nennt man die Überprüfung der Identität einer Person oder eines Dienstes bezüglich zweifelsfreier Merkmale. Diese ist entscheidend für weitere Sicherungsanforderungen wie Integrität oder Vertraulichkeit [Ec08]. Nutzerspezifische Merkmale können dazu verwendet werden, die Identitätsbehauptung des Benutzers zu bestätigen. Das System überprüft dann ein ihm 1 14

20 bekanntes, eindeutiges Merkmal, ob die Benutzervorgabe mit dem gespeicherten Referenzmerkmal übereinstimmt (siehe 3.1 Identifikation und Verifikation). Nach erfolgreicher Authentisierung des Subjekts, wird ein Autorisierungsnachweis des Authentisierungsstatus erteilt, wonach ihm spezifische Nutzungsrechte zugewiesen und infolgedessen das System entsprechend freigegeben werden kann. Weiterhin kann die Authentisierung entsprechend dem Design des Systems in direkte und indirekte Authentisierung (Authentisierung durch einen zentralen Service Single Sign On) unterschieden werden, wobei die indirekte Authentisierung zentral oder verteilt erfolgen kann. Verteilt bedeutet in diesem Kontext, dass es keinen zentralen Authentisierungsdienst gibt, sondern mehrere Authentisierungsdienste bestehen können. Der konkrete Einsatz der Authentisierungsmethoden bei P&I wird in späteren Artikeln konkretisiert. Im Folgenden werden nur Grundfunktionalitäten und Charakteristika der Anwendungen genannt. In Artikel [SS02] findet man eine genaue Abgrenzung und Definition der Wörter: Authentisierung, Authentisierung, Identifizierung und Verifikation Authentisierung durch Wissen In der Praxis die noch am häufigsten eingesetzte Authentisierungstechnik basiert auf spezifischem Wissen, wodurch ein Subjekt die Kenntnis eines Geheimnisses nachweisen muss [Ec08]. Grundsätzliche Charakteristika nach der Methode der Authentisierung durch Wissen sind: Wissen unterliegt geringen Erstellungskosten einfach zu verwalten leicht zu duplizieren Möglichkeit der Weitergabe (beabsichtigt oder unbeabsichtigt) Möglichkeit des Vergessen Möglichkeit es zu erraten In den kommenden Abschnitten werden die gebräuchlichsten Anwendungen hierzu kurz erklärt, sowie allgemein deren Vor- und Nachteile hinsichtlich der Sicherheit und Benutzbarkeit aufgezeigt. 15

21 Personal Identification Number Eine Personal Identification Number (PIN) ist ein Passwort, vorliegend als Zahl, und stellt ein gebräuchliches Authentisierungsverfahren dar. Es wird vorwiegend beim Gebrauch von Geldkarten (EC, Kreditkarten, Smartcards, usw.9), beim Internetbanking oder beim Mobiltelefon eingesetzt. Die Länge und die Zusammensetzung der Persönlichen Identifikationsnummer variiert. Bei den Geldkarten sowie Mobiltelefonen handelt es sich größtenteils um vierstellige, beim Internetbanking hingegen lassen sich auch alphanumerische und längere Kombinationen verwenden. Im Fall der EC Karte wird nach [Ec08, S.436] die PIN aus der Kontonummer, Stellen der Bankleitzahl und einer Kartensequenznummer verknüpft. Der 64-Bit Ausgabewert wird in Hexadezimalform transformiert, Buchstaben gegebenenfalls durch Zahlen ersetzt und die dritte bis sechste Stelle des Wertes als PIN benutzt Passwort Passwörter sind in der Regel eine alphanumerische Zeichenfolg, die gewisse Sicherheitsanforderungen erfüllen muss. Diese werden in einer Policy definiert, welche in den meisten Fällen eine Mindestanzahl an Stellen, Buchstaben, Zahlen, Sonderzeichen und die Änderung des Passworts nach einer gewissen Zeit vorschreibt, da das Passwort bei den modernen Kryptographieverfahren die Schwachstelle ist, solange es von Benutzer gewählt wird. Nach einer Studie (siehe [Ec08, S.435]) sind 86% aller durch einen Benutzer selbst gewählten Passwörter leicht zu knacken, wonach der Einsatz einer entsprechend strengen Passwort-Policy unumgänglich ist, um Wörterbuchangriffen zu erschweren, sodass lediglich ein Brute-Force-Algorithmus [Ec08, S.333 und S.453] anwendbar ist. Die Anforderungen an das Passwort und Zugangsverfahren zum aktuellen Zeitpunkt nach sind: Mindestlänge 8 Zeichen Kein Eigenname oder Vor/Nachname Mindestens ein Sonderzeichen Keine nebeneinander liegenden Tasten einer Tastatur Änderung das Passwortes in kurzen Abständen Begrenzte Zahl von falschen Eingaben tolerieren Dies sind Allgemeinvorgaben, um den Einsatz von Wörterbuchangriffen zu verhindern und die Anwendung des Brute-Force Algorithmus zu erschweren. Am Rande sei bemerkt, dass die Passwort-Policy bei P&I zu den oben ge- 16

22 nannten Anforderungen noch verbietet, die keines der letzten 5 Passwörter zu benutzen. Mittels eines Passwortverfahrens authentisiert sich ein Subjekt, indem es die Kenntnis eines vereinbarten Geheimnisses nachweist. Das System ist verpflichtet, die Passwörter sicher (vertraulich) zu verwalten, was mittels einer kryptographischen Hashfunktion geschieht (siehe Abschnitt 2.3). Mit dem über dem Passwort ermittelten Hashwert wird der Benutzername bzw. andere charakteristische Daten über den Benutzer in einer Datei gespeichert, welche zusätzlich mit Zugriffsrechten versehen ist, was ein Passwort-Cracking (überschreiben mit anderem wert) erschweren soll (siehe [Ec08, S.433]). Demnach hängt die Sicherheit des verwendeten Passwortes, neben der Passwort- Policy von der Stärke der kryptographischen Hashfunktion sowie der Zugriffskontrolle des Betriebssystems bzw. der Datei, ab. Sind alle Vorkehrungen zum sicheren Gebrauch von Passwörtern getroffen, bleibt die fehlende Sensibilisierung des Benutzers ein Sicherheitsproblem, da hierdurch auf unterschiedlichste Weise ein Angreifer in Kenntnis des Passwortes gelangen kann. Angefangen von der reinen Beobachtung des Angreifers bei der Benutzereingabe des Passwortes, tendieren Benutzer oft dazu, sich Passwörter im direkten Umfeld des Arbeitsplatzes auf Spickzetteln notiert aufzubewahren, was ein erhebliches Sicherheitsrisiko darstellt, jedoch die Folge der systemgenerierten Passwörter mit hoher Komplexität ist. Weiterhin verwenden viele Benutzer die gleichen Daten zum Login bei verschiedenen Systemen, was ebenso ein Verlust an Sicherheit darstellt, da laut [Pas07] sich ein Benutzer im Schnitt 21 Passwörter merken muss, welche zu 94% aufgeschrieben werden. Nach einer Studie der Gartner Group [Pas07], betreffen 40% der Helpdesk 1 Anrufe vergessene Passwörter. Werden sehr kryptische Passwörter im System gespeichert und bei Bedarf übermittelt, so ist der Vermeidung von Trojanischen Pferden [Ec08, S.59], Würmern [Ec08, S.63] und der Missbrauch durch Spoofingangriffe [Ec08, S.17] bestmöglich zu unterbinden. Zuletzt ist das sogenannte Social Engineering (siehe [Ec08, S.23]) zu nennen. Hierbei wird versucht, das Passwort direkt zu erfragen sei es bei dem dafür zuständigen Service oder beim Benutzer, mit den verschiedensten Argumentationsgründen. Nach [Pas07] geben mehr als 2/3 der Belegschaft einer Firma ein Passwort weiter, sollte danach gefragt werden, andere geben Daten preis, die direkt mit dem Inhalt des Passwortes zusammenhängen 1 ist ein Informationsdienst, der vorrangig für die Unterstützung von Anwendern von Hardund Software in Dienstleistungsbereichen zuständig ist 17

23 (Geburtstag, Name des Haustiers, usw.) was fehlende Sensibilisierung der Benutzer verdeutlicht. Nach einer Studie [Pas07] des CERT 1 richten sich 80% der Angriffe in der Informationssicherheit auf die Akquirierung des Benutzerpasswortes Einmal-Passwort Ein Einmalpasswort 2 (OTP) ist genau einmal zur Authentisierung benutzbar, nach der Eingabe verliert es seine Gültigkeit. Sie eignen sich am Besten zur Anwendung von Benutzern von Außen, z.b. mobile Mitarbeiter, welche beispielsweise per Telnet oder FTP auf das System zugreifen, was jedoch nicht für andere Sicherheitsmechanismen wie z.b. Kerberos etabliert ist [Ec08]. Der Anspruch bei dieser Authentisierungsvariante liegt darin, den Benutzer von der Generierung des Passwortes zu entbinden, ebenso soll der Angreifer nicht in der Lage sein soll, ein noch unbenutztes Passwort zu errechnen. Die Lösung nach [Ec08] ist das Verfahren von Leslie Lamport [LL81] woraus sich später das S/KEY [Ha94] verbreitete. Es wurde entwickelt, um Passwortsniffer Client-Server Systemen unbrauchbar zu machen. In rfc/rfc2289.txt sind mehrere Verfahren zugänglich, die OTP auf Basis des S/Key Verfahrens erstellen. Diese Verfahren sind verschieden anwendbar, was beispielsweise den Zugang zu einen entfernten Server mittels eines OTP über den Client-PC, sowohl die Authentisierung einer Chipkarte eines Benutzers mit dem PC möglich machen. Das System ermöglicht es ebenfalls, dass der Benutzer sich eine Folge von Passwörtern erstellen lässt, um einen sicheren Login von einem unsicheren Rechner zu starten. Es ist lediglich erforderlich, dass das OTP auf einem anderen Medium als den unsicheren PC vorliegt. Hier kommen unter anderem Papier, Mobiltelefon, usw. zum Einsatz. Für Details zur Initialisierung und die Authentisierungsschritte des S/Key Verfahrens siehe [Ec08, S.438]. Die Sicherheit wird durch eine Einwegfunktion und der Qualität des Passworts bestimmt. Maskierungsangriffe (siehe [Ec08, S.174]) sind nicht ausgeschlossen, da es einem Angreifer möglich sein könnte, die Verbindung zwischen Client und Server zu steuern, was damit enden kann, dass der Angreifer seinerseits einen Login-Versuch unter der Identität des Clients starten kann. Gleiches ist auf Serverseite möglich, sodass der Schutz gegenüber Maskierungsangriffen in verschiedenen Details der Implementierung besteht engl. One-Time-Password 18

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA 1 EV

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Technische Grundlagen und Anforderungen

Technische Grundlagen und Anforderungen Technische Grundlagen und Anforderungen Thomas Kessler, In&Out AG 28. März 2001 1 Inhalt Public Key Kryptographie Verschlüsseln und signieren Das PKI Puzzle Anwendungsfälle und deren Anforderungen Advanced

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea Datenspuren, 13.09.14, Dresden Cornelius Kölbel cornelius@privacyidea.org Identität - Wikipedia Bergriffsklärung Wikipedia:

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Seminarvortrag Secure NFS

Seminarvortrag Secure NFS Seminarvortrag Secure NFS Michael Stilkerich michael.stilkerich@informatik.stud.uni-erlangen.de am 12. Mai 2003 Einleitung Das Network File System ist ein sehr eleganter Weg, gemeinsam genutzte Dateisysteme

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-7 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Richtlinie zur Nutzung des Remote Access Services

Richtlinie zur Nutzung des Remote Access Services Richtlinie zur Nutzung des Remote Access Services vom 19.9.2011 Als Bestandteil zum Antrag für den Remote Access, werden die Einsatzmöglichkeiten, die Richtlinien und Verantwortlichkeiten für die Zugriffe

Mehr

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt:

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: Anlage 3 EBICS- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Teilnehmer und deren Berechtigungen im Rahmen der Datenfernübertragung auf dem

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Digitale Zertifikate Public Key Infrastrukturen (PKI) Sicherheitsprozesse Seite: 2 Gefahr bei PKC: Die Man in the Middle-Attacke

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

Um den Personalausweis zu initialisieren und die Zertifikate beantragen zu können, müssen folgende Voraussetzungen erfüllt sein: Sie

Um den Personalausweis zu initialisieren und die Zertifikate beantragen zu können, müssen folgende Voraussetzungen erfüllt sein: Sie DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Personalausweis initialisieren und Zertifikate beantragen 1. Voraussetzungen Um den Personalausweis zu initialisieren

Mehr