Modellierung kryptographischer Protokolle und Angriffe auf das Design

Größe: px
Ab Seite anzeigen:

Download "Modellierung kryptographischer Protokolle und Angriffe auf das Design"

Transkript

1 Seminar Formale Methoden zur IT-Sicherheit Modellierung kryptographischer Protokolle und Angriffe auf das Design Johannes Clos November 2003 Veranstalter: Prof. Dr. Christoph Walter, Joachim Nadler, Carsten Kunz Fachgebiet Programmiermethodik Fachbereich Informatik TU Darmstadt

2 Abstract Wir werden verschiedene Public-Key Authentifizierungs-Protokolle so wie Angriffe auf ihr Design kennenlernen. Zunächst wird das Protokoll von Needham-Schroeder vorgestellt. Da es insgesamt eine geringere Anzahl an erreichbaren Zuständen hat, ist es vergleichsweise einfach zu analysieren. Dennoch hat es unter Verwendung menschlicher Protokollanalyse lange Zeit gedauert, bis eine Schwäche entdeckt wurde. Die Untersuchung von SSL ist wesentlich schwieriger. Es umfasst mehrere Unterprotokolle, was zu einer großen Zahl möglicher Protokollabläufe führt. Bei der Untersuchung kryptographischer Protokolle wird formale Logik intensiv eingesetzt. Am Beispiel von SSL wird eine auf formaler Logik basierende, automatisierte Protokollanalyse exemplarisch dargestellt. Schlagwörter: Finite-State Modell, Model-Checking, Public-Key Kryptografie Einleitung Kryptographische Protokolle spielen im Internet eine wichtige Rolle. SSL ist heute der de-facto Standard für die Absicherung elektronischer Geschäftsabschlüsse. Online-Banking ist nicht zuletzt deshalb so weit verbreitet, weil seine Nutzung dem Anwender keinerlei Mühen bereitet. Die benötigten Protokolle sind in den meisten Browsern standardmäßig integriert, so dass man dessen Verwendung kaum noch merkt. Doch egal, als wie sicher ein Protokoll entworfen wurde, es kommt vor, dass ein Programmierer bei der Implementierung Benutzerfreundlichkeit stärker gewichtet als die Protokollsicherheit, und deswegen die Definitionen nicht exakt umsetzt. Da diese die exakte Arbeitsweise eines Protokolls beschreiben, dürfen hier allerdings keine wesentlichen Abstriche gemacht werden. Ein anderes Beispiel für Implementierungsfehler sind sogenannte Buffer-Overflow Angriffe. Bei einem Buffer- Overflow Angriff wird Programmcode (z.b. ein Trojaner) auf einem Stack eingeschleust und anschließend mit den Rechten des Prozesses (Root) ausgeführt. Dabei wird ausgenützt, dass bei einem Prozeduraufruf Rücksprung-adresse und Parameter auf dem Stackbereich des Prozessadressraums abgelegt wird. Buffer- Overflow Angriffe werden ebenfalls durch fehlerhafte Programmierung verursacht. Im Gegensatz dazu nutzen Angriffe auf das Design gezielt Schwachstellen der Protokoll-Spezifikationen. Die Möglichkeit eines Angriffs, der durch Definitionslücken in einem Protokoll zustande kommt, wird auch nach der Implementierung vorhanden sein, da die Programmierung die Spezifikationen bestenfalls exakt umsetzt. Wie man mögliche Fehler von Protokolldefinition finden kann und wie sich diese beheben lassen, wird diese Arbeit anhand zweier verschiedener Protokolle aufzeigen. Dazu betrachten wir zunächst in Abschnitt 1 das Protokoll von Needham-Schroeder. Anschließend wird in Abschnitt 2 am Beispiel von SSL gezeigt, wie sich die Suche nach Schwachstellen unter Verwendung formaler Methoden gestalteten lässt. 2

3 1. Needham-Schroeder Public-Key Protokoll Alice und Bob wollen über ein allgemein abhörbares Netz ein gemeinsames Geheimnis vereinbaren. (Dies ist eine der Grundaufgaben in kryptographischen Anwendungen z.b. bei der Generierung eines Sitzungsschlüssels, mit dem nachfolgende Nachrichten verschlüsselt werden.) Dazu generieren sie zwei Zufallszahlen (nonces) Na und Nb, die sie austauschen - das Geheimnis besteht dann im Paar (Na, Nb). Der Austausch soll so vonstatten gehen, dass Authentizität und Vertraulichkeit gewährleistet werden. Alice und Bob sollen also anschließend davon überzeugt sein, dass die gesendete Zufallszahl wirklich vom jeweiligen Kommunikationspartner stammt. Alice und Bob besitzen öffentliche Schlüssel Ka und Kb, die nicht korrumpiert sind. Alice gelangt an Bobs Public-Key, indem sie z.b. von einem Verzeichnisdienst sein Zertifikat anfordert: A S : A,B S A : {Kb,B} Ks-1 Wir bezeichnen mit {M} K das Ergebnis der Verschlüsselung von Nachricht M mit dem Schlüssel K. Nachrichten der Form {M} Ka können nur von Alice entschlüsselt werden, da nur sie den hierfür benötigten Private-Key Ka -1 besitzt. Dies ist ein wesentliches Merkmal der Public-Key Kryptografie. Needham und Schroeder schlugen folgendes Protokoll vor, mit dem Alice und Bob ihre Zufallszahlen Na und Nb austauschen können. A B : {Na,A} Kb B A : {Na,Nb} Ka A B : {Nb} Kb (1) Das Needham-Schroeder Protokoll Ein Angreifer hat dabei die folgenden Möglichkeiten: Er kann wie jeder andere Teilnehmer als Partner in Abläufen des Protokolls auftreten; insbesondere besitzt er einen eigenen öffentlichen Schlüssel und kann eigene Nonces generieren. Er kann allerdings nur solche Nachrichten entschlüsseln, die mit seinem eigenen Schlüssel chiffriert sind. Er kann Nachrichten für andere Teilnehmer abfangen und ggf. zwischenspeichern (selbst wenn er sie nicht entschlüsseln kann), um sie später zu verschicken. Er kann sich als Alice oder Bob ausgeben und insbesondere Nachrichten unter deren Namen versenden. Daraus resultiert das folgende Angriffszenario: 3

4 A I : {Na,A} Ki I(A) B : {Na,A} Kb B I(A) : {Na,Nb} Ka I A : {Na,Nb} Ka A I : {Nb} Ki I(A) B : {Nb} Kb (1.1.) Angriff auf Needham-Schroeder Das Protokoll ist unsicher, denn es garantiert nicht die Authentizität der beteiligten Partner. Dieser Fehler wurde erst 1995 von Gavin Lowe gefunden. Er wurde also 17 Jahre lang nicht entdeckt, obwohl das Protokoll sehr einfach ist und in vielen Lehrbüchern der Kryptographie erwähnt wird. Mit Model Checking kann der Fehler automatisch in wenigen Sekunden Rechenzeit gefunden werden. Diese Form eines Man-in-the-middle-Angriffs kann verhindert werden, indem Bob zusätzlich seinen Namen in die die beiden Noncen enthaltende Antwort an Alice einbringt. Falls nämlich die Bedeutung einer Nachricht unbedingt von der Identität einer Person abhängt, so muss deren Namen ausdrücklich in dieser Nachricht erwähnt werden. 2. Secure Socket Layer SSL wurde 1994 von Netscape vorgestellt. Seitdem hat es einige Verbesserungen erfahren und wurde 1999 von der IETF als Standard für die Kommunikationsabsicherung im Internet festgelegt [6]. Die Hauptziele von SSL sind der Schutz vor Abhören, Verfälschen und Nachahmen von Nachrichten, d.h. es bietet Vertraulichkeit (hybride Verschlüsselung), Authentizität (Zertifikate) und Integrität (digitale Signatur, MAC). SSL ist zwischen der Anwendungs- und der Netzwerkschicht angeordnet. Zwar ist es speziell auf TCP/IP abgestimmt, doch ist es auch auf jedem weiteren verbindungsorientierten Protokoll (x.25) lauffähig. SSL ist sehr leicht in bestehende Systeme zu integrieren, da es den Standard x.509 als Grundlage verwendet. Es tritt gegenüber der Anwendungsschicht wie die Netwerkschicht (TCP) und gegenüber der Netzwerkschicht wie eine Anwendung auf. In der Netzwerkschicht enthalten sind die Message- und die Record-Layer [7]. Zur Message-Layer gehören das Handshake-, das Alert- und das ChangeCipher- Spec-Protokoll. Das mit Abstand wichtigste davon ist das Handshake-Protokoll. Es dient der Versionsabstimmung, der Abstimmung der kryptographischen Verfahren, dem Austausch von Zertifikaten, dem Schlüsselaustausch zum Festlegen von symmetrischen Schlüsseln (Verschlüsselung, MAC), der Authentisierung und der Zuweisung einer Session-ID. Über die Session-ID kann eine frühere Session über einen verkürzten Handshake fortgesetzt werden. 4

5 (2) Das Handshake-Protokoll Das Client hello enthält die höchste unterstützte Protokollversion, ggf. die Session- ID, sowie eine Liste von "CipherSuites" (eine CipherSuite beinhaltet unter anderem Algorithmen für den Schlüsselaustausch, die digitalen Signaturen und die Kompression). Im Server hello enthalten sind die vom Server ausgewählte CipherSuite, die unterstützte Protokollversion, das Server-Zertifikat (evtl. Anforderung eines Client- Zertifikats), ggf. die Session-ID (verkürzter Handshake), ServerKeyExchange (Public Key des Servers) und das ServerHelloDone (alle Informationen wurden geschickt). Die Fortsetzung des Client hello enthält den ClientKeyExchange (der Client verschlüsselt den symmetrischen Schlüssel mit dem öffentlichen Schlüssel des Servers und sendet ihn als Premaster-Key zurück), evtl. die Zertifikatsüberprüfung des Servers und das ChangeCipherSpec-Protokoll (um so auf die festgelegten Verfahren umzustellen). Sendet der Client sein Finished-Signal, so ist er mit seinem Teil fertig. Wenn der Server das Finished-Signal zurücksendet kann die Übertragung der verschlüsselten Daten beginnen. Trotzdem kann der Server das ChangeCipherSpec-Protokoll jederzeit erneut anstoßen und damit die Einigung auf eine neue Ciphersuite erzwingen. Das Alert-Protokoll signalisiert Fehler, und erzwingt den Abbruch der Verbindung zwischen zwei Rechnern. Es ist sicherheitstechnisch sehr wichtig. Da SSL auf einer zuverlässigen Transportschicht (TCP) aufbaut, wird jeder Fehler als eine mögliche Sicherheitsattacke angesehen. Daher wird bei jedem Fehler die Verbindung abgebrochen. Der Urzustand darf dabei nicht wieder herstellbar sein, da dies zu einer Verletzung der sicheren Übertragung führt. Das ChangeCipherSpec-Protokoll wird sowohl vom Server als auch vom Client gesendet und gilt als definitive Bestätigung, dass nun auf die vereinbarten Verfahren umgestellt wurde. Gleichzeitig können Server oder Client damit aber auch die Einigung auf einen neuen Verschlüsselungsalgorithmus anstoßen. 5

6 Die Record-Layer tritt als zusätzliche Schicht auf, die für das einheitliche Aussehen der Nachrichten zuständig ist. Sie liegt unter allen anderen Protokollen, übernimmt von ihnen die Nachrichten und modifiziert sie, indem sie den Text in höchstens 214 Byte große Pakete fragmentiert, sogenannte SSLPlaintextRecords. Diese Records werden mit den vereinbarten Kompressions- und Verschlüsselungsalgorithmen verschlüsselt und komprimiert. Die Erhaltung der Datenintegrität wird durch Hashing- Algorithmen (MDA5, SHA-1) gewährleistet. Jedes Record enthält als Informationen den Nachrichten-Typ, die Protokoll-Versions-Nummer, die Länge der Records, die (komprimierte) Nachricht selbst, sowie den Message Authentication Code (MAC). Die Record-Layer leitet diese Records schließlich weiter an die Netzwerkschicht. a. Inkrementelle Verbesserung der Protokolldefinition Wir wollen nun am Beispiel von SSL exemplarisch eine automatisierte Analyse des Protokolls vorstellen. Für das Beispiel wurde Murphi verwendet. Dabei handelt es sich um einen Model Checker. Von einem gültigen Anfangszustand werden die ungültigen Endzustände gesucht. Zunächst wird ein nichtdeterministisches Modell des Protokolls erstellt. Dabei gibt es erlaubte und unerlaubte Zustände. Alle Zustandsübergänge sind mit bestimmten Regeln verknüpft. Mit jedem Zustand werden eine Anzahl elementarer Eigenschaften, die eine Ausführung zu diesem bestimmten Zeitpunkt hat, assoziiert. Anschließend wird getestet, ob die erreichbaren Zustände des aktuellen Modells den gegebenen Spezifikationen genügen. Indem die Menge der bereits erreichten Zustände in Hashtabellen gespeichert werden, wird eine mehrmalige Überprüfung derselben Zustände vermieden, C S : C, Ver C, Suite C S C : Ver S, Suite S, Ks C S : {SecretC} Ks (3) Protokoll A (erste Version des zu untersuchenden Protokolls) Zunächst schickt der Client seine Sicherheitsanforderungen für einen Protokolldurchlauf. Darin enthalten sind mögliche SSL Versionsnummern und seine kryptographischen Präferenzen. Darauf antwortet der Server in der Regel, indem er die höchste, von ihm unterstützte Version, sowie die stärksten kryptographischen Verfahren aussucht und zusammen mit seinem Public Key zurück an den Client sendet. Mit dem erhaltenen Public-Key kann der Client nun das von ihm erzeugte Secret verschlüsseln, so dass nur der Server mit Hilfe seines Private-Key dieses wieder entschlüsseln kann. Ein Angriff auf Protokoll A ist sehr simpel: Der Angreifer fängt lediglich die vom Server an den Client gesendete Nachricht auf. Er ersetzt den Public-Key des Servers durch seinen eigenen und sendet die Nachricht weiter an den Client. Der Client verschlüsselt das SecretC mit diesem Schlüssel. Damit ist es für den Angreifer lesbar geworden. 6

7 C S : C, Ver C, Suite C S C(I) : Ver S, Suite S, Ks I C : Ver S, Suite S, Ki C S(I) : {SecretC} Ki I S : {SecretC} Ks (3.1) Angriff auf Protokollversion A Um den Fehler in Protokoll zu beheben wird der Public-Key des Servers in einem von einer CA (Certificate Authority) beglaubigten Zertifikat versand, so dass er die Form sign CA {S,Ks} hat. Wir gehen in unserem Modell davon aus, dass perfekte Kryptografie benutzt wird, es dem Angreifer also nicht möglich ist, ein solches Zertifikat zu fälschen. C S : C, Ver C, Suite C S C : Ver S, Suite S, sign CA {S,Ks} C S : {Secret C } Ks (4) Protokoll B (A + Server-Authentisierung) Da im Protokoll B die Identität des Client nicht überprüft wird kann der Angreifer sich einfach als C ausgeben ein von sich generiertes Secret an S schicken: I S : C, Ver C, Suite C S C(I) : Ver S, Suite S, sign CA {S,Ks} I S : {Secret I } Ks (4.1) Angriff auf Protokollversion B Eine verbesserte Protokollversion erfordert zusätzliche Client-Authentisierung. Der Server muss überprüfen, ob das erhaltene Secret tatsächlich von dem Kommunikationspartner generiert wurde, dessen Identität in der ersten Hello- Nachricht spezifiziert wurde. Also schickt C an S seinen Verifikations-Key in einem von einer CA beglaubigten Zertifikat. Zusätzlich zu seinem verschlüsselten Secret schickt C noch sein gehashtes Secret, das außerdem von ihm signiert wird. Der Server kann nun aus dem entschlüsselten Secret ebenfalls den Hash-Wert berechnen und die beiden Werte vergleichen. C S : C, Ver C, Suite C S C : Ver S, Suite S, sign CA {S,Ks} C S : sign CA {C, V C }, {Secret C } Ks, sign C {Hash(Secret C )} (5) Protokoll C (B + Client-Authentisierung) 7

8 Protokoll C ist anfällig für eine Version-Rollback-Attack. Dem Angreifer ist es möglich, einen SSL3.0 Server davon zu überzeugen, mit einem SSL2.0 Client zu kommunizieren und umgekehrt. C und S kommunizieren folglich indem sie als Protokoll SSL2.0 verwenden und der Angreifer so die Möglichkeit hat, eine der bekannten Schwachstellen auszunutzen. C S(I) : C,Ver C,Suite C I S : C,Ver I,Suite I S C(I) : Ver I,Suite S, sign CA {S,Ks} I C : Ver I,Suite I, sign CA {S,Ks} C S : sign CA {C, V C }, {Secret C } Ks, sign C {Hash(Secret C )} (5.1) Angriff auf Protokollversion C Diese Art Angriff ist nicht praktikabel, wenn C und S verifizieren, dass ihre Protokollläufe zueinander passen. Das geschieht, indem sie alle Nachrichten mit dem Master-Secret beglaubigen. Bei Erfolg generieren beide vom Master-Key die Session-Keys und versenden von da an ihre verschlüsselten Anwendungsdaten. C S : C, Ver C,Suite C S C : Ver S,Suite S, sign CA {S,Ks} C S : sign CA {C, V C }, {Secret C } Ks, sign C {Hash(Secret C )} S C : {Hash(Ver C, Suite C, Ver S, Suite S )} Master(SecretC) C S : {Hash(Ver C, Suite C, Ver S, Suite S )} Master(SecretC) (6) Protokoll D (C + post-handshake Verifikation des Plaintext) Dennoch hat auch dieses Protokoll seine Schwachstelle: Der Angreifer beginnt wieder, indem er C s Hello-Nachricht auffängt. Anschließend schickt er sie mit seiner eigenen Identität (statt C s) weiter an S. Alle Nachrichten von S an C, und die meisten von C an S, werden weitergeleitet. Dem Angreifer ist es nicht möglich, an das von C generierte Secret C zu gelangen. Letztendlich schließen C und S das Handshake-Protokoll erfolgreich ab, jedoch glaubt C, er kommuniziere mit S, S aber glaubt an I. C S(I) : C, Ver C, Suite C I S : I, Ver C, Suite C S I : Ver S, Suite S, sign CA {S,Ks} I C : Ver S, Suite S, sign CA {S,Ks} C S(I) : sign CA {C, V C }, {Secret C } Ks, sign C {Hash(Secret C )} I S : sign CA {I, V I }, {Secret C } Ks, sign I {Hash(Secret C )} S I : {Hash(Ver C, Suite C, Ver S, Suite S )} Master(SecretC) I C : {Hash(Ver C, Suite C, Ver S, Suite S )} Master(SecretC) C S(I) : {Hash( )} Master(SecretC) I S : {Hash( )} Master(SecretC) (6.1) Angriff auf Protokollversion D 8

9 Protokoll E behebt diese Schwachstelle dadurch, daß als Verifikations-Nachricht nun alle Nachrichten gehasht und mit dem Master-Secret verschlüsselt werden. C S : C, Ver C,Suite C S C : Ver S,Suite S, sign CA {S,Ks} C S : sign CA {C, V C }, {Secret C } Ks, sign C {Hash(Secret C )} <Beginn der vereinbarten Verschlüsselung> S C : Hash{Messages} Master(SecretC) C S : Hash{Messages} Master(SecretC) (7) Protokoll E (D + post-handshake Verifikation aller Nachrichten) Ein Replay-Angriff auf Version E des Protokolls ist möglich, indem der Angreifer die zuvor abgefangenen Nachrichten, einschließlich SessionID, erneut einspielt. Unter Wiederverwendung der SessionID wird das Handshake-Protokoll im zweiten Durchlauf verkürzt und so die vorher aufgezeichnete Session zwischen C und S nun zwischen dem sich als C ausgebendem Angreifer fortgesetzt. Obwohl der Angreifer nicht in der Lage ist die abgefangenen Nachrichten zu lesen, gelingt ihm die Täuschung des Servers. Denn trotz völliger Abwesenheit von C glaubt S an die Kommunikation mit ihm. C S : C, Ver C,Suite C S C : Ver S,Suite S, sign CA {S,Ks} C S : sign CA {C, V C }, {Secret C } Ks, sign C {Hash(Secret C )} <Beginn der vereinbarten Verschlüsselung> S C : Hash{Messages} Master(SecretC) C S : Hash{Messages} Master(SecretC) I S : C, Ver C,Suite C S C(I) : Ver S,Suite S, sign CA {S,Ks} I S : sign CA {C, V C }, {Secret C } Ks, sign C {Hash(Secret C )} <Beginn der vereinbarten Verschlüsselung> S C(I) : Hash{Messages} Master(SecretC) I S : Hash{Messages} Master(SecretC) (7.1) Angriff auf Protokollversion E C S : C, Ver C,Suite C, N C S C : Ver S,Suite S, N S, sign CA {S,Ks} C S : sign CA {C, V C }, {Secret C } Ks, sign C {Hash(Secret C )} <Beginn der vereinbarten Verschlüsselung> S C : Hash{Messages} Master(SecretC) C S : Hash{Messages} Master(SecretC) (8) Protokoll F (E + Nonces) Ein Angriff auf diese Version des Protokolls ist ein sogenannter Brute-Force-Angriff. Dieser ist möglich, indem der Angreifer die Hello-Messages so modifiziert, dass sich C und S auf eine schwache Cryptosuite einigen. Anschließend zeichnet er das 9

10 schwach verschlüsselte SecretC auf und verzögert das Senden der Verification- Messages, um so Zeit zu gewinnen, den Public-Key Algorithmus zu brechen und das SecretC zu erhalten. C S : C, Ver C, Suite C, N C S C : Ver S, Suite S, N S, sign CA {S, Ks} C S : sign CA {C, V C }, {Ver C, Secret C } Ks, sign C {Hash(Messages)} <Beginn der vereinbarten Verschlüsselung> S C : {Hash(Messages)} Master(SecretC) C S : {Hash(Messages)} Master(SecretC) (9) Protokoll Z Protokoll Z stellt eine gegenüber dem Startprotokoll in wesentlichen Funktionen verbesserte Version dar. Die zuvor gesehen Angriffsszenarien werden verhindert, indem nach und nach Zertifizierung, Nonces und Hashwerte der Nachrichten in die Protokolldefinition aufgenommen wurden. 10

11 3. Fazit Die Verwendung automatischer Protokollanalyse ist, wie wir gesehen haben, auch auf dem vielschichtigen Protokoll SSL mit seiner großen Anzahl erreichbarer Zustände erfolgreich [1]. Designschwächen in Protokollen lassen sich unter Zuhilfenahme Formaler Methoden erheblich schneller finden. Die gefundenen Fehler sind meist einfach zu beheben. Eine vollständig automatische Protokoll-analyse ist im Allgemeinen nicht möglich. Viele Schritte (Modellbeschreibung, Versionsverbesserung ) müssen zunächst vom Menschen ausgeführt werden. Eine Analyse von SSL hat gezeigt, dass das der Version 3.0 entsprechende Protokoll keine weiteren gravierenden Lücken aufweist. Auf diese Weise wurde nachgewiesen, dass die Grundstruktur von SSL 3.0 seinen Ansprüchen genügt und keiner Korrektur bedarf [5]. SSL 3.0 stellt also eine in wesentlichen Punkten verbesserte Version dar. Es bietet eine sehr gute Absicherung gegen Angriffe passiver Art (Abhören von Nachrichten) und es schützt besser vor aktiven Angriffen (Widerholung, Verzögerung, Manipulation von Nachrichten) als dies SSL 2.0 noch tat. Die Sicherheitsmängel, die Angriffe auf die Record-Layer und das Key- Exchange-Protokoll zuließen wurden behoben. Außerdem unterstützt das Protokoll nun eine Vielfalt kryptographischer Algorithmen und benutzt generell einen 128-bit MAC. Dadurch ist für die Integrität (Echtheit) der Nachrichten wesentlich besser gesorgt. Ein paar einfach zu patchende Formfehler treten noch bei aktiven Attacken auf [5]. Diese Fehler wurden bei der menschlichen Analyse zum Teil übersehen. Vor allem werden diese durch die Möglichkeit der Fortsetzung eines bereits durchlaufenen Protokolls hervorgerufen. Eine Protokollanalyse mit rein menschlichen Mitteln wäre also schwierig um einiges schwieriger gewesen und hätte eines größeren Aufwands bedurft. Man sieht, Computer unterstütztes Protokolldesign ist sehr effektiv und beschleunigt die Protokollanalyse. Die kommerzielle Nutzung der Verfahren lässt aber nicht zuletzt deshalb auf sich warten, weil viele der Analyse-Programme schwierig in der Handhabbarkeit sind. TLS (Transpor Layer Security) Version 1.0 ist eine von der IETF standardisierte Protokollversion [RFC2246] von SSL. Seine zukünftige Bedeutung wird kaum in Frage gestellt. Die gefundenen Schwachstellen basieren auf leicht zu behebenden Formfehlern, weshalb man ihre Bedeutung nicht allzu hoch einstufen sollte. Solange die dem Protokoll zugrunde liegenden kryptographischen Verfahren als sicher gelten, ist es auch das Protokoll. Sollten die heute üblichen Public-Key Verfahren in naher Zukunft wider Erwarten einfach zu brechen sein, so lassen sich einfach neue Algorithmen implementieren, ohne dass die Struktur des Protokolls geändert werden muss. 11

12 Quellenangaben: [1] An Attack on the Needham-Schroeder Public-Key Authentication Protocol, G. Lowe [2] Analyzing the Needham-Schroeder Public-Key Protocol: A Comparison between two approaches, C. Meadows ESORICS.pdf [4] Finite-State Analysis of SSL 3.0, J. Mitchell, V. Shmatikov, U. Stern ell/mitchell.pdf [5] Analysis of the SSL 3.0 Protocol, D. Wagner and B. Schneier [6] SSL Version 3.0 IETF Internet Draft [7] SSL Eine Einführung von Netscape [8] Murphi description language and verifier 12

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr