Modellierung kryptographischer Protokolle und Angriffe auf das Design
|
|
- Carl Keller
- vor 8 Jahren
- Abrufe
Transkript
1 Seminar Formale Methoden zur IT-Sicherheit Modellierung kryptographischer Protokolle und Angriffe auf das Design Johannes Clos November 2003 Veranstalter: Prof. Dr. Christoph Walter, Joachim Nadler, Carsten Kunz Fachgebiet Programmiermethodik Fachbereich Informatik TU Darmstadt
2 Abstract Wir werden verschiedene Public-Key Authentifizierungs-Protokolle so wie Angriffe auf ihr Design kennenlernen. Zunächst wird das Protokoll von Needham-Schroeder vorgestellt. Da es insgesamt eine geringere Anzahl an erreichbaren Zuständen hat, ist es vergleichsweise einfach zu analysieren. Dennoch hat es unter Verwendung menschlicher Protokollanalyse lange Zeit gedauert, bis eine Schwäche entdeckt wurde. Die Untersuchung von SSL ist wesentlich schwieriger. Es umfasst mehrere Unterprotokolle, was zu einer großen Zahl möglicher Protokollabläufe führt. Bei der Untersuchung kryptographischer Protokolle wird formale Logik intensiv eingesetzt. Am Beispiel von SSL wird eine auf formaler Logik basierende, automatisierte Protokollanalyse exemplarisch dargestellt. Schlagwörter: Finite-State Modell, Model-Checking, Public-Key Kryptografie Einleitung Kryptographische Protokolle spielen im Internet eine wichtige Rolle. SSL ist heute der de-facto Standard für die Absicherung elektronischer Geschäftsabschlüsse. Online-Banking ist nicht zuletzt deshalb so weit verbreitet, weil seine Nutzung dem Anwender keinerlei Mühen bereitet. Die benötigten Protokolle sind in den meisten Browsern standardmäßig integriert, so dass man dessen Verwendung kaum noch merkt. Doch egal, als wie sicher ein Protokoll entworfen wurde, es kommt vor, dass ein Programmierer bei der Implementierung Benutzerfreundlichkeit stärker gewichtet als die Protokollsicherheit, und deswegen die Definitionen nicht exakt umsetzt. Da diese die exakte Arbeitsweise eines Protokolls beschreiben, dürfen hier allerdings keine wesentlichen Abstriche gemacht werden. Ein anderes Beispiel für Implementierungsfehler sind sogenannte Buffer-Overflow Angriffe. Bei einem Buffer- Overflow Angriff wird Programmcode (z.b. ein Trojaner) auf einem Stack eingeschleust und anschließend mit den Rechten des Prozesses (Root) ausgeführt. Dabei wird ausgenützt, dass bei einem Prozeduraufruf Rücksprung-adresse und Parameter auf dem Stackbereich des Prozessadressraums abgelegt wird. Buffer- Overflow Angriffe werden ebenfalls durch fehlerhafte Programmierung verursacht. Im Gegensatz dazu nutzen Angriffe auf das Design gezielt Schwachstellen der Protokoll-Spezifikationen. Die Möglichkeit eines Angriffs, der durch Definitionslücken in einem Protokoll zustande kommt, wird auch nach der Implementierung vorhanden sein, da die Programmierung die Spezifikationen bestenfalls exakt umsetzt. Wie man mögliche Fehler von Protokolldefinition finden kann und wie sich diese beheben lassen, wird diese Arbeit anhand zweier verschiedener Protokolle aufzeigen. Dazu betrachten wir zunächst in Abschnitt 1 das Protokoll von Needham-Schroeder. Anschließend wird in Abschnitt 2 am Beispiel von SSL gezeigt, wie sich die Suche nach Schwachstellen unter Verwendung formaler Methoden gestalteten lässt. 2
3 1. Needham-Schroeder Public-Key Protokoll Alice und Bob wollen über ein allgemein abhörbares Netz ein gemeinsames Geheimnis vereinbaren. (Dies ist eine der Grundaufgaben in kryptographischen Anwendungen z.b. bei der Generierung eines Sitzungsschlüssels, mit dem nachfolgende Nachrichten verschlüsselt werden.) Dazu generieren sie zwei Zufallszahlen (nonces) Na und Nb, die sie austauschen - das Geheimnis besteht dann im Paar (Na, Nb). Der Austausch soll so vonstatten gehen, dass Authentizität und Vertraulichkeit gewährleistet werden. Alice und Bob sollen also anschließend davon überzeugt sein, dass die gesendete Zufallszahl wirklich vom jeweiligen Kommunikationspartner stammt. Alice und Bob besitzen öffentliche Schlüssel Ka und Kb, die nicht korrumpiert sind. Alice gelangt an Bobs Public-Key, indem sie z.b. von einem Verzeichnisdienst sein Zertifikat anfordert: A S : A,B S A : {Kb,B} Ks-1 Wir bezeichnen mit {M} K das Ergebnis der Verschlüsselung von Nachricht M mit dem Schlüssel K. Nachrichten der Form {M} Ka können nur von Alice entschlüsselt werden, da nur sie den hierfür benötigten Private-Key Ka -1 besitzt. Dies ist ein wesentliches Merkmal der Public-Key Kryptografie. Needham und Schroeder schlugen folgendes Protokoll vor, mit dem Alice und Bob ihre Zufallszahlen Na und Nb austauschen können. A B : {Na,A} Kb B A : {Na,Nb} Ka A B : {Nb} Kb (1) Das Needham-Schroeder Protokoll Ein Angreifer hat dabei die folgenden Möglichkeiten: Er kann wie jeder andere Teilnehmer als Partner in Abläufen des Protokolls auftreten; insbesondere besitzt er einen eigenen öffentlichen Schlüssel und kann eigene Nonces generieren. Er kann allerdings nur solche Nachrichten entschlüsseln, die mit seinem eigenen Schlüssel chiffriert sind. Er kann Nachrichten für andere Teilnehmer abfangen und ggf. zwischenspeichern (selbst wenn er sie nicht entschlüsseln kann), um sie später zu verschicken. Er kann sich als Alice oder Bob ausgeben und insbesondere Nachrichten unter deren Namen versenden. Daraus resultiert das folgende Angriffszenario: 3
4 A I : {Na,A} Ki I(A) B : {Na,A} Kb B I(A) : {Na,Nb} Ka I A : {Na,Nb} Ka A I : {Nb} Ki I(A) B : {Nb} Kb (1.1.) Angriff auf Needham-Schroeder Das Protokoll ist unsicher, denn es garantiert nicht die Authentizität der beteiligten Partner. Dieser Fehler wurde erst 1995 von Gavin Lowe gefunden. Er wurde also 17 Jahre lang nicht entdeckt, obwohl das Protokoll sehr einfach ist und in vielen Lehrbüchern der Kryptographie erwähnt wird. Mit Model Checking kann der Fehler automatisch in wenigen Sekunden Rechenzeit gefunden werden. Diese Form eines Man-in-the-middle-Angriffs kann verhindert werden, indem Bob zusätzlich seinen Namen in die die beiden Noncen enthaltende Antwort an Alice einbringt. Falls nämlich die Bedeutung einer Nachricht unbedingt von der Identität einer Person abhängt, so muss deren Namen ausdrücklich in dieser Nachricht erwähnt werden. 2. Secure Socket Layer SSL wurde 1994 von Netscape vorgestellt. Seitdem hat es einige Verbesserungen erfahren und wurde 1999 von der IETF als Standard für die Kommunikationsabsicherung im Internet festgelegt [6]. Die Hauptziele von SSL sind der Schutz vor Abhören, Verfälschen und Nachahmen von Nachrichten, d.h. es bietet Vertraulichkeit (hybride Verschlüsselung), Authentizität (Zertifikate) und Integrität (digitale Signatur, MAC). SSL ist zwischen der Anwendungs- und der Netzwerkschicht angeordnet. Zwar ist es speziell auf TCP/IP abgestimmt, doch ist es auch auf jedem weiteren verbindungsorientierten Protokoll (x.25) lauffähig. SSL ist sehr leicht in bestehende Systeme zu integrieren, da es den Standard x.509 als Grundlage verwendet. Es tritt gegenüber der Anwendungsschicht wie die Netwerkschicht (TCP) und gegenüber der Netzwerkschicht wie eine Anwendung auf. In der Netzwerkschicht enthalten sind die Message- und die Record-Layer [7]. Zur Message-Layer gehören das Handshake-, das Alert- und das ChangeCipher- Spec-Protokoll. Das mit Abstand wichtigste davon ist das Handshake-Protokoll. Es dient der Versionsabstimmung, der Abstimmung der kryptographischen Verfahren, dem Austausch von Zertifikaten, dem Schlüsselaustausch zum Festlegen von symmetrischen Schlüsseln (Verschlüsselung, MAC), der Authentisierung und der Zuweisung einer Session-ID. Über die Session-ID kann eine frühere Session über einen verkürzten Handshake fortgesetzt werden. 4
5 (2) Das Handshake-Protokoll Das Client hello enthält die höchste unterstützte Protokollversion, ggf. die Session- ID, sowie eine Liste von "CipherSuites" (eine CipherSuite beinhaltet unter anderem Algorithmen für den Schlüsselaustausch, die digitalen Signaturen und die Kompression). Im Server hello enthalten sind die vom Server ausgewählte CipherSuite, die unterstützte Protokollversion, das Server-Zertifikat (evtl. Anforderung eines Client- Zertifikats), ggf. die Session-ID (verkürzter Handshake), ServerKeyExchange (Public Key des Servers) und das ServerHelloDone (alle Informationen wurden geschickt). Die Fortsetzung des Client hello enthält den ClientKeyExchange (der Client verschlüsselt den symmetrischen Schlüssel mit dem öffentlichen Schlüssel des Servers und sendet ihn als Premaster-Key zurück), evtl. die Zertifikatsüberprüfung des Servers und das ChangeCipherSpec-Protokoll (um so auf die festgelegten Verfahren umzustellen). Sendet der Client sein Finished-Signal, so ist er mit seinem Teil fertig. Wenn der Server das Finished-Signal zurücksendet kann die Übertragung der verschlüsselten Daten beginnen. Trotzdem kann der Server das ChangeCipherSpec-Protokoll jederzeit erneut anstoßen und damit die Einigung auf eine neue Ciphersuite erzwingen. Das Alert-Protokoll signalisiert Fehler, und erzwingt den Abbruch der Verbindung zwischen zwei Rechnern. Es ist sicherheitstechnisch sehr wichtig. Da SSL auf einer zuverlässigen Transportschicht (TCP) aufbaut, wird jeder Fehler als eine mögliche Sicherheitsattacke angesehen. Daher wird bei jedem Fehler die Verbindung abgebrochen. Der Urzustand darf dabei nicht wieder herstellbar sein, da dies zu einer Verletzung der sicheren Übertragung führt. Das ChangeCipherSpec-Protokoll wird sowohl vom Server als auch vom Client gesendet und gilt als definitive Bestätigung, dass nun auf die vereinbarten Verfahren umgestellt wurde. Gleichzeitig können Server oder Client damit aber auch die Einigung auf einen neuen Verschlüsselungsalgorithmus anstoßen. 5
6 Die Record-Layer tritt als zusätzliche Schicht auf, die für das einheitliche Aussehen der Nachrichten zuständig ist. Sie liegt unter allen anderen Protokollen, übernimmt von ihnen die Nachrichten und modifiziert sie, indem sie den Text in höchstens 214 Byte große Pakete fragmentiert, sogenannte SSLPlaintextRecords. Diese Records werden mit den vereinbarten Kompressions- und Verschlüsselungsalgorithmen verschlüsselt und komprimiert. Die Erhaltung der Datenintegrität wird durch Hashing- Algorithmen (MDA5, SHA-1) gewährleistet. Jedes Record enthält als Informationen den Nachrichten-Typ, die Protokoll-Versions-Nummer, die Länge der Records, die (komprimierte) Nachricht selbst, sowie den Message Authentication Code (MAC). Die Record-Layer leitet diese Records schließlich weiter an die Netzwerkschicht. a. Inkrementelle Verbesserung der Protokolldefinition Wir wollen nun am Beispiel von SSL exemplarisch eine automatisierte Analyse des Protokolls vorstellen. Für das Beispiel wurde Murphi verwendet. Dabei handelt es sich um einen Model Checker. Von einem gültigen Anfangszustand werden die ungültigen Endzustände gesucht. Zunächst wird ein nichtdeterministisches Modell des Protokolls erstellt. Dabei gibt es erlaubte und unerlaubte Zustände. Alle Zustandsübergänge sind mit bestimmten Regeln verknüpft. Mit jedem Zustand werden eine Anzahl elementarer Eigenschaften, die eine Ausführung zu diesem bestimmten Zeitpunkt hat, assoziiert. Anschließend wird getestet, ob die erreichbaren Zustände des aktuellen Modells den gegebenen Spezifikationen genügen. Indem die Menge der bereits erreichten Zustände in Hashtabellen gespeichert werden, wird eine mehrmalige Überprüfung derselben Zustände vermieden, C S : C, Ver C, Suite C S C : Ver S, Suite S, Ks C S : {SecretC} Ks (3) Protokoll A (erste Version des zu untersuchenden Protokolls) Zunächst schickt der Client seine Sicherheitsanforderungen für einen Protokolldurchlauf. Darin enthalten sind mögliche SSL Versionsnummern und seine kryptographischen Präferenzen. Darauf antwortet der Server in der Regel, indem er die höchste, von ihm unterstützte Version, sowie die stärksten kryptographischen Verfahren aussucht und zusammen mit seinem Public Key zurück an den Client sendet. Mit dem erhaltenen Public-Key kann der Client nun das von ihm erzeugte Secret verschlüsseln, so dass nur der Server mit Hilfe seines Private-Key dieses wieder entschlüsseln kann. Ein Angriff auf Protokoll A ist sehr simpel: Der Angreifer fängt lediglich die vom Server an den Client gesendete Nachricht auf. Er ersetzt den Public-Key des Servers durch seinen eigenen und sendet die Nachricht weiter an den Client. Der Client verschlüsselt das SecretC mit diesem Schlüssel. Damit ist es für den Angreifer lesbar geworden. 6
7 C S : C, Ver C, Suite C S C(I) : Ver S, Suite S, Ks I C : Ver S, Suite S, Ki C S(I) : {SecretC} Ki I S : {SecretC} Ks (3.1) Angriff auf Protokollversion A Um den Fehler in Protokoll zu beheben wird der Public-Key des Servers in einem von einer CA (Certificate Authority) beglaubigten Zertifikat versand, so dass er die Form sign CA {S,Ks} hat. Wir gehen in unserem Modell davon aus, dass perfekte Kryptografie benutzt wird, es dem Angreifer also nicht möglich ist, ein solches Zertifikat zu fälschen. C S : C, Ver C, Suite C S C : Ver S, Suite S, sign CA {S,Ks} C S : {Secret C } Ks (4) Protokoll B (A + Server-Authentisierung) Da im Protokoll B die Identität des Client nicht überprüft wird kann der Angreifer sich einfach als C ausgeben ein von sich generiertes Secret an S schicken: I S : C, Ver C, Suite C S C(I) : Ver S, Suite S, sign CA {S,Ks} I S : {Secret I } Ks (4.1) Angriff auf Protokollversion B Eine verbesserte Protokollversion erfordert zusätzliche Client-Authentisierung. Der Server muss überprüfen, ob das erhaltene Secret tatsächlich von dem Kommunikationspartner generiert wurde, dessen Identität in der ersten Hello- Nachricht spezifiziert wurde. Also schickt C an S seinen Verifikations-Key in einem von einer CA beglaubigten Zertifikat. Zusätzlich zu seinem verschlüsselten Secret schickt C noch sein gehashtes Secret, das außerdem von ihm signiert wird. Der Server kann nun aus dem entschlüsselten Secret ebenfalls den Hash-Wert berechnen und die beiden Werte vergleichen. C S : C, Ver C, Suite C S C : Ver S, Suite S, sign CA {S,Ks} C S : sign CA {C, V C }, {Secret C } Ks, sign C {Hash(Secret C )} (5) Protokoll C (B + Client-Authentisierung) 7
8 Protokoll C ist anfällig für eine Version-Rollback-Attack. Dem Angreifer ist es möglich, einen SSL3.0 Server davon zu überzeugen, mit einem SSL2.0 Client zu kommunizieren und umgekehrt. C und S kommunizieren folglich indem sie als Protokoll SSL2.0 verwenden und der Angreifer so die Möglichkeit hat, eine der bekannten Schwachstellen auszunutzen. C S(I) : C,Ver C,Suite C I S : C,Ver I,Suite I S C(I) : Ver I,Suite S, sign CA {S,Ks} I C : Ver I,Suite I, sign CA {S,Ks} C S : sign CA {C, V C }, {Secret C } Ks, sign C {Hash(Secret C )} (5.1) Angriff auf Protokollversion C Diese Art Angriff ist nicht praktikabel, wenn C und S verifizieren, dass ihre Protokollläufe zueinander passen. Das geschieht, indem sie alle Nachrichten mit dem Master-Secret beglaubigen. Bei Erfolg generieren beide vom Master-Key die Session-Keys und versenden von da an ihre verschlüsselten Anwendungsdaten. C S : C, Ver C,Suite C S C : Ver S,Suite S, sign CA {S,Ks} C S : sign CA {C, V C }, {Secret C } Ks, sign C {Hash(Secret C )} S C : {Hash(Ver C, Suite C, Ver S, Suite S )} Master(SecretC) C S : {Hash(Ver C, Suite C, Ver S, Suite S )} Master(SecretC) (6) Protokoll D (C + post-handshake Verifikation des Plaintext) Dennoch hat auch dieses Protokoll seine Schwachstelle: Der Angreifer beginnt wieder, indem er C s Hello-Nachricht auffängt. Anschließend schickt er sie mit seiner eigenen Identität (statt C s) weiter an S. Alle Nachrichten von S an C, und die meisten von C an S, werden weitergeleitet. Dem Angreifer ist es nicht möglich, an das von C generierte Secret C zu gelangen. Letztendlich schließen C und S das Handshake-Protokoll erfolgreich ab, jedoch glaubt C, er kommuniziere mit S, S aber glaubt an I. C S(I) : C, Ver C, Suite C I S : I, Ver C, Suite C S I : Ver S, Suite S, sign CA {S,Ks} I C : Ver S, Suite S, sign CA {S,Ks} C S(I) : sign CA {C, V C }, {Secret C } Ks, sign C {Hash(Secret C )} I S : sign CA {I, V I }, {Secret C } Ks, sign I {Hash(Secret C )} S I : {Hash(Ver C, Suite C, Ver S, Suite S )} Master(SecretC) I C : {Hash(Ver C, Suite C, Ver S, Suite S )} Master(SecretC) C S(I) : {Hash( )} Master(SecretC) I S : {Hash( )} Master(SecretC) (6.1) Angriff auf Protokollversion D 8
9 Protokoll E behebt diese Schwachstelle dadurch, daß als Verifikations-Nachricht nun alle Nachrichten gehasht und mit dem Master-Secret verschlüsselt werden. C S : C, Ver C,Suite C S C : Ver S,Suite S, sign CA {S,Ks} C S : sign CA {C, V C }, {Secret C } Ks, sign C {Hash(Secret C )} <Beginn der vereinbarten Verschlüsselung> S C : Hash{Messages} Master(SecretC) C S : Hash{Messages} Master(SecretC) (7) Protokoll E (D + post-handshake Verifikation aller Nachrichten) Ein Replay-Angriff auf Version E des Protokolls ist möglich, indem der Angreifer die zuvor abgefangenen Nachrichten, einschließlich SessionID, erneut einspielt. Unter Wiederverwendung der SessionID wird das Handshake-Protokoll im zweiten Durchlauf verkürzt und so die vorher aufgezeichnete Session zwischen C und S nun zwischen dem sich als C ausgebendem Angreifer fortgesetzt. Obwohl der Angreifer nicht in der Lage ist die abgefangenen Nachrichten zu lesen, gelingt ihm die Täuschung des Servers. Denn trotz völliger Abwesenheit von C glaubt S an die Kommunikation mit ihm. C S : C, Ver C,Suite C S C : Ver S,Suite S, sign CA {S,Ks} C S : sign CA {C, V C }, {Secret C } Ks, sign C {Hash(Secret C )} <Beginn der vereinbarten Verschlüsselung> S C : Hash{Messages} Master(SecretC) C S : Hash{Messages} Master(SecretC) I S : C, Ver C,Suite C S C(I) : Ver S,Suite S, sign CA {S,Ks} I S : sign CA {C, V C }, {Secret C } Ks, sign C {Hash(Secret C )} <Beginn der vereinbarten Verschlüsselung> S C(I) : Hash{Messages} Master(SecretC) I S : Hash{Messages} Master(SecretC) (7.1) Angriff auf Protokollversion E C S : C, Ver C,Suite C, N C S C : Ver S,Suite S, N S, sign CA {S,Ks} C S : sign CA {C, V C }, {Secret C } Ks, sign C {Hash(Secret C )} <Beginn der vereinbarten Verschlüsselung> S C : Hash{Messages} Master(SecretC) C S : Hash{Messages} Master(SecretC) (8) Protokoll F (E + Nonces) Ein Angriff auf diese Version des Protokolls ist ein sogenannter Brute-Force-Angriff. Dieser ist möglich, indem der Angreifer die Hello-Messages so modifiziert, dass sich C und S auf eine schwache Cryptosuite einigen. Anschließend zeichnet er das 9
10 schwach verschlüsselte SecretC auf und verzögert das Senden der Verification- Messages, um so Zeit zu gewinnen, den Public-Key Algorithmus zu brechen und das SecretC zu erhalten. C S : C, Ver C, Suite C, N C S C : Ver S, Suite S, N S, sign CA {S, Ks} C S : sign CA {C, V C }, {Ver C, Secret C } Ks, sign C {Hash(Messages)} <Beginn der vereinbarten Verschlüsselung> S C : {Hash(Messages)} Master(SecretC) C S : {Hash(Messages)} Master(SecretC) (9) Protokoll Z Protokoll Z stellt eine gegenüber dem Startprotokoll in wesentlichen Funktionen verbesserte Version dar. Die zuvor gesehen Angriffsszenarien werden verhindert, indem nach und nach Zertifizierung, Nonces und Hashwerte der Nachrichten in die Protokolldefinition aufgenommen wurden. 10
11 3. Fazit Die Verwendung automatischer Protokollanalyse ist, wie wir gesehen haben, auch auf dem vielschichtigen Protokoll SSL mit seiner großen Anzahl erreichbarer Zustände erfolgreich [1]. Designschwächen in Protokollen lassen sich unter Zuhilfenahme Formaler Methoden erheblich schneller finden. Die gefundenen Fehler sind meist einfach zu beheben. Eine vollständig automatische Protokoll-analyse ist im Allgemeinen nicht möglich. Viele Schritte (Modellbeschreibung, Versionsverbesserung ) müssen zunächst vom Menschen ausgeführt werden. Eine Analyse von SSL hat gezeigt, dass das der Version 3.0 entsprechende Protokoll keine weiteren gravierenden Lücken aufweist. Auf diese Weise wurde nachgewiesen, dass die Grundstruktur von SSL 3.0 seinen Ansprüchen genügt und keiner Korrektur bedarf [5]. SSL 3.0 stellt also eine in wesentlichen Punkten verbesserte Version dar. Es bietet eine sehr gute Absicherung gegen Angriffe passiver Art (Abhören von Nachrichten) und es schützt besser vor aktiven Angriffen (Widerholung, Verzögerung, Manipulation von Nachrichten) als dies SSL 2.0 noch tat. Die Sicherheitsmängel, die Angriffe auf die Record-Layer und das Key- Exchange-Protokoll zuließen wurden behoben. Außerdem unterstützt das Protokoll nun eine Vielfalt kryptographischer Algorithmen und benutzt generell einen 128-bit MAC. Dadurch ist für die Integrität (Echtheit) der Nachrichten wesentlich besser gesorgt. Ein paar einfach zu patchende Formfehler treten noch bei aktiven Attacken auf [5]. Diese Fehler wurden bei der menschlichen Analyse zum Teil übersehen. Vor allem werden diese durch die Möglichkeit der Fortsetzung eines bereits durchlaufenen Protokolls hervorgerufen. Eine Protokollanalyse mit rein menschlichen Mitteln wäre also schwierig um einiges schwieriger gewesen und hätte eines größeren Aufwands bedurft. Man sieht, Computer unterstütztes Protokolldesign ist sehr effektiv und beschleunigt die Protokollanalyse. Die kommerzielle Nutzung der Verfahren lässt aber nicht zuletzt deshalb auf sich warten, weil viele der Analyse-Programme schwierig in der Handhabbarkeit sind. TLS (Transpor Layer Security) Version 1.0 ist eine von der IETF standardisierte Protokollversion [RFC2246] von SSL. Seine zukünftige Bedeutung wird kaum in Frage gestellt. Die gefundenen Schwachstellen basieren auf leicht zu behebenden Formfehlern, weshalb man ihre Bedeutung nicht allzu hoch einstufen sollte. Solange die dem Protokoll zugrunde liegenden kryptographischen Verfahren als sicher gelten, ist es auch das Protokoll. Sollten die heute üblichen Public-Key Verfahren in naher Zukunft wider Erwarten einfach zu brechen sein, so lassen sich einfach neue Algorithmen implementieren, ohne dass die Struktur des Protokolls geändert werden muss. 11
12 Quellenangaben: [1] An Attack on the Needham-Schroeder Public-Key Authentication Protocol, G. Lowe [2] Analyzing the Needham-Schroeder Public-Key Protocol: A Comparison between two approaches, C. Meadows ESORICS.pdf [4] Finite-State Analysis of SSL 3.0, J. Mitchell, V. Shmatikov, U. Stern ell/mitchell.pdf [5] Analysis of the SSL 3.0 Protocol, D. Wagner and B. Schneier [6] SSL Version 3.0 IETF Internet Draft [7] SSL Eine Einführung von Netscape [8] Murphi description language and verifier 12
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrDatenübertragungsportal
Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrEinrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird
Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrSparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.
Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn
MehrIT Sicherheit: Authentisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
Mehr