Effiziente Implementierung des PACE- und EAC-Protokolls für mobile Geräte
|
|
- Britta Schmitz
- vor 8 Jahren
- Abrufe
Transkript
1 Effiziente Implementierung des PACE- und EAC-Protokolls für mobile Geräte Bachelor-Thesis von Franziskus Kiefer Fachbereich Informatik Kryptographie und Computeralgebra Betreuer Prof. Dr. Johannes Buchmann (TUD - CDC) Dr. Alex Wiesmaier (TUD - CDC) Falko Strenzke (FlexSecure GmbH & TUD - CDC)
2 i
3 Erklärung zur Bachelor-Thesis Hiermit versichere ich die vorliegende Bachelor-Thesis ohne Hilfe Dritter, nur mit den angegebenen Quellen und Hilfsmitteln angefertigt zu haben. Alle Stellen, die den angegebenen Quellen entnommen wurden, sind als solche kenntlich gemacht. Diese Arbeit hat in gleicher oder ähnlicher Form noch keiner Prüfungsbehörde vorgelegen. Darmstadt, den Franziskus Kiefer ii
4 iii
5 An dieser Stelle möchte ich allen danken, die durch fachliche und persönliche Unterstützung zum gelingen dieser Arbeit beigetragen haben. Dabei möchte ich mich ganz herzlich bei Moritz Horsch und Manuel Hartl (Flexsecure GmbH) bedanken, die mir bei mir vielen Fragen weitergeholfen haben. Ebenfalls bedanke ich mich bei den beiden Betreuern dieser Arbeit Falko Strenzke und Dr.-Ing. Alex Wiesmaier, sowie Prof. Dr. J. A. Buchmann für die Möglichkeit diese Arbeit zu Verfassen. Weiterhin möchte ich mich bei Denise Plocinik, Christian Fritz und Daniel Reker für das Korrekturlesen bedanken. iv
6 v
7 Zusammenfassung Elektronische Identitäten werden in unserer Gesellschaft immer wichtiger. Mit der Einführung des neuen Personalausweises in Deutschland ergeben sich zahlreiche neue Einsatzgebiete für die elektronische Identität. Eines dieser Gebiete ist zweifellos die Nutzung des neuen digitalen Identitätsnachweises im Zusammenhang mit mobilen Endgeräten. Die Verbreitung mobiler Endgeräte, deren Leistungsspektren immer mehr an die eines normalen PCs heranreichen, steigt enorm. In dieser Arbeit wird der Anwendungsfall einer Onlineauthentisierung mit einem Webservice betrachtet. Zur Nutzung dieser Funktion mit einem mobilen Endgerät ist eine NFC-Schnittstelle für die Verbindung mit dem Personalausweis, ein eid-server zum Auslesen der Daten des Ausweises und eine Applikation auf dem mobilen Endgerät, welche die Kommunikation mit dem Personalausweis und dem eid-server organisiert, nötig. Diese Applikation, der eid-client, wird im Rahmen dieser Arbeit entwickelt und als Midlet 1 implementiert. Eine Herausforderung bei der Implementierung der notwendigen Protokolle für diese Anwendung ist die Effizienz, weil die Protokolle auf rechenintensiver Kryptographie auf elliptischen Kurven basieren basieren. Hinzu kommt, dass das PACE-Protokoll zum Verbindungsaufbau zwischen Personalausweis und Lesegerät mit sieben Kontaktpunkten kein besonders effizientes Protokoll ist. Zusätzlich ist eine Implementierung in JAVA, im Vergleich zu anderen Sprachen, relativ langsam ist. Trotzdem wird JAVA, aufgrund der einfachen Portabilität der Anwendung auf andere Endgeräte, für die Implementierung verwendet. Der Ansatz einer effizienten Implementierung beginnt bei einer effizienten Punktarithmetik. Dazu wird zuerst die Implementierung der Langzahlarithmetik in JAVA auf mobilen Endgeräten untersucht, um anschließend die Punktarithmetik der verschiedenen kryptographischen Serviceprovider zu analysieren und die jeweils effizientesten Implementierungen zu ermitteln. Ausgehend von den Analysen und aufgrund der starken Einschränkungen, welche die Java Micro Edition (JME) mit sich bringt wird zunächst die Abstraktionsebene Java Cryptography Micro Architecture (JCMA) entwickelt und implementiert. Dabei handelt es sich um eine an die Java Cryptography Architecture (JCA) und Java Cryptography Extension (JCE) angelehnte Provider-Architektur zur Abstraktion kryptographischer Primitive, die auch Punktarithmetik unterstützt. Mit Hilfe dieser Architektur wird nun eine providerunabhängige, effiziente Implementierung der Protokolle PACE und EAC realisiert. Um die Anwendung in dem genannten Szenario einsetzen zu können müssen die beiden Authentisierungsprotokolle Terminalauthentisierung und Chipauthentisierung des EAC-Protokolls, soweit benötigt, und eine Anbindung an einen eid-server, der die eid-funktionen des neuen Personalausweises ausließt, implementiert werden. Da zum Zeitpunkt des Verfassens dieser Arbeit kein Server mit ecard-api zur Verfügung steht, erfolgt die Kommunikation zwischen mobilem Endgerät und eid-server nicht ecard-api konform, sondern folgt dem eid-server eigenen Protokoll des von FlexSecure 2 bereit gestellten Servers. Am Ende der Arbeit steht mit MobileEAC ein mobiler eid-client zur Nutzung der eid-anwendung des neuen Personalausweises mit NFC-fähigen mobilen Endgeräten. 1 JAVA-Applikation für mobile Endgeräte 2 vi
8 vii
9 Inhaltsverzeichnis 1 Einleitung Motivation Zielsetzung Umfeld - Der neue Personalausweis Auf dem neuen Personalausweis gespeicherte Daten Technische Aspekte Ausgangszustand & Eigener Beitrag Technologien Begriffserläuterungen Terminaltypen PACE Das PACE Protokoll Secure Messaging EAC Terminalauthentisierung Chipauthentisierung RI NFC und RFID Analyse verschiedener Java Krypto Provider und JME konformer BigInteger-Implementierungen Java Krypto Provider JCA/JCE und JME JCA/JCE und elliptische Kurven Kryptographie Java CSPs BigInteger Implementierungen Original Java BigInteger FlexiBigInt BouncyCastle BigInteger IAIK BigInteger Analyseergebnisse BigInteger und CSP Performance Messungen Vorgehen BigInteger Performance CSP EC Performance Ergebnisse BigInteger Performance CSP EC Performance viii
10 4.2.3 Analyseergebnisse JCMA Implementierung einer CSP Abstraktion Architektur MobileEAC Effiziente Implementierung von PACE und EAC Konzeption PACE EAC Implementierung MobileEAC Performance Tests Vorgehen Ergebnisse Fazit und Ausblick Fazit Ausblick A Ergebnisse der Performance Messungen 55 A.1 CSP - Performance Ergebnisse A.2 MobileEAC - Performance Ergebnisse A.2.1 Zustand 1.i A.2.2 Zustand B Benutzerhandbuch 57 ix
11 Abbildungsverzeichnis 1.1 Der elektronische Personalausweis Technoligie- & Protokoll- Übersicht Passwörter auf dem npa Berechtigungs-PKI JCA Architektur Provider Abstraktion BigInteger Performance Diagramm BigInteger Performance Diagramm Punktarithmetik Performance Diagramm JCMAConnector UML Diagramm JCMAProvider UML Diagramm - Übersicht JCMAProvider UML Diagramm - Klasse IFileWriter ISO1443Thread MobileEAC Performance B.1 User Interface x
12 Listings 4.1 Auzug aus den BigInteger Performance-Tests (de.tud.cdc.peac.test.bigintegertest.java) Auzug aus den CSP Performance-Tests (de.tud.cdc.peac.test.csptest.java) A.1 Ergebnisse des CSP Performance-Tests (de.tud.cdc.peac.test.csptest.java) A.2 Ergebnisse des MobileEAC Performance-Tests Zustand 1.i A.3 Ergebnisse des MobileEAC Performance-Tests Zustand xi
13 Tabellenverzeichnis 1.1 Schematischer Ablauf der zu implementierenden Protokolle Allgemeines PACE Protokoll PACE Protokoll mit ECDH Terminal Authentication Protokoll Chip Authentication Protokoll Analyse der Original Java BigInteger Klasse BigInteger Performancetests CSP Performancetests Performante Version des PACE Protokolls mit ECDH Vergleich der Laufzeiten in Abhängigkeit von w für die Berechnung s G + x Y Das EAC-Protokoll Laufzeitmessungen der MobileEAC-Anwendung xii
14 xiii
15 1 Einleitung 1.1 Motivation Sowohl die Betriebssysteme auf mobilen Endgeräten als auch ihre Hardware nähern sich immer stärker der Funktionalität moderner Desktopsysteme an. Die Near Field Communication (NFC) Technologie setzt dabei neue Maßstäbe in der mobilen Kommunikation zwischen physikalischen Objekten. Durch die Unterstützung der Radio Frequency Identification (RFID) Technologie eröffnen sich neue Anwendungsszenarien, wie die Kommunikation mit dem neuen Personalausweis. Um die drei allgemeinen Schutzziele der Informatik (Vertraulichkeit, Integrität und Authentizität) auch beim neuen Personalausweis (npa) sicherzustellen, kommen das Password Authenticated Connection Establishment (PACE) Protokoll und das Extended Access Control (EAC) Protokoll zum Einsatz. PACE dient dem Aufbau einer sicheren Verbindung über die Luftschnittstelle zwischen npa und Lesegerät. EAC besteht aus der Terminalauthentisierung (Terminal Authentication, TA) und der Chipauthentisierung (Chip Authentication, CA), welche zusammen für eine gegenseitige Authentifizierung des npas und eines darauf zugreifenden Dienstes sorgen. Als Machbarkeitsstudie der Kommunikation mit dem npa mittels NFC wurde in einer vorhergehenden Bachelor Thesis von M. Horsch [11] das PACE-Protokoll für mobile Endgeräte in einer naiven Variante implementiert. Bei der Entwicklung stand insbesondere ein robustes, flexibles und leicht zu erweiterndes Design im Vordergrund. 1.2 Zielsetzung Ein Problem des PACE-Prototypen der Machbarkeitsstudie ist die sehr lange Laufzeit des Protokolls. Deshalb soll in dieser Arbeit das PACE-Protokoll effizienter gemacht werden, so dass die Verbindung in nutzerfreundlicher Zeit zustande kommt. Weiterhin soll das Handy in der Lage sein, durch Nutzung des EAC-Protokolls, die Verbindung mit einem eid-server, der einen Dienst zum Auslesen der Daten für die eid-anwendung zur Verfügung stellt, aufzubauen. Ziel dieser Arbeit ist es mit MobileEAC einen mobilen eid-client als JAVA-Applikation zu entwickeln, welcher einen kompletten Durchlauf der Protokolle realisiert, sowie die Datengruppen der eid-anwendung von dem eid-server auslesen lässt, um sie anschließend auf dem Handy anzuzeigen. 1.3 Umfeld - Der neue Personalausweis Mit dem Gesetz über Personalausweise und den elektronischen Identitätsnachweis sowie zur Änderung weiterer Vorschriften vom 18. Juni 2009 [8], wird zum 1. November 2010 der neue Personalausweis in Deutschland eingeführt. Immer mehr Transaktionen, die einen Identitätsnachweis verlangen, wie z.b. die Eröffnung eines Bankkontos, verlagern sich auf das Internet. Mit dem elektronischen Personalaus- 1
16 weis wird ein standartisierter Identitätsnachweis für die Online-Welt eingeführt, der dies ermöglicht. Der neue Personalausweis ist mehr als nur eine digitale Version des bisherigen Personalausweises. Er beinhaltet alle herkömmlichen Merkmale des Sichtausweises. Darüber hinaus werden auf dem kontaktlosen Chip im Karteninneren elektronische Merkmale zur Nutzung der elektronischen Ausweisfunktionalität gespeichert. Die Anwendungsgebiete des neuen Personalausweises erstrecken sich von E-Government-Dienstleistungen über Altersverifikation im Internet, bis hin zum rechtsverbindlichen Unterzeichnen digitaler Dokumente. Abbildung 1.1: Muster des elektronischen Personalausweises [7] Dabei dürfen die Daten nur von staatlich berechtigten Diensten abgefragt werden, so dass sichergestellt ist, dass sowohl dem Nutzer als auch dem Anbieter valide Daten vorliegen Auf dem neuen Personalausweis gespeicherte Daten Der npa unterscheidet zwischen drei verschiedenen Anwendungen: Biometrieanwendung, eid-anwendung und Signaturanwendung [6]. Die Biometrieanwendung umfasst die maschinenlesbare Zone (MRZ), ein digitales Lichtbild, evtl. enthaltene Fingerabdrücke, Hashwerte dieser Daten, sowie Signaturen über diese Hashwerte und das zugehörige Zertifikat des Signierers (DS-Zertifikat). Diese Daten sind nach Herstellung des Personalausweises nicht mehr veränderbar. Die Signaturanwendung dient zur Erstellung qualifizierter elektronischer Signaturen (QES). Dafür ist ein Schlüsselpaar nötig, welches durch den Anwender erzeugt wird und durch eine Signatur-PIN gesichert wird. Die Daten, die im Rahmen dieser Arbeit durch ein Authentisierungsterminal ausgelesen werden sollen, sind in der eid-anwendung gespeichert. Diese speichert auf dem integrierten Chip folgende Daten: Dokumententyp ( ID ) Ausgebender Staat ( D ) Ablaufdatum Vorname(n), Familienname Ordensname / Künstlername Akademischer Grad Tag und Ort der Geburt Adresse 2
17 Vergleichsgeburtsdatum 1 Schlüssel für sektorspezifische Sperrmerkmale Schlüssel für sektorspezifische Kennung Die letzten vier Datengruppen werden im Rahmen dieser Arbeit nicht ausgelesen. Sichtbare Merkmale Zusätzlich zu den elektronischen Merkmalen, sind nach wie vor alle sichtbaren Merkmale des alten Personalausweises, wie z.b. Augenfarbe und Geburtsname, auf dem npa aufgedruckt. 1.4 Technische Aspekte Der Zugriff auf die Daten der eid-anwendung erfolgt durch ein Authentisierungsterminal. Wir betrachten in dieser Arbeit den Spezialfall der Online-Authentisierung. Dabei wird das Authentisierungsterminal in zwei Teile aufgeteilt: ein lokales Terminal (das Handy) und ein entferntes Terminal (der Server des Dienstanbieters). Die in 1.3 beschriebenen Daten der eid-anwendung sind mit einer fünfstelligen persönlichen Identifikationsnummer (PIN), der eid-pin bzw. einer sechsstelligen Card Access Number (CAN) gesichert, und werden auch nur nach expliziter Eingabe einer der beiden Geheimnisse übertragen. Näheres dazu ist in Abschnitt 2.3 zu finden. Zwischen dem lokalen Terminal und dem entfernten Terminal muss eine gesicherte Internetverbindung bestehen, z.b. mit Transport Layer Security (TLS). Die Übertragung zwischen dem npa und dem mobilen Endgerät erfolgt kontaktlos über Near Field Communication (NFC) nach ISO/IEC Der Verbindungsaufbau der beiden Parteien wird mit Hilfe des PACE-Protokolls gesichert. Der Verbindungsaufbau zwischen dem npa und dem entfernten Terminal erfolgt mit Hilfe des EAC-Protokolls. Anschließend kann das entfernte Terminal die Datengruppen, für die es Berechtigungen besitzt, auslesen. Die Protokolle und Technologien werden in Abschnitt 2 näher erläutert. Abbildung 1.2 zeigt eine graphische Übersicht des Szenarios und der darin verwendeten Protokolle und Technologien. PACE Protokoll Handy (Lokales Terminal) Web Service (Entferntes Terminal) NFC Verbindung Internet EAC Protokoll Abbildung 1.2: Eine graphische Übersicht über die Protokolle und Technologien 1 Ein anhand der bekannten Teile des Geburtsdatums errechnetes, spätestmögliche Datum als Vergleichsdatum. 3
18 1.5 Ausgangszustand & Eigener Beitrag Die in dieser Arbeit vorgestellten Implementierungen bauen auf Vorarbeiten von Moritz Horsch [11] auf, und entwickeln diese weiter. In diesem Abschnitt wird kurz aufgezeigt was bereits vorhanden ist, und was durch diese Arbeit hinzugefügt wird um die in 1.2 vorgestellten Ziele zu erreichen. Ausgangszustand Wie bereits in der Motivation erwähnt, wurde im Rahmen der Bachelor Thesis von Moritz Horsch [11] ein Prototyp des PACE-Protokolls für mobile Endgeräte entwickelt. Zur Ausführung des PACE-Protokolls wird rechenintensive Punktarithmetik benötigt, was auf einem ressourcenbeschränkten Gerät wie dem Handy zu sehr langen Laufzeiten führt. Als kryptographischer Serviceprovider (Cryptographic Service Provider, CSP) wurde der FlexiProvider 2 bzw. BouncyCastle 3 genutzt, wobei der Wechsel zwischen den beiden Providern nicht so einfach möglich ist, da sie jeweils fest eingebaut sind. Dies führte zu zwei Versionen des Prototyps. Eigener Beitrag Tabelle 1.1 zeigt eine schematische Übersicht über die zu implementierenden Protokolle. Das im zweiten Schritt durchgeführte PACE-Protokoll wird im Rahmen dieser Arbeit derart optimiert, dass es in benutzerfreundlicher Zeit abläuft. Die übrigen Schritte der in Tabelle 1.1 dargestellten Protokolle werden, soweit nötig, implementiert und zusammen mit dem PACE-Protokoll und einer Secure Messaging Implementierung in der Anwendung MobileEAC zusammengefasst. Diese bietet die Möglichkeit die Daten der eid-anwendung eines Ausweises mit Hilfe eines eid-servers auszulesen. Zudem werden alle Abhängigkeiten zu kryptographischen Serviceprovidern durch eine Abstraktion entfernt, sodass ein einfacher Wechsel zwischen diesen möglich ist. Dafür wird die Java Cryptography Micro Architecture (JCMA) entwickelt und implementiert. Diese ermöglicht, durch den einfachen Wechsel des unterliegenden Providers, auch die Nutzung von Hardware-Kryptoprovidern, wie sie z.b. von secusmart 4 hergestellt werden. Diese werden beispielsweise als microsd Karte in das Handy eingebaut und können, wenn sie die in dieser Arbeit entwickelte Abstraktionsschicht unterstützen, als CSP genutzt werden. Aufbau der Arbeit Zuerst wird in Kapitel 2 eine Übersicht und kurze Einführung der in dieser Arbeit verwendeten Protokolle und Technologien gegeben. Anschließend werden in Kapitel 3 die Java-Krypto Provider vorgestellt und, wie in Kapitel 4 beschrieben, einigen Performance Tests unterzogen. Dabei ergibt sich dass es nötig ist eine eigene CSP-Abstraktion, wie in Kapitel 5 beschrieben, zu implementieren. In Kapitel 6 können nun die Protokolle PACE und EAC effizient implementiert werden. Zum Schluss wird mit Performancetests in Kapitel 7 gezeigt, wie stark die Effizienz der Implementierung gesteigert werden konnte
19 Personalausweis Handy Server Übertragen des Dienstanbieterzertifikats Lesen der Datei EF.CardAccess; PACE mit eid-pin / CAN als Passwort Übertragen der vollständigen Zertifikatskette; Terminalauthentisierung Lesen der Datei EF.CardSecurity Passive Authentisierung Chipauthentisierung Lesen des Sperrmerkmals; Abfrage der Dokumentengültigkeit Sperrlistenabfrage Auslesen der freigegebenen Daten Tabelle 1.1: Schematischer Ablauf der zu implementierenden Protokolle 5
20 2 Technologien In diesem Kapitel werden die wichtigsten Technologien und Begriffe, die im Zusammenhang dieser Arbeit verwendet werden, eingeführt. Dafür werden die bereits in Abschnitt 1.4 erwähnten Technologien und Protokolle nun genauer beschrieben. 2.1 Begriffserläuterungen Die in den Protokollen als Proximity Integrated Circuit Card (PICC) bezeichnete Einheit ist in dem Umfeld dieser Arbeit der neue Personalausweis. Dieser kommuniziert mit dem mobilen Endgerät und dem eid-server, welche beide als Proximity Coupling Device (PCD) fungieren. Die MRZ ist in Abbildung 2.1a zu sehen und besteht aus dem Ausweistyp, der Seriennummer, dem Geburtsdatum, dem Ablaufdatum, dem Namen und jeweils nachgestellten Prüfsummen. Der SHA-1-Hashwert über die Seriennummer, das Geburtsdatum und das Ablaufdatum aus der MRZ kann als Passwort für das PACE-Protokoll verwendet werden [6]. Auf der Vorderseite des Ausweises ist rechts unten die CAN zu finden. Dabei handelt es sich um eine zufällige sechsstellige Zahl, die als PACE-Passwort verwendet werden kann, wenn keine Bindung an den Ausweisinhaber nötig ist (siehe Abbildung 2.1b). Machine Readable Travel Document (MRTD) wird als Oberbegriff für maschinenlesbare Ausweisdokumente genutzt. Die Begriffe MRTD Chip und npa werden synonym verwendet wenn offensichtlich ist was gemeint ist. CAN MRZ (a) Maschinenlesbare Zone (b) Card Access Number Abbildung 2.1: Passwörter auf dem npa 2.2 Terminaltypen Es werden im wesentlichen vier verschiedene Terminaltypen zum auslesen der Daten des neuen Personalausweises unterschieden. Wie bereits erwähnt wird in dieser Arbeit ein nicht hoheitliches Authentisierungsterminal, hier nur noch Authentisierungsterminal genannt, verwendet. 6
21 Inspektionssysteme: Inspektionssysteme werden zur Kontrolle der Ausweisdaten durch hoheitliche Stellen, wie sie beispielsweise bei Grenzkontrollen erfolgen, verwendet. Dabei wird noch einmal zwischen hoheitlich nationalen und hoheitlich ausländischen Inspektionssystemen unterschieden. Inspektionssysteme dürfen auf die Datengruppen 1 (Daten der MRZ) und 2 (Lichtbild) sowie gegebenenfalls auf die Datengruppe 3 (Fingerabdrücke) und die Daten der eid-anwendung zugreifen. Es dürfen keine Daten verändert werden. Authentisierungsterminal: Authentisierungsterminals haben Lese- und Schreibzugriff auf Teile der eid-anwendung. Die Beschränkungen, auf welche Daten Zugriff besteht, werden während der Authentisierung des Terminals festgelegt. Es wird zwischen hoheitlich nationalen und nicht hoheitlichen / ausländischen Inspektionssystemen unterschieden. Bestätigtes Signaturterminal: Bestätigte Signaturterminals werden zur Erstellung einer QES oder zum setzen einer neuen Signatur-PIN verwendet. Nicht authentisiertes Terminal: Nicht authentisierte Terminals werden für administrative Zwecke genutzt und ohne Certificate Holder Authorization Template (CHAT), das heißt auch ohne TA und CA, durchgeführt. Es wird zum setzen einer neuen eid-pin oder zum Zurücksetzen der Fehlbedienungszähler genutzt. 2.3 PACE Das PACE-Protokoll wird in der Technical Guideline TR [4] des Bundesamts für Sicherheit in der Informationstechnik (BSI) eingeführt. Es ersetzt das Basic Access Control (BAC) 1 Protokoll. PACE basiert auf dem bekannten Diffie-Hellman (DH) Schlüsseltausch [17]. Es erweitert den DH-Schlüsseltausch in sofern, dass die Partner sich gegenseitig authentifizieren, wodurch kein man-in-the-middle Angriff mehr ermöglicht. Das Ziel des Protokolls ist es, sicher zu stellen, dass der Anwender berechtigt ist diesen Ausweis zu nutzen, und eine verschlüsselte und integre Verbindung zwischen Lesegerät und Chip (npa) aufzubauen. Der Nachweis der Berechtigung erfolgt durch ein PACE-Passwort. Dies kann je nach Terminaltyp unterschiedlich sein. Die Passwörter sind wie folgt festgelegt: hoheitlich nationales / ausländisches Inspektionssystem CAN oder MRZ hoheitlich nationales bzw. nicht-hoheitliches/ausländisches Authentisierungsterminal eid-pin oder CAN falls erlaubt Bestätigtes Signaturterminal CAN oder eid-pin (mit jeweils etwas unterschiedlichen Rechten) Nicht authentisiertes Terminal eid-pin oder PUK (mit jeweils etwas unterschiedlichen Rechten) 1 BAC wird beim elektronischen Reisepass eingesetzt. 7
22 2.3.1 Das PACE Protokoll Der generische Protokollverlauf ist schematisch in Abbildung 2.1 zu sehen. Der npa ist der MRTD Chip und das Handy übernimmt die Rolle des Terminals. Das PACE-Protokoll kann mit einfachem DH oder mit DH auf elliptischen Kurven (ECDH) durchgeführt werden. Der npa nutzt die Variante des PACE- Protokolls mit ECDH. Eine Protokollübersicht mit den entsprechenden Operationen ist in Abbildung 2.2 zu sehen. Anhand der korrespondierenden Zeilennummern kann die allgemeine Version leicht mit der ECDH Variante verglichen werden. G bezeichnet dabei den Basispunkt, der auf dem MRTD Chip gespeichert ist. Großbuchstaben bezeichnen wie üblich Punkte auf der elliptischen Kurve (die in Zukunft nur noch Punkte genannt werden), während Kleinbuchstaben Skalare bezeichnen. D P ICC sind die statischen Domain Parameter des MRTD Chips, welche in der EF.CardAccess 2 gespeichert sind. Das Geheimnis, das als Passwort verwendet wird, wird mit π bezeichnet. Aus diesem Passwort wird mittels einer Schlüssel- Ableitungsfunktion (Key Derivation Function, KDF) ein längerer Schlüssel berechnet K π = KDF π (π). KA bezeichnet die Erzeugung von Schlüsselpaaren. MRTD Chip (PICC) (1) s zufällig D P ICC,z Terminal (PCD) (2) z = E(K π, s) s = D(K π, z) (3) Datenaustausch für Map D = Map(D P ICC, s) D = Map(D P ICC, s) (4) Choose ephemeral key pair ( SK P ICC, PK P ICC, D) (5) Verify( PK PC D PK P ICC ) PK PC D Choose ephemeral key pair ( SK PC D, PK PC D, D) PK P ICC Verify( PK P ICC PK PC D ) (6) K = KA( SK P ICC, PK PC D, D) K = KA( SK PC D, PK P ICC, D) (7) K MAC = KDF MAC (K) K MAC = KDF MAC (K) (8) K Enc = KDF Enc (K) K Enc = KDF Enc (K) (9) T P ICC = MAC(K MAC, PK PC D ) T PC D TPC D = MAC(K MAC, PK P ICC ) (10) Verify(T PC D ) (11) T P ICC Verify(TP ICC ) Abbildung 2.1: Allgemeines PACE Protokoll Protokoll Erläuterungen K x bezeichnet die affine x-koordinate des Punktes K als Octet-String. Im allgemeinen wird durch die Funktion Comp(P) = P x der Punkt P auf die x-koordinate komprimiert. Dieser wird als Octet-String dargestellt. KDF bezeichnet ist eine Key Derivation Function. 2 Die EF.CardAccess enthält die vom npa unterstützten Version des PACE und EAC-Protokolls, sowie die zur Durchführung nötigen Domain Parameter. 8
23 KDF MAC ist ein Hash (SHA160/SHA224/SHA256, abhängig von der PACE-Version) H(K x 0x ) KDF EN C ist ein Hash (SHA160/SHA224/SHA256, abhängig von der PACE-Version) H(K x 0x ) T LVP X bezeichnet ein TLV 3 kodiertes Objekt, welches die Domainparameter und die x-koordinate des öffentlichen Schlüssels P enthält. Map bezeichnet das Mapping eines Generators G auf einen neuen Generator G. In dieser Arbeit wird lediglich das generische Mapping G = s G + H auf elliptischen Kurven betrachtet. Weiterhin existiert das integrierte Mapping [14] für elliptische Kurven, sowie eine Version beider Arten für einfachen DH. Verify( ) verifiziert ob die in Klammern stehende Bedingung erfüllt ist. Ist dies nicht der Fall wird das Protokoll abgebrochen. MAC(K, x) berechnet den Message Authentication Code (MAC) über x mit dem Schlüssel K. MRTD Chip (PICC) (1) s zufällig (2) z = E(K π, s) (3) y zufällig Y = y G H = y X G = s G + H Terminal (PCD) D P ICC,z s = D(K π, z) x zufällig X = x G X Y H = x Y G = s G + H (4) neuer Basispunkt G neuer Basispunkt G SK P ICC zufällig SK PC D zufällig PK P ICC = SK P ICC G PK PC D PK PC D = SK PC D G (5) Verify( PK PC D PK P ICC ) Verify( PK P ICC PK PC D ) (6) l = h 1 mod n l = h 1 mod n Q = h PK PC D Q = h PK P ICC K = [ SK P ICC l mod n] Q K = [ SK PC D l mod n] Q (7) K MAC = KDF MAC (K x ) K MAC = KDF MAC (K x ) (8) K Enc = KDF Enc (K x ) K Enc = KDF Enc (K x ) T PC D (9) T P ICC = MAC(K MAC, T LVPK ) PC D TPC D = MAC(K MAC, T LVPK ) P ICC (10) Verify(T PC D ) (11) PK P ICC T P ICC Verify(TP ICC ) Abbildung 2.2: PACE Protokoll mit ECDH 3 Tag-Length-Value 9
24 2.3.2 Secure Messaging Bei dem Secure Messaging handelt es sich um einen sicheren und authentifizierten Kanal zwischen dem npa und einer Gegenstelle. Für die erste Instantiierung des Secure Messaging Kanals werden die Schlüssel K MAC und K EN C, die während des PACE-Protokolls ausgehandelt wurden, verwendet. Dieser Kanal wird verwendet, um zwischen dem npa und dem entfernten Terminal neue Schlüssel auszuhandeln, mit denen schließlich ein Secure Messaging Kanal zwischen npa und entferntem Terminal gestartet wird. Secure Messaging kann mit verschiedenen Sicherheitsstufen instantiiert werden. Die Sicherheitsstufe hängt von den verwendeten Parametern für Verschlüsselung und MAC ab. Secure Messaging nutzt authentifizierte Verschlüsselung zur Übertragung von Daten. Die Verschlüsselung erfolgt mit AES [18] im CBC-Modus. Die Authentifizierung wird mittels CMAC [19] mit AES durchgeführt. Um eine möglichst hohe Sicherheit zu gewährleisten wird das Encrypt-then-Authenticate Verfahren verwendet, wodurch Vertraulichkeit, Integrität und Authentizität gewährleistet wird. Bei diesem Verfahren wird die zu versendende Nachricht zuerst verschlüsselt. Anschließend wird der MAC-Wert der verschlüsselten Nachricht berechnet und an die verschlüsselte Nachricht angehängt. Bei Empfang einer solchen Nachricht wird zuerst der MAC-Wert überprüft, und nur wenn dieser Korrekt ist wird die Nachricht entschlüsselt. 2.4 EAC Das EAC-Protokoll wird zur wechselseitigen Authentifizierung zwischen dem npa und dem entfernten Terminal genutzt. Es besteht aus zwei verschiedenen Teilen; der Terminalauthentisierung zum Nachweis der Zugriffsrechte des entfernten Terminals und der Chipauthentisierung zum Nachweis der Echtheit des Chips und der darauf gespeicherten Daten. EAC existiert in zwei Versionen. Der npa unterstützt EAC2, die Version 2 des Protokolls EAC. Hierbei muss TA vor CA ausgeführt werden, wodurch eine explizite Authentisierung des MRTD-Chips gewährleistet wird. In Version 1 des EAC-Protokolls wird CA vor TA ausgeführt, was dazu führt, dass der MRTD-Chip und die darauf gespeicherten Daten nur implizit authentisiert werden. Im Folgenden ist mit TA und CA immer Version 2 des jeweiligen Protokolls gemeint Terminalauthentisierung Der Nachweis der Rechte eines Dienstanbieters wird mittels TA sichergestellt. Diese Rechte werden von der Vergabestelle für Berechtigungszertifikate (VfB) oder durch eine andere Behörde vergeben und durch die Berechtigungs-Public-Key-Infrastruktur (Berechtigungs-PKI) (auch EAC-PKI genannt) manifestiert. Dabei handelt es sich um eine zweistufige PKI (Wurzelinstanz, Document Verifiers (DV), Terminal Zertifikat), wie in Abbildung 2.2 dargestellt. Die Country Verifying CA (CVCA) ist die Wurzelinstanz jedes Zertifikats, das berechtigt ist die Daten eines npas auszulesen. Sie wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) betrieben. Die folgende Auflistung beschreibt die vier Arten von Dienstanbietern und deren Berechtigungen. Die Zugriffsrechte werden bereits im PACE-Protokoll (2.3) durch das CHAT festgelegt [5]. 10
25 CVCA DV DV DV Terminal Terminal Terminal Terminal Terminal Terminal Abbildung 2.2: Schematische Übersicht über die Berechtigungs-PKI hoheitlich nationales / ausländisches Inspektionssystem Lesezugriff auf die Biometrieanwendung Wenn Read access to eid application gesetzt ist: Auslesen der Daten der eid-anwendung hoheitlich nationales bzw. nicht-hoheitliches / ausländisches Authentisierungsterminal Lese- und Schreibrechte auf bestimmte Datengruppen der eid-anwendung Bestätigtes Signaturterminal Erzeugen qualifizierter Signaturen Nicht authentisiertes Terminal Lokale, administrative Vorgänge (kein CHAT) Der für diese Arbeit genutzte eid-server ist ein nicht-hoheitlich nationales Authentisierungsterminal, welches die in Abschnitt beschriebenen Daten auslesen darf. Das TA-Protokoll Jegliche Kommunikation zwischen dem MRTD-Chip und dem lokalen Terminal muss mittels Secure Messaging gesichert werden. Die Schlüssel dafür werden während des PACE-Protokolls ausgehandelt. Abbildung 2.3 zeigt eine schematische Übersicht des Protokolls [4]. Protokoll Erläuterungen MRTD Chip bezeichnet den npa. Das Terminal ist in diesem allgemeinen Fall nicht unterteilt in lokales und entferntes Terminal und bezeichnet hier die Gegenstelle des Ausweises zum Auslesen der Daten. Nachdem PACE durchgeführt wurde wird der initiale Secure Messaging Kanal aufgebaut und die Zertifikatskette, die den öffentlichen Schlüssel PK PC D des Terminals enthält, an den npa gesendet, der diese verifiziert. Anschließend wird eine zufällige Challenge vom Chip angefordert. Diese Challenge wird zusammen mit dem temporären öffentlichen Schlüssel Comp( PK P ICC ), der ab jetzt I D P ICC genannt wird, vom Terminal mit dem privaten Schlüssel des Terminalzertifikats signiert und an den npa geschickt. 11
26 Akzeptiert dieser die Signatur ist TA beendet und die EF.CardSecurity kann ausgelesen werden. Die EF.CardSecurity enthält sowohl alle Domainparameter des Ausweises, als auch alle von ihm unterstützten Protokolle. Zudem enthält die Datei die Hashwerte der Datengruppen 1 bis 3 und eine Signatur darüber. Diese kann für die Passive Authentisierung genutzt werden. MRTD Chip (PICC) (1) Verifikation Extraktion von PK PC D (2) (3) (4) r P ICC zufällig (5) Verify(PK PC D, s PC D, I D P ICC r P ICC Comp(PK PC D ) A PC D ) = true Zer ti f ikatsket te 5 Comp(PK PC D ) Terminal (PCD) Gen( SK PC D, PK PC D, D P ICC ) 6 A PC D r P ICC s PC D spc D = Sign(SK PC D, I D P ICC r P ICC Comp( PK PC D ) A PC D ) Abbildung 2.3: Terminal Authentication Protokoll Chipauthentisierung Die CA dient, in Verbindung mit der passiven Authentisierung [13], dem Nachweis der Echtheit der Daten auf dem Chip des Personalausweises, und dem Aufbau einer sicheren Verbindung zwischen dem MRTD und dem Dienstanbieter. Mit der passiven Authentisierung wird die Echtheit der Daten des MRTD Chips nachgewiesen indem das Terminal die in der EF.CardSecurty gespeicherte Signatur der ausstellenden Behörde prüft [5]. (1) MRTD Chip (PICC) PK P ICC,D P ICC 7 Terminal (PCD) (2) Compare(Comp( PK PC D ), PK TA 8 PC D ) PK PC D (3) K = KA(SK P ICC, PK PC D, D P ICC ) K = KA( SK PC D, PK P ICC, D P ICC ) (4) r P ICC zufällig (5) K MAC = KDF MAC (K, r P ICC ) K Enc = KDF Enc (K, r P ICC ) (6) T P ICC = MAC(K MAC, PK PC D ) T P ICC,r P ICC KMAC = KDF MAC (K, r P ICC ) K Enc = KDF Enc (K, r P ICC ) (7) Verify(T P ICC ) Abbildung 2.4: Chip Authentication Protokoll 5 Die Zertifikatskette startet mit einem Zertifikat, das mit dem öffentlichen Schlüssel der CVCA verifizierbar ist, und endet mit dem Terminal Zertifikat (siehe Abbildung 2.2) 6 Erzeugung eines Diffie-Hellman Schlüsselpaares 7 PK P ICC ist ein statischer DH-Schlüssel, und D P ICC sind die Domain Parameter 8 PK TA PC D := Comp( PK PC D ) aus der Terminal Authentication 12
27 Das Chip Authentication Protokoll Das CA-Protokoll ist in Abbildung 2.4 schematisch beschrieben. MRTD Chip bezeichnet den npa. Das Terminal ist in diesem allgemeinen Fall nicht unterteilt in lokales und entferntes Terminal und bezeichnet hier die Gegenstelle des Ausweises zum Auslesen der Daten. Das flüchtige Schlüsselpaar ( SK PC D, PK PC D, D P ICC ) wurde bereits während der Terminal Authentication (2.4.1) erzeugt. Zur Verifikation von PK P ICC, dem statischen öffentlichen Schlüssel des Ausweises, sollte die Passive Authentisierung verwendet werden. Die CA ist ein Diffie-Hellman Key-Agreement Protokoll zwischen dem Terminal und dem npa. Die dabei erzeugten Schlüssel werden zur Instantiierung eines neuen Secure Messaging Kanals zwischen Terminal und Personalausweis genutzt. 2.5 RI RI steht für Restricted Indentification und bezeichnet die Identifikation eines MRTD Chips durch einen Dienstanbieter anhand eines Pseudonyms. Dieses Pseudonym ist für einen Terminal Sektor eindeutig. Ein Terminal Sektor ist eine ID für alle Terminals eines Dienstanbieters. So kann ein npa erkannt werden, ohne persönliche Daten davon auszulesen. RI wird im Rahmen dieser Arbeit nicht näher betrachtet. Für weitere Erläuterungen siehe [4]. 2.6 NFC und RFID NFC bezeichnet die Near Field Communication Technik. Mit dieser ist es möglich kabellos Daten über Entfernungen von bis zu 10 Zentimetern zu übertragen. Definiert ist NFC als Erweiterung des RFID Standards ISO/IEC (Identification cards Contactless integrated circuit cards Proximity cards). Dort werden Transponderkarten zur Identifikation (Elektronische Ausweisdokumente) und deren Kommunikation definiert. Für weitere Informationen zu NFC sei auf die Thesis von Moritz Horsch [11] verwiesen. 13
28 3 Analyse verschiedener Java Krypto Provider und JME konformer BigInteger-Implementierungen Dieses Kapitel beschäftigt sich mit den Java Krypto Providern und Java Micro Edition (JME) konformen Implementierungen der Klasse BigInteger. Die Untersuchung der Krypto Provider ist nötig, da die hier vorgestellte effiziente Implementierung des PACE- und EAC-Protokolls nicht an einen Provider gekoppelt sein soll, um die Möglichkeit zu besitzen z.b. Hardware-Krypto Provider einzubinden. Die Betrachtung der Klasse BigInteger ist notwendig, da die EC-Arithmetik massiven Gebrauch von dieser Klasse macht, diese aber nicht in der JME enthalten ist. Es werden verschiedene Implementierungen der Klasse BigInteger und verschiedene CSPs verglichen um eine möglichst performante Version zu finden, die für die Implementierung der Protokolle verwendet werden kann. Abschnitt 3.1 wird zunächst eine Einführung in den Aufbau von JCA/JCE gegeben um anschließend verschiedene Provider vorzustellen und zu diskutieren. Im darauf folgenden Abschnitt 3.2 werden die Probleme der Klasse BigInteger, so wie sie in der Java Standard Edition (JSE) vorhanden ist, aufgezeigt und Lösungsmöglichkeiten vorgeschlagen. Zudem werden weitere Implementierungen der Klasse untersucht und diskutiert. 3.1 Java Krypto Provider Die Java Cryptography Architecture (JCA) wurde mit dem Java Development Kit (JDK) 1.1 eingeführt und bietet ein Framework zum Zugriff und zur Entwicklung kryptographischer Protokolle. Es unterstützt kryptographische Hashfunktionen und Signaturen. Seit dem Java 2 SDK umfasst die JCA die kryptographischen Teile der Sicherheits API und eine Menge an Konventionen und Spezifikationen. Die Provider- Architektur der JCA erlaubt es verschiedene Implementierungen kryptographischer Primitive transparent und leicht austauschbar zu nutzen. Mit der Java Cryptography Extension (JCE) stellt die JSE ein Framework zum Zugriff auf Funktionen zur Verschlüsselung und zum Schlüsselaustausch zur Verfügung. Die JCE nutzt die selbe Architektur wie die JCA. Die Unterscheidung zwischen JCA und JCE ist historisch bedingt und beruht auf den Exportrestriktionen der USA. Starke Verschlüsselungsmechanismen unterlagen Exportrestriktionen und wurden deshalb in die JCE ausgelagert, welche nur als zusätzliches Paket erhältlich war. Seit dem JDK 1.4 wird JCE zusammen mit JCA ausgeliefert, und kann somit als ein Teil davon betrachtet werden. Die JCE selbst liefert keine Funktionalität sondern nur eine Architektur zum uniformen Zugriff auf Klassen und Funktionen. Um die Funktionalität des Frameworks nutzen zu können ist die Implementierung mindestens eines Providers nötig. Mit der JSE werden bereits einige Provider, wie z.b. SUN, SunRsaSign und SunJ- CE, mitgeliefert (JCA Reference Guide 1 ). 1 CryptoSpec.html 14
29 Im Folgenden wird die JCA der zur Zeit aktuellen Java Standard Edition 6 betrachtet. Es wird dehalb nicht mehr zwischen JCA und JCE unterschieden. JCA - Prinzipien Die JCA baut auf drei Prinzipien auf, die hier kurz vorgestellt werden sollen. Die Implementierungsunabhängigkeit besagt, dass die Sicherheitsalgorithmen nicht von jeder Anwendung selbst implementiert werden müssen, sondern von Providern zur Verfügung gestellt werden. Diese werden über eine uniforme Schnittstelle angesprochen. Dabei können auch mehrere Provider gleichzeitig verwendet werden. Durch die Kompatibilität und Interoparabilität der Implementierungen soll gewährleistet sein, dass die Provider ausgetauscht werden können, ohne dass sich dabei etwas nach außen hin verändert. Ebenso ist ein Provider nicht an eine Anwendung gekoppelt. Die Erweiterbarkeit der Algorithmen soll die JCA zukunftssicher halten. Somit können weitere Algorithmen, die bisher noch nicht implementiert wurden und nicht zu den Standardalgorithmen 2 gehören, spezifiziert und von Providern implementiert werden. Engine Klassen und Service Provider Interfaces Dieser Abschnitt liefert eine Übersicht über die Engine Klassen und die zugehörigen Service Provider Interfaces (SPI) im Rahmen des JCE. Es werden nicht alle SPIs aufgezählt, da die JCA neben der JCE von weiteren Bibliotheken genutzt wird, welche weitere SPIs enthalten (Java Secure Socket Extension (JS- SE), Java Generic Security Services (JGSS) APIs und Simple Authentication and Security Layer (SASL)). Hier werden nur die für die JCA/JCE relevanten SPIs untersucht. Engine Klassen bieten, unabhängig von speziellen Providern und Algorithmen, Zugriff auf bestimmte Typen kryptographischer Dienste. Diese sind: kryptographische Operationen Generatoren und Konverter kryptographischen Materials Objekte zur Kapselung kryptographischer Daten Um eine kurze Übersicht über die zur Verfügung stehenden Funktionen des JCE zu geben folgt nun eine Liste der Engine Klassen mit kurzer Beschreibung ihrer Funktionalität: AlgorithmParameterGenerator (AlgorithmParameterGeneratorSpi): Erzeugt passende Parameter zu einem speziellen Algorithmus AlgorithmParameters (AlgorithmParametersSpi): Speichert die Parameter zu einem bestimmten Algorithmus CertificateFactory (CertificateFactorySpi): Erzeugt Public Key Zertifikate und Certificate Revocation Lists (CRL)
30 CertPathBuilder (CertPathBuilderSpi): Aufbauen von Zertifikatsketten CertPathValidator (CertPathValidatorSpi): Validierung von Zertifikatsketten CertStore (CertStoreSpi): Abrufen von Zertifikaten und CRLs Cipher (CipherSpi): Verschiedenste Chiffren zur Ver- und Entschlüsselung von Daten KeyAgreement (KeyAgreementSpi): Algorithmen zur Schlüsselvereinbarung KeyFactory (KeyFactorySpi): Konversion zwischen kryptographischen Schlüsseln (Interface Key) und transparenter Schlüsselspezifikation (Interface KeySpec) KeyGenerator (KeyGeneratorSpi): Erzeugt geheime Schlüssel für einen bestimmten Algorithmus KeyPairGenerator (KeyPairGeneratorSpi): Erzeugt private und öffentliche Schlüssel für einen bestimmten Algorithmus KeyStore (KeyStoreSpi): Erzeugung und Verwaltung von Keystores. Ein Keystore speichert Zertifikate von vertrauenswürdigen Parteien und private Schlüssel mit Zertifikatsketten Mac (MacSpi): Erzeugung von MACs MessageDigest (MessageDigestSpi): Berechnung eines Hashs über Daten SecretKeyFactory (SecretKeyFactorySpi): Spezialisierte KeyFactory, die geheime Schlüssel konvertiert SecureRandom (SecureRandomSpi): Generierung pseudozufälliger Zahlen Signature (SignatureSpi): Signatur von Daten und Verifikation von Signaturen JCA - Architektur Jeder Provider der die JCA nutzen möchte muss die Klasse Provider aus dem Package java.security erweitern. Diese wird instantiiert, an die Java VM übergeben und kann danach zur Laufzeit ausgewählt werden. Der Provider an sich besteht aus einer Menge von Paketen, die konkrete Implementierungen verschiedener kryptographischer Algorithmen enthalten. Die Klassen müssen dabei die entsprechnen- 16
31 den SPIs implementieren. Bei Aufrauf einer Funktion die im entsprechenden SPI definiert ist wird die Implementierung des ersten Providers, der die gewünschte Funktionalität bereit stellt, verwendet. Die Liste der Provider kann dabei mittels Prioritäten sortiert werden. Alternativ kann ein spezieller Provider angefordert werden indem er beim Aufruf der Funktion übergeben wird. Abbildung 3.1 zeigt eine schematische Darstellung eines Aufrufs und dessen Behandlung durch JCA/JCE. Anwendung Cipher.getInstance("AES"); JCA/JCE Signature Message Digest Key Factory Cipher... CSP1 CSP2 CSP3 Provider.class "Chiper.AES" -> "com.foo.aescipher com.foo.aescipher.class package com.foo; class AESCipher extends CipherSpi{... } Abbildung 3.1: JCA Architektur - Aufruf anhand eines Beispiels (AES) JCA/JCE und JME JCA/JCE ist zwar seit dem JDK 1.4 Bestandteil von JSE, in JME ist allerdings weder die JCE noch die JCA vorhanden. Um die Funktionalität der Provider trotzdem nutzen zu können gibt es von den meisten Providern eine kleinere Variante, die weder die Klasse Provider noch die SPIs implementiert. Diese können nicht über die uniforme Schnittstelle des JCE angesprochen werden, so dass die Nutzung providerspezifisch implementiert werden muss. 17
32 3.1.2 JCA/JCE und elliptische Kurven Kryptographie Seit dem JDK 5.0 unterstützt das JCA/JCE Framework kryptographische Algorithmen auf elliptischen Kurven. So können Schlüssel erzeugt, und Algorithmen wie z.b. Diffie-Hellman auf elliptischen Kurven, ausgeführt werden. Es werden allerdings keine low-level Funktionen auf Punkten elliptischer Kurven unterstützt. Zum Rechnen mit Punkten elliptischer Kurven müssen nach wie vor die individuellen Schnittstellen der CSP verwendet werden Java CSPs Im Folgenden werden verschiedene kryptographische Serviceprovider (CSP) und deren JME-Versionen beschrieben. BouncyCastle Die BouncyCastle Crypto APIs 3 beinhalten neben dem JCA/JCE Provider und einer ASN.1 Bibliothek zum Kodieren und Dekodieren von ASN.1 Datenstrukturen viele weitere kryptographische Objekte. Der größte Teil der BouncyCastle Crypto API steht unter einer leicht modifizierten X11 Lizenz 4. Bouncy Castle Crypto Package Zur Verwendung der Bouncy Castle API auf mobilen Geräten gibt es das Bouncy Castle Crypto Package, welches die light-weight API enthält. Diese soll in allen Umgebungen, inklusive JME, lauffähig sein. FlexiProvider Der FlexiProvider 5 wird von der Gruppe Kryptographie und Computeralgebra um Prof. Dr. Buchmann an der Technischen Universität Darmstadt entwickelt. Der größte Teil des FlexiProviders steht unter der LGPL 6. Die EC, PQC, und NF Module sind GPL 7 lizensiert. Neben dem EC-Provider für Kryptographie auf elliptischen Kurven enthält der FlexiProvider zwei weiter spezialisierte Provider. Der Post Quantum Cryptography (PQC) Provider bietet zusätzliche kryptographische Algorithmen die auch gegen Angriffe von Quantencomputen sicher sind. Der Number Field (NF) Provider bietet kryptographische Algorithmen für Number Field Kryptographie. Zur Kodierung und Dekodierung von ASN.1 Datenstrukturen wird die CoDec 8 Bibliothek verwendet; ein third-party Paket das vom Fraunhofer Institute for Computer Graphics entwickelt wurde
33 FlexiProvider ME Eine kleine Version des FlexiProvider steht mit FlexiProviderME zur Verfügung. Diese nutzt wiederum eine JME fähige Version des CoDecs. Diese Version ist aufgrund lizenzrechtlicher Probleme zur Zeit nur für akademische Zwecke verfügbar. IAIK-Java-crypto-toolkits Die IAIK-Java-crypto-toolkits 9 werden von der Stiftung Secure Information and Communication Technologies SIC entwickelt, welche von dem Institute for Applied Information Processing and Communication (IAIK) der Technischen Universität Graz ins Leben gerufen wurde. Die IAIK-Java-crypto-toolkits sind nicht frei verfügbar. Eine Entwicklerlizenz für die IAIK JCE Micro Edition kostet 400. Für akademische Zwecke sind allerdings kostenlose Versionen verfügbar. Die Software ist unter verschiedenen proprietären Lizenzen 10 für verschiedene Zielgruppen erhältlich: Developer Licence Runtime Licence Server Licence Source Code Licence Eine Bibliothek für elliptische Kurven Kryptographie ist getrennt vom IAIK-JCE erhältlich. Diese enthält alle wichtigen Funktionen zum Rechnen mit Punkten und Unterstützung für die im JCE definierten Algorithmen auf elliptischen Kurven. IAIK JCE Micro Edition Die IAIK JCE Micro Edition bietet zwar nicht alle Funktionen der IAIK-JCE, aber doch die wichtigsten kryptographischen Algorithmen und soll unter JME lauffähig sein. Da die ECC-Bibliothek nicht in das IAIK-JCE integriert ist und die IAIK JCE Micro Edition eine eigene BigInteger Implementierung mit liefert, welche nicht unter java.math.biginteger zu finden ist, ist eine Nutzung der ECC-Bibliothek in der IAIK JCE Micro Edition nicht ohne weiteres möglich. Weitere Provider Die Recherche ergab noch einige weniger interessante Provider, die hier nur kurz genannt werden sollen
34 Cryptix Cryptix 11 ist ein JCE Provider. Das Projekt wurde 2005, wegen zu starker Konkurenz von Bouncy Castle eingestellt. RSA BSafe Crypto-J RSA BSafe Crypto-J ist ein Krypto Provider von RSA. Hierbei handelt es sich, ähnlich wie bei IAIK um einen kommerziellen Provider von dem es auch keine kostenfreien Varianten gibt. Eine nähere Betrachtung entfällt. 3.2 BigInteger Implementierungen Wie bereits in der Einleitung zu diesem Kapitel erwähnt beinhaltet die JME keine Klasse BigInteger. Da diese aber notwendig für die Implementierung kryptographischer Algorithmen ist, werden in diesem Abschnitt verschiedene BigInteger Implementierungen auf ihre JME Konformität untersucht Original Java BigInteger Die Klasse BigInteger der Java Standard Edition ist nicht in der JME zu finden. Ein einfaches Kopieren der Klasse ist aufgrund der vielen Abhängigkeiten die in JME fehlen nicht möglich. Durch kleine Modifikationen im Code und die Hinzunahme zusätzlicher Klassen kann die Implementierung allerdings JME-konform gemacht werden. Tabelle 3.1 liefert eine detaillierte Übersicht über die Probleme und wie man sie lösen kann. Um die volle Funktionalität der Klasse BigInteger zu erhalten müssen die Klassen BitSieve, MutableBigInteger und SignedMutableBigInteger zusätzlich übernommen werden. Die Klasse BitSieve muss für die Zwecke dieser Arbeit nicht mit übernommen werden, da die Erzeugung von Primzahlen nicht nötig ist. Diese Klassen stehen, ebenso wie die Klasse BigInteger selbst, unter Copyright von Sun Microsystems 12, was den vertrieb einer Software mit verändertem BigInteger unmöglich macht FlexiBigInt Die Klasse FlexiBigInt wird im FlexiProviderME verwendet. Dabei handelt es sich um eine leicht veränderte Version des Original BigInteger. Dabei wurden alle in Tabelle 3.1 beschriebenen Probleme gelöst und die Klasse BitSieve ebenfalls übernommen, sodass eine voll funktionsfähige BigInteger- Implementierung zur Verfügung steht. Aus den bereits erwähnten Lizenzproblemen kann diese Version, und damit der FlexiProviderME, nicht vertrieben werden und steht deswegen zur Zeit nur akademischen Zwecken zur Verfügung
Microtraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrChristian J. Dietrich. 9. Kryptotag
Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDatenübertragungsportal
Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
MehrJörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer
Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrElektronische Ausweisdokumente
2 Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrPayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7
Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrPHPNuke Quick & Dirty
PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrSeit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.
Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrLeitfaden zu Starmoney 9.0
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Starmoney 9.0 Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrSECURE DOWNLOAD MANAGER
SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrMicrosoft PowerPoint 2013 Folien gemeinsam nutzen
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrSecure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2
Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte
MehrTechnische und kryptographische Aspekte
Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrUst.-VA ab 01.01.2013. Release 1.0.0
Ust.-VA ab 01.01.2013 Release 1.0.0 2012 myfactory International GmbH Seite 1 von 9 Ohne ausdrückliche schriftliche Erlaubnis dürfen weder das Handbuch noch Auszüge daraus mit mechanischen oder elektronischen
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrHinweise zum elektronischen Meldeformular
BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrOAuth Ein offener Standard für die sichere Autentifizierung in APIs
OAuth Ein offener Standard für die sichere Autentifizierung in APIs Max Horváth, Andre Zayarni, Bastian Hofmann 1 Vorstellung der Speaker 2 Was ist OAuth?? 3 Was ist OAuth? OAuth ermöglicht dem Endnutzer
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrDEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage
DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten
MehrLeitfaden zu Starmoney 9.0
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Starmoney 9.0 Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der
MehrWelche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?
Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp
MehrInstallationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI
Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:
MehrDas vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Mehr