Verwendung von Zertifikaten in HiPath Allgemeine Beschreibung

Größe: px
Ab Seite anzeigen:

Download "Verwendung von Zertifikaten in HiPath Allgemeine Beschreibung"

Transkript

1 HiPath Verwendung von Zertifikaten in HiPath Allgemeine Beschreibung

2

3 Nur für den internen Gebrauch bktoc.fm Inhalt Inhalt 0 1 Zertifikate in HiPath Allgemeine Übersicht PKI und Zertifikate PKI (Public Key Infrastructure) Zertifikate Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath Allgemein Protokolle, die Zertifikate nutzen Protokolle, die zum Schutz TLS verwenden MIKEY IEEE 802.1X IPSec Anwendungen, die Zertifikate verwenden Softwareverteilung Zertifikatserstellung HG1500/HG HiPath 4000 Assistant (UW7) und Manager CAP V DLS Zertifikatsverteilung HG1500/HG HiPath 4000 Assistant (UW7) und Manager HiPath Zertifikatswiderruf Varianten bei der Zertifikatshandhabung Benutzerzertifikate im Vergleich zu Gerätezertifikaten Allgemeine Betrachtungen Betrachtungen in Bezug auf HiPath Zertifikatserstellungsmodelle Profilerstellung bei Sicherheitsoptionen Schlüsselverwaltungsprotokolle Aktuelles Verwaltungsmodell Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 0-3

4 bktoc.fm Inhalt Nur für den internen Gebrauch 3 Technischer Anhang TLS-Grundwissen TLS - Übersicht Anonyme TLS Unilateral authentifiziertes TLS Gegenseitig authentifiziertes TLS TLS-Sitzungswiederaufnahme Erweiterte TLS-Sitzungswiederaufnahme: Umgehen des serverseitigen Zustands Erweiterte TLS-Schlüsselverwaltung: TLS-PSK TLS-Handshake - Übersicht Datagramm-TLS Übersicht MIKEY-Schlüsselverwaltungsoptionen Symmetrische Schlüsselverteilung (Preshared-Keys) Asymmetrische Schlüsselverteilung Durch digitale Signaturen geschützte Diffie-Hellman-Schlüsselvereinbarung Ungeschützte Schlüsselverteilung (nur mit Vorsicht anzuwenden) MIKEY-Erweiterung: Durch Preshared-Secrets geschützte Diffie-Hellman-Schlüsselvereinbarung MIKEY-Erweiterung: Asymmetrische Schlüsselverteilung mit Zertifikatsaustausch per Innenband-Signalisierung MIKEY-Anwendung: Bootstrapping von TESLA Übersicht Glossar Stichwörter Abkürzungen Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

5 c01.fm Zertifikate in HiPath Allgemeine Übersicht PKI und Zertifikate 1 Zertifikate in HiPath Dieser Abschnitt bietet eine generelle Übersicht über Zertifikate und deren Generierung, Bereitstellung und Widerruf mit besonderem Augenmerk auf zukünftige Architekturen. Davon ausgehend ist die Verwendung von Zertifikaten in den verschiedenen in HiPath genutzten Protokollen beschrieben. Dies beinhaltet auch die derzeit in H.323, SIP und MI- KEY genutzten Sicherheitsoptionen sowie die Anwendung von Zertifikaten in IEEE 802.1x. 1.1 Allgemeine Übersicht PKI und Zertifikate Dieser Abschnitt enthält eine generelle Übersicht zum Thema PKI und Näheres zum Thema Zertifikate. Die allgemeinen Begriffe im Zusammenhang mit PKI sind hier für ein besseres Verständnis der nachfolgenden Informationen kurz erläutert. Verweise auf geeignete Quellen für weitere Detailinformationen sind ebenfalls enthalten PKI (Public Key Infrastructure) Generell steht PKI für eine sichere, verlässliche und skalierbare Methode für den gesamten Lebenszyklus von Schlüsselmaterial, d. h. das Generieren, Verteilen und Abfragen von öffentlichen Schlüsseln zwecks Geheimhaltung, Sicherstellung der Richtigkeit und Absenderverifizierung. Darüber hinaus bindet die PKI den Eigentümer anhand eines digitalen Zertifikats an den öffentlichen Schlüssel und ermöglicht so die Identifizierung von Benutzern und Komponenten, die solche Zertifikate nutzen. Außerdem werden Statusinformationen während der Lebensdauer dieser Bindung von der Generierung bis zum Widerruf aufrecht erhalten und verteilt. Key Generation Key / Certificate Archive Registration Authority - RA Certification Authority - CA Key Distribution Revocation Lists Public Directory Bild 1-1 PKI-Komponenten Die folgende Aufstellung bietet einen Überblick über die verschiedenen Komponenten: Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 1-1

6 c01.fm Zertifikate in HiPath Allgemeine Übersicht PKI und Zertifikate Registration Authority (RA) Registrierungsstelle. Diese authentifiziert den Benutzer bzw. die vom Benutzer übergebenen Daten, führt eine Berechtigungsprüfung aus und veranlasst die Generierung des Zertifikats durch die CA. Certification Authority (CA) Zertifizierungsstelle. Hierbei handelt es sich um eine vertrauenswürdige Entität, die öffentliche Schlüssel zertifiziert und Zertifikate ausstellt. Key /Certificate Archive Schlüssel-/Zertifikatsarchiv. Dies ist die Aufbewahrungsstelle, wo die CA Sicherungskopien von Zertifikaten und / oder generierten Schlüsselpaaren hinterlegt. Key Generation Schlüsselgenerierung. Diese Funktion der PKI sorgt für die Generierung von Schlüsselmaterial (öffentliche und private Schlüssel), das von der CA zertifiziert wird. Public Directory Zertifikatsveröffentlichungsstelle. Dies ist eine (üblicherweise öffentlich zugängliche) Datenbank, in der die CA alle ausgestellten Zertifikate speichert. Revocation Lists (Widerrufslisten) Auch dies ist eine öffentlich zugängliche Datenbank, in der die CA alle widerrufenen Zertifikate speichert. Trust Center (TC) ist ein Begriff, der normalerweise angewendet wird, wenn keine weitere Unterscheidung zwischen den unterschiedlichen Komponenten erfolgt. Somit fasst ein TC die Funktionen einer CA zusammen und kann ggf. auch eine Registrierungs- oder Aufbewahrungsstelle enthalten. Ein monolithisches TC besteht sowohl aus der RA als auch der CA, während ein geteiltes TC die RA einer anderen Organisation überantwortet. HiPath_PKI beschreibt die allgemeinen Aspekte einer PKI einschließlich dem Lebenszyklus von Zertifikaten (Schlüsselgenerierung, Speicherung, Transport, Archivierung und Widerruf). Diese Informationen sind hier nicht wiederholt, stattdessen wird auf dieses Dokument verweisen. Nachfolgend sind PKI-Eigenschaften beschrieben, auf die in HiPath_PKI nicht eingegangen wird. 1-2 Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

7 c01.fm Zertifikate in HiPath Allgemeine Übersicht PKI und Zertifikate Self-Signed CA Self-Signed CA Sign Public Key of Peer CA Self-Signed CA Root CA Sign Public Key of Subordinate CA Root CA of Company A Root CA of Company B Root CA of Company A Subordinate CA of Company A Subordinate CA of Company B Sign Public Key of Peer CA Root CA of Company C Hierarchical Signing Cross-Certification Bild 1-2 PKI-Vernetzungskonzepte Die Nutzung einer PKI kann auf die Zertifizierung der Benutzerauthentifizierung von Mitarbeitern und die Komponentenauthentifizierung von Firmenservern innerhalb eines Unternehmens beschränkt werden. Dies ist üblicherweise der erste Schritt in Richtung einer PKI. Zur Erzielung einer internationalen oder gar globalen auf Zertifikaten basierenden Infrastruktur zur Benutzerauthentifizierung können mithilfe von PKI-Vernetzungstechnologien einzelne PKIs vernetzt werden, um internationale und interoperable Trust-Infrastrukturen mit Provider-übergreifender Authentifizierung zu schaffen. Zu den wichtigsten PKI- Vernetzungskonzepten zählen hierarchisches Signieren, gegenseitige Zertifizierung, Bridge-CA-Architekturen und vertrauenswürdige Listen (siehe PKI- Vernetzungskonzepte2.) Zertifikate Name: Peter Lustig Name of the Trust Center Credential ties a name or identity to a public key Credential expiration Address: Blumenallee, Munich, Germany Public Key: Expires: 12/2005 Issuer: TC Name The authenticity of the certificate is guaranteed by the digital signature generated using the TC s private key Signed: TC s Signature Bild 1-3 Allgemeiner Inhalt eines Zertifikats Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 1-3

8 c01.fm Zertifikate in HiPath Allgemeine Übersicht PKI und Zertifikate Zertifikate sind digitale Dokumente, die die Bindung eines öffentlichen Schlüssels an eine Person oder eine andere Instanz bescheinigt. Sie gestattet einerseits die Überprüfung der Behauptung, dass ein bestimmter öffentlicher Schlüssel einer bestimmten Person bzw. Instanz zugewiesen ist. Andererseits untermauern Zertifikate die Bescheinigung der Gültigkeit des öffentlichen Schlüssels durch ein Trust Center (siehe Abschnitt PKI (Public Key Infrastructure)). Allgemeiner Inhalt eines Zertifikats zeigt, welche Informationen üblicherweise in Zertifikaten enthalten sind. Je nach beabsichtigter Nutzung können so genannte Zertifikatserweiterungen noch weitere Informationen enthalten. Folgende Zertifikatserweiterungen sind gebräuchlich: Schlüsselverwendung zur Beschreibung der Verwendungsbestimmungen des Schlüsselmaterials (z.b. Verschlüsselung, digitale Signaturen) CRL-Verteilungspunkt zur Angabe über den Abrufort der Zertifikatswiderrufsliste Alternativer Subjektname zur Zuweisung alternativer Namen einer Instanz HiPath_PKI beschreibt ebenfalls allgemeine Aspekte in Bezug auf Zertifikate wie z.b. deren Lebenszyklus (Schlüsselgenerierung, Speicherung, Transport, Archivierung und Widerruf). Es gibt unterschiedliche Arten von Zertifikaten (vgl. RFC 3280) : Identitätszertifikate binden den Namen einer Instanz an einen öffentlichen Schlüssel. Benutzer- auch Server- bzw. Komponentenzertifikate sind typische Beispiele hierfür. Die Spezifikation hinsichtlich X.509 ist in RFC 3280 enthalten. Wildcard-Zertifikate gestatten das Sichern mehrerer Websites mit einem einzigen Zertifikat. Für eine Organisation, die eine einzigen Domänennamen mit mehreren Subdomänen (z. B. support.globalsign.net, secure.globalsign.net) hostet, ist das Wildcard-Zertifikat eine kostengünstige und einfache Art, sämtliche Subdomänen zu sichern, ohne für jede Subdomäne ein separates Zertifikat verwalten zu müssen. Nachteilig an Wildcard-Zertifikaten ist, dass sie keinem dedizierten System zugewiesen werden können. Attributzertifikate nach X.509 RFC 3280 binden anstelle eines öffentlichen Schlüssels einen Satz deskriptiver Datenelemente entweder direkt an einen Subjektnamen oder an die ID eines anderen, auf einem öffentlichen Schlüssel beruhenden Zertifikats. Mit dieser Art von Zertifikaten sollen (potenziell kurzlebige) Attribute eines bestimmten Subjekts übermittelt werden, um eine einfache, flexible und skalierbare Privilegienverwaltung zu ermöglichen. Ein Beispielsszenario für die Verwendung eines Attributzertifikats wäre ein Benutzer, dessen Benutzerzertifikat und zusätzliches Attributzertifikat zum Drucken über einen dedizierten Druckerserver berechtigt. Attributzertifikate dienen eher der Autorisierung als der Authentifizierung, da das Attributzertifikat an ein Identitätszertifikat gebunden ist. 1-4 Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

9 c01.fm Zertifikate in HiPath Allgemeine Übersicht PKI und Zertifikate Zur Standardisierung werden von der PKIX-Arbeitsgruppe der IETF (Public Key Infrastructure (X.509)) [W3PKIX] Format, Typen und Handhabung von Zertifikaten definiert. PKIX definiert ITU PKI-Standards, entwickelt aber auch neue Standards in Bezug auf die Nutzung von X.509-basierten PKIs im Internet. Beispiele sind u. a. das Certificate Management Protocol (CMP) (RFC 2510), das Online Certificate Status Protocol (OCSP) (RFC 2560)und das Certificate Management Request Format (CMRF) (RFC 2511). Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 1-5

10 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath 1.2 Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath Allgemein Derzeit machen verschiedene Teile der HiPath-Architektur von Zertifikaten Gebrauch. Der Begriff HiPath-Architektur bezieht sich in diesem Zusammenhang grundsätzlich auf die SIPSEC2-Architektur, also HiPath 3000 V7, HiPath 4000 V4 und HiPath Innerhalb der HiPath-Architektur werden verschiedene Arten von Identitätszertifikaten verwendet: Serverzertifikate beziehen sich auf allgemein zugänglich Serverkomponenten. Gerätezertifikate (Clientzertifikate) Im nächsten Abschnitt sind die Protokolle, die in HiPath Zertifikate nutzen, sowie der Zweck der verwendeten Zertifikate beschrieben. 1-6 Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

11 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath Protokolle, die Zertifikate nutzen HTTP(S), TLS, Internet H.323, TLS CorNet IP/TS, HTTP(S), Administration Intranet optipoint IP HiPath 3000 HiPath 5000 H.323, (SIP) HTTP(S),TLS SIP, TLS HTTP(S) OpenScape SIP cl optipoint S 2 M, S 0 (ISDN) HG 1500 H.323, (SIP) CorNet IP, HTTP(S), TLS HTTPS using a proprietary XML Scheme DLS Application- Server HTTP(S), SIP, TLS, H.323, SIP, CorNet IP/TS, HTTP(S), TLS HiPath Xpression s SIP Overlay SIP cl ISDN SIP, (H.323), TLS HTTP(S), IPSec, MGCP, HiPath 8000 optipoint HG 3550 HG 3530 optipoint HiPath 4000 IP H.323, CorNet IP/TS HTTP(S), TLS, ISDN TDM HG 3550 HiPath 4000 HG 3530 optipoint Bild 1-4 HiPath-Systeminteraktion Viele Anwendungsschicht-Protokolle nutzen in gewissem Maß TLS zum Schutz des Nachrichtenaustauschs zwischen zwei Teilnehmern. Diese Protokolle sind hier im nachfolgenden Unterabschnitt zusammengefasst, da sie TLS als gemeinsame Grundlage haben. Bei Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 1-7

12 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath den verschiedenen Anwendungsschicht-Protokollen dürfte nur die Verwendung variieren. Außer TLS gibt es noch andere Protokolle, die Zertifikate wie IEEE802.1x. IPSec oder MI- KEY verwenden. HiPath-Systeminteraktion 4 verschafft eine allgemeine Übersicht über die HiPath-Landschaft und über verschiedene im HiPath-Kontext verwendete Protokolle. Die Abbildung erhebt keinen Anspruch auf Vollständigkeit, sondern soll nur einen Eindruck von der Vielfalt der verwendeten Protokolle vermitteln. Im nächsten Abschnitt sind die Protokolle, die in HiPath Zertifikate nutzen, sowie der Zweck der verwendeten Zertifikate beschrieben. 1-8 Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

13 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath Protokolle, die zum Schutz TLS verwenden TLS ist im technischen Anhang (vgl. TLS-Grundwissen auf Seite 3-1) beschrieben und wird hier nicht näher erläutert. TLS wird zusammen mit verschiedenen Protokollen zum Schutz der Protokolldaten der oberen Schicht eingesetzt. Generell ist für die Verwendung von TLS keine Standard-Cipher-Suite vorgesehen. Die folgende Tabelle bietet einen Überblick über die einzelnen Protokolle und deren Verwendung von Zertifikaten: Protokoll Beschreibung, Verwendung von TLS HTTP(S) Zweck: Schutz von Administrationsdaten Unilaterale Authentifizierung mit serverseitigem Zertifikat Benutzerauthentifizierung über Benutzernamen/Passwort in Form einer HTTP-Digestauthentifizierung mit gegenseitig bekanntem Geheimnis. Port (Standard): 443 SIP Zweck: Schutz von SIP-Signalisierungsdaten Unilaterale Authentifizierung mit serverseitigem Zertifikat. Client-Authentifizierung erfolgt über das Anwendungsschicht-Protokoll. Authentifizierung auf Anwendungsschicht (SIP) für Dienst mittels Benutzernamen und Passwort in Form einer HTTP-Digestauthentifizierung mit gegenseitig bekanntem Geheimnis über eine Serverauthentifizierte (unilaterale) TLS-Verbindung. Diese Vorgehensweise kommt bei Telefon-/Server-Kommunikation zum Einsatz. Hinweis: Gegenseitige Authentifizierung ist über gerätebasierte Zertifikate auf Server- und Clientseite auf TLS-Ebene möglich. Da die Zertifikate gerätebasiert sind, ist keine Benutzerauthentifizierung (außer dass der Administrator das Passwort für den Zugriff auf den privaten Schlüssel kennt) für die Server-/Server-Komunikation vorgesehen. Dieses Konzept ist unter Umständen für ankommende TLS-Verbindungen interessant. Für HiPath ist es derzeit ohne Bedeutung. Vielmehr werden vorhandene TLS-Verbindungen wiederverwendet, um die Anfrage zum Client zu senden. Port (Standard): TLS: 5061 (sonst 5060) Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 1-9

14 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath Protokoll Beschreibung, Verwendung von TLS H.323 Zweck: Schutz von H.323-Signalisierungsdaten Unilaterale Authentifizierung mit serverseitigem Zertifikat. Client-Authentifizierung erfolgt direkt über das Anwendungsschicht-Protokoll oder durch Wiederaufnahme einer für den CorNet-TS-Schutz verwendeten TLS-Sitzung, bei der eine Benutzerauthentifizierung vorgenommen wurde. Authentifizierung auf Anwendungsschicht (H.323) für Dienst mittels Benutzernamen und Passwort in Form einer auf H basierenden Authentifizierung mit gegenseitig bekanntem Geheimnis, falls keine TLS-Verbindung genutzt wird. (H.323 nutzt nach Möglichkeit die bereits bestehende TLS-Verbindung für CorNet TS.) Hinweis: Gegenseitige Authentifizierung ist über gerätebasierte Zertifikate auf Server- und Clientseite auf TLS-Ebene möglich. Da die Zertifikate gerätebasiert sind, ist keine Benutzerauthentifizierung (außer dass der Administrator das Passwort für den Zugriff auf den privaten Schlüssel kennt) für die Server-/Server-Komunikation vorgesehen. Dieses Konzept ist unter Umständen für ankommende TLS-Verbindungen interessant. Port (Standard): CS 1720 (RAS 1719, keine Verwendung durch Cor- Net) CorNet IP Zweck: Schutz von CorNet IP-Signalisierungsdaten Serverseitige Authentifizierung mittels gerätebasierter Zertifikate auf Server-TLS-Seite. Client-Authentifizierung erfolgt über das Anwendungsschicht-Protokoll. Authentifizierung auf Anwendungsschicht (CorNet IP) für Dienst mittels Benutzernamen und Passwort ähnlich einer H basierenden Authentifizierung mit gegenseitig bekanntem Geheimnis. Port (Standard): CorNet-TC4060; CorNet über TLS: 4061 DLS Bootstrapping Zweck: Schutz von Signalisierungsdaten während des Bootstrapping-Vorgangs Gegenseitige Authentifizierung über standardmäßige gerätebasierte Zertifikate auf Serverseite und einem Wildcard-Zertifikat auf der Clientseite auf TLS-Ebene. Während des Bootstrapping-Vorgangs kommt es zum Austausch gerätebasierten Schlüsselmaterials (Zertifikat und privater Schlüssel, Stammzertifikat zur Validierung des Serverzertifikats), das im späteren Verlauf zur gegenseitigen Authentifizierung verwendet wird. Beachten Sie, dass die Authentifizierung (als echte Siemens DLS- Anwendung) auf Anwendungsschicht anhand der in die Software integrierten Zertifikate und privaten Schlüssel erfolgt Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

15 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath Protokoll DLS Kommunikation Tabelle 1-1 Beschreibung, Verwendung von TLS Zweck: Schutz von Signalisierungsdaten während der DLS-Kommunikation Gegenseitige Authentifizierung über gerätebasierte Zertifikate auf Server- und Clientseite auf TLS-Ebene. Da die Zertifikate gerätebasiert sind, ist keine Benutzerauthentifizierung vorgesehen (außer dass der Benutzer/Administrator das Passwort für den Zugriff auf den privaten Schlüssel kennt, wenn die Installation während der Bootstrap-Phase erfolgt ist) Protokolle, die TLS verwenden Hinweis: Es wurde entschieden, die Benutzerauthentifizierung auf Anwendungsschicht zu halten, statt gegenseitige Authentifizierung in TLS zu diesem Zweck zu nutzen. In HiPath gibt es derzeit keine Szenarien, bei denen die TLS-Verbindungs-Peers nicht mit den auf der Anwendungsschicht authentifizierten Peers identisch sind. Daher erfolgt die gegenseitige Authentifizierung auf unterschiedlichen Protokollschichten. Die oben erwähnten Protokolle gelten grundsätzlich für alle Komponenten der HiPath-Architektur. Von den Diensten werden möglicherweise unterschiedliche Zertifikate verwendet (beispielsweise wird das für sicheren Verwaltungszugriff genutzte Zertifikat nicht für einen sicheren Zugang in Multimedia-Szenarien verwendet), da Namensräume voneinander getrennt bleiben sollten MIKEY MIKEY wird hier separat behandelt, da es verschiedene Schlüsselverwaltungsmodelle (vgl. Abschnitt Datagramm-TLS Übersicht auf Seite 3-14), auch zertifikatbasierte Sicherheitsdienste, unterstützt. Generell bietet MIKEY die folgenden Optionen: 1. Kein Schutz des MIKEY-Containers 2. Schutz des MIKEY-Containers mithilfe von Verteilung auf Preshared-Secret-Basis Asymmetrische Verteilung Asymmetrische Diffie-Hellman-Vereinbarung Symmetrische Diffie-Hellman-Vereinbarung (DHMAC) Erweiterung von ( RFC 3830) Übernommene asymmetrische Verteilung (DRSAR Erweiterung von ( RFC 3830)) Folgende MIKEY-Optionen werden im HiPath-Kontext unterstützt: Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 1-11

16 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath 1. Nolnnticated gegenüber der vertrauenswürdigen Serverkomponente in der Registrierungsphase 2. Verteilung auf Preshared-Secret-Basis. In diesem Fall wird der MIKEY-Container durch ein gegenseitig bekanntes Geheimnis geschützt. Das gegenseitig bekannte Geheimnis wird vom HiPath-Anrufverarbeitungssystem pro Anruf ausgewählt und nach Bedarf über eine TLS-gesicherte Verbindung an Endpunkte (z.b. Telefone und Clients, die CorNet-TS nutzen) verteilt. Diese MIKEY-Option gilt für DMC-Verbindungen ohne TLS als Signalisierungsschutz. Eine End-to-End-Benutzerauthentifizierung erfolgt nicht, aber da sich der Teilnehmer üblicherweise bei der Anmeldung gegenüber dem HiPath-Anrufverarbeitungssystem authentifiziert, genießt er transitives Vertrauen. 3. Asymmetrische Diffie-Hellman-Verteilung. Dies wäre zurzeit nur mit gerätebasierten Zertifikaten möglich, da Benutzerzertifikate nicht unterstützt werden. Da die Zertifikate aber an ein Gerät statt an einen Benutzer gebunden sind, ist keine End-to-End-Benutzerauthentifizierung möglich. Das ist kein Problem, solange die Kommunikation ausschließlich über Netzwerkkomponenten erfolgt (z. B. können sich beim Trunking zwei Gateways mittels gerätebasierter Zertifikate gegenseitig authentifizieren), da diese Geräte ohnehin gerätebasierte Zertifikate nutzen. Außerdem ist ein gewisses transitives Vertrauen (durch eine dritte Komponente) gegeben, da das normale Verfahren folgendermaßen aussähe: Benutzer 1 registriert sich über Client 1 bei einem zentralen Server. Die Registrierung erfolgt über eine gegenseitig auf Gerätebasis authentifizierte Verbindung zwischen Client 1 und dem registrierenden Server. Die Benutzerauthentifizierung geschieht auf Anwendungsschicht mittels Benutzernamen und Passwort. MIKEY#1 or #3 maybe d H CorNet- H.323/SIP Node SIP/ SIP- H.323 Node MIKEY MIKEY#0 or DMC Proxy SIP Node A HFA DMC connection H CorNet- A DMC connection SIP B SIP B MIKEY#1 or 1-12 Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

17 3 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath Bild 1-5 Vom Verbindungstyp abhängige MIKEY-Optionen Benutzer 2 führt dasselbe aus wie Benutzer 1. Wenn beide Benutzer der zentralen Enterprise-Server-Infrastruktur vertrauen, so vertrauen sie der Art und Weise, wie der Server die Benutzer authentifiziert hat und damit auch den von einem Client über den Server zum anderen Client gesendeten Benutzerinformationen. Dieser Ansatz beruht letztlich auf transitivem Vertrauen durch Hop-to-Hop-Sicherheit und unterscheidet sich im Grunde nicht von Option 0. Der zusätzliche Vorteil liegt in der durchgängigen Gewähr, dass das Peer-Gerät über ein von der richtigen Zertifizierungsstelle signiertes Zertifikat verfügt, sowie in der Tatsache, dass der SRTP-Master-Key zu keinem Zeitpunkt an einem der (möglicherweise Hackerangriffen ausgesetzten) Zwischenknoten unverschlüsselt zugänglich ist. Aus dieser Sicht bietet Option 3 bei Nutzung gerätebasierter Zertifikate dieselbe Sicherheit. Transitives Vertrauen kann für Benutzer innerhalb einer Unternehmensumgebung gelten. Wird eine Kommunikation mit externen Teilnehmern gewünscht (sei es über den Zentralserver oder direkt), gilt es möglicherweise nicht. Bei Szenarien mit direkter Benutzerinteraktion über IP-Netzwerke wäre eine Benutzerauthentifizierung nur mittels benutzerbasierter Zertifikate oder anderer Methoden möglich. Die Nutzung benutzerbasierter Zertifikate in HiPath bedarf noch weiterer Untersuchungen. > Eine Unterstützung der MIKEY-Option 2 in HiPath nicht vorgesehen. Möglicherweise wird zukünftig Option 5 unterstützt, da sie den Austausch von Zertifikaten per Innenband-Signalisierung unterstützt X Switch RADIUS Server 10:53 MON 14 JUL HiPath LAN Port > LAN Ethernet 10 Mb/s or 100 Mb/s 1 optipoint 2 IP Phone Bild 1-6 IEEE802.1X mit IP-Telefon Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 1-13

18 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath IEEE 802.1X IEEE802.1X ist ein Standard zur Übertragung des EAP (Extensible Authentication Protocol) über ein verdrahtetes bzw. drahtloses LAN. Man spricht daher auch von EAP-Verkapselung über LANs (EAPOL). Damit bietet sich ein Rahmen für mehrere unterschiedliche Authentifizierungsmethoden. IEEE802.1X mit IP-Telefon ist ein typisches Nutzungsszenario. Der Benutzer bzw. Client (optipoint), der authentifiziert werden möchte, ist der Supplicant. Der die Authentifizierung vornehmende Server (üblicherweise ein RADIUS-Server) wird als Authentifizierungsserver bezeichnet. Das dazwischenliegende Gerät, z.b. ein Switch, ist der Authenticator. > Wie Zertifikate erstellt und an Server und Client verteilt werden, ist in der Administrationanleitung IEEE 802.1x Konfigurations Management, (A31003-J4200-M100-x- A9) beschrieben beschrieben. In der HiPath-Umgebung werden gerätebasierte Zertifikate innerhalb IEEE 802.1X zur Authentifizierung der Komponenten gegenüber der Netzwerkinfrastruktur verwendet. Je nach angewendeter EAP-Methode - z.b. EAP-TLS, wobei TLS auf der Ethernet-Schicht verkapselt wird - kann gegenseitige Authentifizierung erfolgen. Der Supplicant in den optipoint- Geräten unterstützt auf gegenseitigen Zertifikaten basierende TLS-Authentifizierung für 802.1x mit EAP-TLS. Hinweis: Das Hauptproblem besteht in der Installation der optiphone- und RADIUS-Server-Stammzertifikate im Telefon in einem 802.1x-fähigen Netzwerk. Ohne die Zertifikate kann sich das optiphone nicht gegenüber dem Zugangs- Switch authentifizieren, d. h. weder der DHCP-Server kann zum Abruf einer IP-Adresse noch der DLS zum Abruf von Zertifikaten kontaktiert werden. Bei einer Plug-and-Play-Lösung muss der Port am Zugangs- Switch so konfiguriert werden, dass das Telefon auf ein Gast- oder Fallback-VLAN (üblicherweise für nicht länger als ca. 10 Minuten) gelegt wird, falls die 802.1x-Authentifizierung fehlschlägt. Das Gast- oder Fallback-VLAN muss zulassen, dass eine Verbindung zu einem DHCP-Server und DLS hergestellt wird, damit Zertifikate abgerufen werden können. Wird das Telefon danach erneut authentifiziert, wird es auf das normale LAN bzw. VLAN gelegt IPSec In einer HG1500-/HG3550-Umgebung werden Zertifikate vom VPN auf Basis von IPSec zur Authentifizierung während der Schlüsselverwaltungsphase mit IKE (Internet Key Exchange) genutzt. Gerätebasierte Zertifikate werden hier ebenfalls verwendet. In HiPath 8000 dient IPSec hauptsächlich zwei Zwecken. Der erste Verwendungszweck bezieht sich auf die Management- und Verwaltungsschnittstelle. Hier schützt IPSec den Zugang zum HiPath 8000-System von verschiedenen Adminstrationsclients aus (sei es direkt oder über die Netzverwaltungskonsole). Der zweite Verwendungszweck ist der Schutz des Media Gateway-Steuerungsprotokolls, d. h. die Signalisierung zwischen HiPath 8000 und den Media Gateways Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

19 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath Anwendungen, die Zertifikate verwenden Softwareverteilung Die Softwareverteilung geschieht in der HiPath-Umgebung mittels DLS-Server. Die vom DLS-Server bereitgestellten Software-Images werden digital mit einem privaten Schlüssel signiert, der ausschließlich zum Signieren von Software-Images dient. Das Empfangsbzw. Zielsystem kann die Integrität der zu installierenden Software durch Verifizierung der Signatur überprüfen, die dem Softwarepaket in Form eines in die Firmware des Zielsystems integrierten Zertifikats zuzuordnen ist. > Siehe hierzu auch Administrationanleitung IEEE 802.1x Konfigurations Management (A31003-J4200-M100-x-A9) Zertifikatserstellung Da Zertifikate bereits in HiPath verwendet werden, stehen Möglichkeiten zur Zertifikatserstellung bereit. Der folgende Unterabschnitt bietet einen Überblick über die verschiedenen Pakete zur Zertifikatserstellung HG1500/HG3550 In HG1500-/HG3550-Umgebungen verwenden WBM und VPN Zertifikate zur Authentifizierung aufgrund von PKC-Algorithmen (PKC=Public-Key Cryptography) auf der Basis von IPSec. In eine Umgebung, in der der Kunde keine eigene PKI betreibt, wird von HG1500/HG3550 zusätzlich eine sehr einfache und sehr eingeschränkte CA-Funktionalität bereitgestellt ( PKI light ). Diese CA beruht auf IPSec-Software von SSH Communications Corp. und unterstützt Folgendes: Generierung von Schlüsselpaaren aus privaten/öffentlichen Schlüsseln Signierung und Ausstellung von Zertifikaten; die Ergebnisse werden als PKCS #12-Dateien gespeichert CRL-Generierung; das Ergebnis wird in einer Datei gespeichert Folgendes wird von einer integrierten PKI light -Lösung nicht unterstützt: Certificate Enrollment-Protokolle wie CMP (RFC 2510) und SCEP (von CISCO Systems vorgegeben) dies muss manuell durch Service-Techniker erfolgen. Öffentlich zugängliche Zertifikats und CRL-Aufbewahrungsstelle daher muss die CRL analog zu den Zertifikaten verteilt werden Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 1-15

20 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath HiPath 4000 Assistant (UW7) und Manager HiPath 4000 Assistant/Manager unterstützt sicheren Zugang über HTTPS mit öffentlichen Schlüsselzertifikaten (nur Server-Authentifizierung). Verfügt der Kunde über keine eigene PKI, stellt HiPath Assistant eine sehr einfache und eingeschränkte CA-Funktionalität bereit ( PKI light ). Diese CA beruht auf OpenSSL und unterstützt Folgendes: Generierung von Schlüsselpaaren aus privaten/öffentlichen Schlüsseln Signierung und Ausstellung von Zertifikaten; die Ergebnisse werden als PEM-formatierte X.509-Dateien gespeichert Folgendes wird von einer integrierten PKI-Lösung nicht unterstützt: CRL-Generierung Zertifikat- und CRL-Aufbewahrungsstelle CAP V3.0 In einer CAP V3.0-Umgebung dienen Zertifikate zum Schutz der Kommunikation zwischen CAP-Instanzen. Auch CAP V3.0 beinhaltet, damit der Kunde von der Verfügbarkeit einer PKI-Lösung unabhängig ist, eine eigene PKI-Lösung auf der Grundlage der Lösung für Hi- Path 4000 Assistant. Folgende zusätzliche Funktionen sind verfügbar: Unterstützung gegenseitiger Authentifizierung zwischen CAP-Instanzen Massenverwaltung (Erstellung einer Reihe von Zertifikaten z.b. eines pro Instanz in einem Schritt) Kerberos-Unterstützung (CAP V3.0 in OpenScape V3.0) DLS Die Kommunikation zwischen DLS-Server und Workpoints (optipoint, opticlient, optipocket) wird durch TLS abgesichert (Server-authentifiziert). Beachten Sie, dass die Workpoints das vom DLS-Server beim Bootstrapping (URL-Vergleich mit Subjektnamen in Zertifikat) verwendete Zertifikat nicht vollständig verifizieren (können), da es sich hier um ein Wildcard-Zertifikat handelt. Allerdings überprüfen die Workpoints, ob dieses Zertifikat von der standardmäßigen Stamm-CA signiert wurde. Da keine Instanzen-Authentifizierung erfolgt, sind Man-In-The-Middle-Szenarien nicht auszuschließen. Zusätzlich wird der DLS-Server mit einem öffentlichen Schlüssel (keinem Zertifikat) ausgeliefert, dessen zugehöriger privater Schlüssel von einer Siemens-eigenen CA generiert wird. Der öffentliche Schlüssel ist auch Teil des Software-Images von optipoint-geräten (opticlient hat keinen solchen öffentlichen Schlüssel). Dieser private Schlüssel dient zur Authentifizierung des DLS als echten Siemens DLS auf der Anwendungsschicht: 1-16 Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

eduroam mit SecureW2 unter Windows Vista Stand: 27. Januar 2015

eduroam mit SecureW2 unter Windows Vista Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN VPN KickStart Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN Der VPN-Aufbau - Zwischen dem Firmennetz (erreichbar unter der IP-Adresse

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1 How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client Securepoint Security System Version 2007nx Seite 1 Inhaltsverzeichnis VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client... 3 1 Konfiguration

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

How-to: VPN mit L2TP und Zertifikaten und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und Zertifikaten und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und Zertifikaten und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Explorer unter Windows XP (Bernhard Wager) München 31.01.2008 1

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

TOPKI Plattform zur Verteilung von digitalen Zertifikaten

TOPKI Plattform zur Verteilung von digitalen Zertifikaten TOPKI Plattform zur Verteilung von digitalen Zertifikaten Secardeo GmbH 2016 Trusted Open Public Key Infrastructure - TOPKI Das Problem der Schlüsselverteilung Unternehmen stehen zunehmen unter dem Druck,

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3.

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3. Version 5.2.0 1 Einleitung Wir gratulieren Ihnen zum Kauf Ihrer SEPPmail Appliance. Dieser Quick Setup Guide soll Ihnen helfen, die Appliance ohne Komplikationen in Betrieb zu nehmen. In diesem Quick Setup

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Die FH Landshut CA Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server,

Mehr

Studentenzertifikate für Online-Dienste der Hochschule Landshut

Studentenzertifikate für Online-Dienste der Hochschule Landshut Studentenzertifikate für Online-Dienste der Hochschule Landshut Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server, Mitarbeiter und Studenten

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Digitale Zertifikate Public Key Infrastrukturen (PKI) Sicherheitsprozesse Seite: 2 Gefahr bei PKC: Die Man in the Middle-Attacke

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 Einführung... XV Der Aufbau dieses Buchs... XV Weitere Informationsquellen... XVIII Hinweisarten... XIX Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 1 Ein Überblick über IEEE 802.11...

Mehr

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0]

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0] Handbuch Smart Card Login (SuisseID) Version 2.0 14. Juni 2012 QuoVadis Trustlink Schweiz AG Seite [0] Inhalt 1.0 Ziel und Zweck dieses Dokuments... 2 2.0 Vorraussetzungen... 2 3.0 Zertifikate bereitstellen...

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

EgoSecure Mail Encryption Quick Setup Guide

EgoSecure Mail Encryption Quick Setup Guide EgoSecure Mail Encryption Quick Setup Guide Inhalt 1 Einleitung... 2 2 Vorbereitung... 3 2.1 Firewall... 3 3 Inbetriebnahme... 3 3.1 Einschalten und anschließen... 3 3.2 Erstes Login... 3 3.3 Admin-Passwort

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 1 Installation des Servers Tragen Sie Ihre Seriennummer im Download-Assistent ein: http://download.drweb-av.de/ Laden Sie die Installationsdatei des

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Internet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14

Internet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14 Internet for Guests Interfaces 1.0.0 Deutsch Interfaces Seite 1/14 Inhalt 1. PMS... 3 1.1 Hinweise... 3 1.2 Konfiguration... 4 1.2.1 VIP/Mitgliedschaft: VIP Gast kostenloser Betrieb... 5 1.2.2 VIP/Mitgliedschaft:

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

AlwinPro Care Modul Schnittstelle TV-Steuerung

AlwinPro Care Modul Schnittstelle TV-Steuerung AlwinPro Care Modul Schnittstelle TV-Steuerung Beschreibung AlwinPro Care bietet die Möglichkeit TV für tageweise abzurechnen und stellt für die Freischaltung der Leistung einen Authentifizierungsserver

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr