Verwendung von Zertifikaten in HiPath Allgemeine Beschreibung

Größe: px
Ab Seite anzeigen:

Download "Verwendung von Zertifikaten in HiPath Allgemeine Beschreibung"

Transkript

1 HiPath Verwendung von Zertifikaten in HiPath Allgemeine Beschreibung

2

3 Nur für den internen Gebrauch bktoc.fm Inhalt Inhalt 0 1 Zertifikate in HiPath Allgemeine Übersicht PKI und Zertifikate PKI (Public Key Infrastructure) Zertifikate Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath Allgemein Protokolle, die Zertifikate nutzen Protokolle, die zum Schutz TLS verwenden MIKEY IEEE 802.1X IPSec Anwendungen, die Zertifikate verwenden Softwareverteilung Zertifikatserstellung HG1500/HG HiPath 4000 Assistant (UW7) und Manager CAP V DLS Zertifikatsverteilung HG1500/HG HiPath 4000 Assistant (UW7) und Manager HiPath Zertifikatswiderruf Varianten bei der Zertifikatshandhabung Benutzerzertifikate im Vergleich zu Gerätezertifikaten Allgemeine Betrachtungen Betrachtungen in Bezug auf HiPath Zertifikatserstellungsmodelle Profilerstellung bei Sicherheitsoptionen Schlüsselverwaltungsprotokolle Aktuelles Verwaltungsmodell Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 0-3

4 bktoc.fm Inhalt Nur für den internen Gebrauch 3 Technischer Anhang TLS-Grundwissen TLS - Übersicht Anonyme TLS Unilateral authentifiziertes TLS Gegenseitig authentifiziertes TLS TLS-Sitzungswiederaufnahme Erweiterte TLS-Sitzungswiederaufnahme: Umgehen des serverseitigen Zustands Erweiterte TLS-Schlüsselverwaltung: TLS-PSK TLS-Handshake - Übersicht Datagramm-TLS Übersicht MIKEY-Schlüsselverwaltungsoptionen Symmetrische Schlüsselverteilung (Preshared-Keys) Asymmetrische Schlüsselverteilung Durch digitale Signaturen geschützte Diffie-Hellman-Schlüsselvereinbarung Ungeschützte Schlüsselverteilung (nur mit Vorsicht anzuwenden) MIKEY-Erweiterung: Durch Preshared-Secrets geschützte Diffie-Hellman-Schlüsselvereinbarung MIKEY-Erweiterung: Asymmetrische Schlüsselverteilung mit Zertifikatsaustausch per Innenband-Signalisierung MIKEY-Anwendung: Bootstrapping von TESLA Übersicht Glossar Stichwörter Abkürzungen Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

5 c01.fm Zertifikate in HiPath Allgemeine Übersicht PKI und Zertifikate 1 Zertifikate in HiPath Dieser Abschnitt bietet eine generelle Übersicht über Zertifikate und deren Generierung, Bereitstellung und Widerruf mit besonderem Augenmerk auf zukünftige Architekturen. Davon ausgehend ist die Verwendung von Zertifikaten in den verschiedenen in HiPath genutzten Protokollen beschrieben. Dies beinhaltet auch die derzeit in H.323, SIP und MI- KEY genutzten Sicherheitsoptionen sowie die Anwendung von Zertifikaten in IEEE 802.1x. 1.1 Allgemeine Übersicht PKI und Zertifikate Dieser Abschnitt enthält eine generelle Übersicht zum Thema PKI und Näheres zum Thema Zertifikate. Die allgemeinen Begriffe im Zusammenhang mit PKI sind hier für ein besseres Verständnis der nachfolgenden Informationen kurz erläutert. Verweise auf geeignete Quellen für weitere Detailinformationen sind ebenfalls enthalten PKI (Public Key Infrastructure) Generell steht PKI für eine sichere, verlässliche und skalierbare Methode für den gesamten Lebenszyklus von Schlüsselmaterial, d. h. das Generieren, Verteilen und Abfragen von öffentlichen Schlüsseln zwecks Geheimhaltung, Sicherstellung der Richtigkeit und Absenderverifizierung. Darüber hinaus bindet die PKI den Eigentümer anhand eines digitalen Zertifikats an den öffentlichen Schlüssel und ermöglicht so die Identifizierung von Benutzern und Komponenten, die solche Zertifikate nutzen. Außerdem werden Statusinformationen während der Lebensdauer dieser Bindung von der Generierung bis zum Widerruf aufrecht erhalten und verteilt. Key Generation Key / Certificate Archive Registration Authority - RA Certification Authority - CA Key Distribution Revocation Lists Public Directory Bild 1-1 PKI-Komponenten Die folgende Aufstellung bietet einen Überblick über die verschiedenen Komponenten: Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 1-1

6 c01.fm Zertifikate in HiPath Allgemeine Übersicht PKI und Zertifikate Registration Authority (RA) Registrierungsstelle. Diese authentifiziert den Benutzer bzw. die vom Benutzer übergebenen Daten, führt eine Berechtigungsprüfung aus und veranlasst die Generierung des Zertifikats durch die CA. Certification Authority (CA) Zertifizierungsstelle. Hierbei handelt es sich um eine vertrauenswürdige Entität, die öffentliche Schlüssel zertifiziert und Zertifikate ausstellt. Key /Certificate Archive Schlüssel-/Zertifikatsarchiv. Dies ist die Aufbewahrungsstelle, wo die CA Sicherungskopien von Zertifikaten und / oder generierten Schlüsselpaaren hinterlegt. Key Generation Schlüsselgenerierung. Diese Funktion der PKI sorgt für die Generierung von Schlüsselmaterial (öffentliche und private Schlüssel), das von der CA zertifiziert wird. Public Directory Zertifikatsveröffentlichungsstelle. Dies ist eine (üblicherweise öffentlich zugängliche) Datenbank, in der die CA alle ausgestellten Zertifikate speichert. Revocation Lists (Widerrufslisten) Auch dies ist eine öffentlich zugängliche Datenbank, in der die CA alle widerrufenen Zertifikate speichert. Trust Center (TC) ist ein Begriff, der normalerweise angewendet wird, wenn keine weitere Unterscheidung zwischen den unterschiedlichen Komponenten erfolgt. Somit fasst ein TC die Funktionen einer CA zusammen und kann ggf. auch eine Registrierungs- oder Aufbewahrungsstelle enthalten. Ein monolithisches TC besteht sowohl aus der RA als auch der CA, während ein geteiltes TC die RA einer anderen Organisation überantwortet. HiPath_PKI beschreibt die allgemeinen Aspekte einer PKI einschließlich dem Lebenszyklus von Zertifikaten (Schlüsselgenerierung, Speicherung, Transport, Archivierung und Widerruf). Diese Informationen sind hier nicht wiederholt, stattdessen wird auf dieses Dokument verweisen. Nachfolgend sind PKI-Eigenschaften beschrieben, auf die in HiPath_PKI nicht eingegangen wird. 1-2 Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

7 c01.fm Zertifikate in HiPath Allgemeine Übersicht PKI und Zertifikate Self-Signed CA Self-Signed CA Sign Public Key of Peer CA Self-Signed CA Root CA Sign Public Key of Subordinate CA Root CA of Company A Root CA of Company B Root CA of Company A Subordinate CA of Company A Subordinate CA of Company B Sign Public Key of Peer CA Root CA of Company C Hierarchical Signing Cross-Certification Bild 1-2 PKI-Vernetzungskonzepte Die Nutzung einer PKI kann auf die Zertifizierung der Benutzerauthentifizierung von Mitarbeitern und die Komponentenauthentifizierung von Firmenservern innerhalb eines Unternehmens beschränkt werden. Dies ist üblicherweise der erste Schritt in Richtung einer PKI. Zur Erzielung einer internationalen oder gar globalen auf Zertifikaten basierenden Infrastruktur zur Benutzerauthentifizierung können mithilfe von PKI-Vernetzungstechnologien einzelne PKIs vernetzt werden, um internationale und interoperable Trust-Infrastrukturen mit Provider-übergreifender Authentifizierung zu schaffen. Zu den wichtigsten PKI- Vernetzungskonzepten zählen hierarchisches Signieren, gegenseitige Zertifizierung, Bridge-CA-Architekturen und vertrauenswürdige Listen (siehe PKI- Vernetzungskonzepte2.) Zertifikate Name: Peter Lustig Name of the Trust Center Credential ties a name or identity to a public key Credential expiration Address: Blumenallee, Munich, Germany Public Key: Expires: 12/2005 Issuer: TC Name The authenticity of the certificate is guaranteed by the digital signature generated using the TC s private key Signed: TC s Signature Bild 1-3 Allgemeiner Inhalt eines Zertifikats Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 1-3

8 c01.fm Zertifikate in HiPath Allgemeine Übersicht PKI und Zertifikate Zertifikate sind digitale Dokumente, die die Bindung eines öffentlichen Schlüssels an eine Person oder eine andere Instanz bescheinigt. Sie gestattet einerseits die Überprüfung der Behauptung, dass ein bestimmter öffentlicher Schlüssel einer bestimmten Person bzw. Instanz zugewiesen ist. Andererseits untermauern Zertifikate die Bescheinigung der Gültigkeit des öffentlichen Schlüssels durch ein Trust Center (siehe Abschnitt PKI (Public Key Infrastructure)). Allgemeiner Inhalt eines Zertifikats zeigt, welche Informationen üblicherweise in Zertifikaten enthalten sind. Je nach beabsichtigter Nutzung können so genannte Zertifikatserweiterungen noch weitere Informationen enthalten. Folgende Zertifikatserweiterungen sind gebräuchlich: Schlüsselverwendung zur Beschreibung der Verwendungsbestimmungen des Schlüsselmaterials (z.b. Verschlüsselung, digitale Signaturen) CRL-Verteilungspunkt zur Angabe über den Abrufort der Zertifikatswiderrufsliste Alternativer Subjektname zur Zuweisung alternativer Namen einer Instanz HiPath_PKI beschreibt ebenfalls allgemeine Aspekte in Bezug auf Zertifikate wie z.b. deren Lebenszyklus (Schlüsselgenerierung, Speicherung, Transport, Archivierung und Widerruf). Es gibt unterschiedliche Arten von Zertifikaten (vgl. RFC 3280) : Identitätszertifikate binden den Namen einer Instanz an einen öffentlichen Schlüssel. Benutzer- auch Server- bzw. Komponentenzertifikate sind typische Beispiele hierfür. Die Spezifikation hinsichtlich X.509 ist in RFC 3280 enthalten. Wildcard-Zertifikate gestatten das Sichern mehrerer Websites mit einem einzigen Zertifikat. Für eine Organisation, die eine einzigen Domänennamen mit mehreren Subdomänen (z. B. support.globalsign.net, secure.globalsign.net) hostet, ist das Wildcard-Zertifikat eine kostengünstige und einfache Art, sämtliche Subdomänen zu sichern, ohne für jede Subdomäne ein separates Zertifikat verwalten zu müssen. Nachteilig an Wildcard-Zertifikaten ist, dass sie keinem dedizierten System zugewiesen werden können. Attributzertifikate nach X.509 RFC 3280 binden anstelle eines öffentlichen Schlüssels einen Satz deskriptiver Datenelemente entweder direkt an einen Subjektnamen oder an die ID eines anderen, auf einem öffentlichen Schlüssel beruhenden Zertifikats. Mit dieser Art von Zertifikaten sollen (potenziell kurzlebige) Attribute eines bestimmten Subjekts übermittelt werden, um eine einfache, flexible und skalierbare Privilegienverwaltung zu ermöglichen. Ein Beispielsszenario für die Verwendung eines Attributzertifikats wäre ein Benutzer, dessen Benutzerzertifikat und zusätzliches Attributzertifikat zum Drucken über einen dedizierten Druckerserver berechtigt. Attributzertifikate dienen eher der Autorisierung als der Authentifizierung, da das Attributzertifikat an ein Identitätszertifikat gebunden ist. 1-4 Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

9 c01.fm Zertifikate in HiPath Allgemeine Übersicht PKI und Zertifikate Zur Standardisierung werden von der PKIX-Arbeitsgruppe der IETF (Public Key Infrastructure (X.509)) [W3PKIX] Format, Typen und Handhabung von Zertifikaten definiert. PKIX definiert ITU PKI-Standards, entwickelt aber auch neue Standards in Bezug auf die Nutzung von X.509-basierten PKIs im Internet. Beispiele sind u. a. das Certificate Management Protocol (CMP) (RFC 2510), das Online Certificate Status Protocol (OCSP) (RFC 2560)und das Certificate Management Request Format (CMRF) (RFC 2511). Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 1-5

10 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath 1.2 Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath Allgemein Derzeit machen verschiedene Teile der HiPath-Architektur von Zertifikaten Gebrauch. Der Begriff HiPath-Architektur bezieht sich in diesem Zusammenhang grundsätzlich auf die SIPSEC2-Architektur, also HiPath 3000 V7, HiPath 4000 V4 und HiPath Innerhalb der HiPath-Architektur werden verschiedene Arten von Identitätszertifikaten verwendet: Serverzertifikate beziehen sich auf allgemein zugänglich Serverkomponenten. Gerätezertifikate (Clientzertifikate) Im nächsten Abschnitt sind die Protokolle, die in HiPath Zertifikate nutzen, sowie der Zweck der verwendeten Zertifikate beschrieben. 1-6 Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

11 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath Protokolle, die Zertifikate nutzen HTTP(S), TLS, Internet H.323, TLS CorNet IP/TS, HTTP(S), Administration Intranet optipoint IP HiPath 3000 HiPath 5000 H.323, (SIP) HTTP(S),TLS SIP, TLS HTTP(S) OpenScape SIP cl optipoint S 2 M, S 0 (ISDN) HG 1500 H.323, (SIP) CorNet IP, HTTP(S), TLS HTTPS using a proprietary XML Scheme DLS Application- Server HTTP(S), SIP, TLS, H.323, SIP, CorNet IP/TS, HTTP(S), TLS HiPath Xpression s SIP Overlay SIP cl ISDN SIP, (H.323), TLS HTTP(S), IPSec, MGCP, HiPath 8000 optipoint HG 3550 HG 3530 optipoint HiPath 4000 IP H.323, CorNet IP/TS HTTP(S), TLS, ISDN TDM HG 3550 HiPath 4000 HG 3530 optipoint Bild 1-4 HiPath-Systeminteraktion Viele Anwendungsschicht-Protokolle nutzen in gewissem Maß TLS zum Schutz des Nachrichtenaustauschs zwischen zwei Teilnehmern. Diese Protokolle sind hier im nachfolgenden Unterabschnitt zusammengefasst, da sie TLS als gemeinsame Grundlage haben. Bei Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 1-7

12 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath den verschiedenen Anwendungsschicht-Protokollen dürfte nur die Verwendung variieren. Außer TLS gibt es noch andere Protokolle, die Zertifikate wie IEEE802.1x. IPSec oder MI- KEY verwenden. HiPath-Systeminteraktion 4 verschafft eine allgemeine Übersicht über die HiPath-Landschaft und über verschiedene im HiPath-Kontext verwendete Protokolle. Die Abbildung erhebt keinen Anspruch auf Vollständigkeit, sondern soll nur einen Eindruck von der Vielfalt der verwendeten Protokolle vermitteln. Im nächsten Abschnitt sind die Protokolle, die in HiPath Zertifikate nutzen, sowie der Zweck der verwendeten Zertifikate beschrieben. 1-8 Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

13 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath Protokolle, die zum Schutz TLS verwenden TLS ist im technischen Anhang (vgl. TLS-Grundwissen auf Seite 3-1) beschrieben und wird hier nicht näher erläutert. TLS wird zusammen mit verschiedenen Protokollen zum Schutz der Protokolldaten der oberen Schicht eingesetzt. Generell ist für die Verwendung von TLS keine Standard-Cipher-Suite vorgesehen. Die folgende Tabelle bietet einen Überblick über die einzelnen Protokolle und deren Verwendung von Zertifikaten: Protokoll Beschreibung, Verwendung von TLS HTTP(S) Zweck: Schutz von Administrationsdaten Unilaterale Authentifizierung mit serverseitigem Zertifikat Benutzerauthentifizierung über Benutzernamen/Passwort in Form einer HTTP-Digestauthentifizierung mit gegenseitig bekanntem Geheimnis. Port (Standard): 443 SIP Zweck: Schutz von SIP-Signalisierungsdaten Unilaterale Authentifizierung mit serverseitigem Zertifikat. Client-Authentifizierung erfolgt über das Anwendungsschicht-Protokoll. Authentifizierung auf Anwendungsschicht (SIP) für Dienst mittels Benutzernamen und Passwort in Form einer HTTP-Digestauthentifizierung mit gegenseitig bekanntem Geheimnis über eine Serverauthentifizierte (unilaterale) TLS-Verbindung. Diese Vorgehensweise kommt bei Telefon-/Server-Kommunikation zum Einsatz. Hinweis: Gegenseitige Authentifizierung ist über gerätebasierte Zertifikate auf Server- und Clientseite auf TLS-Ebene möglich. Da die Zertifikate gerätebasiert sind, ist keine Benutzerauthentifizierung (außer dass der Administrator das Passwort für den Zugriff auf den privaten Schlüssel kennt) für die Server-/Server-Komunikation vorgesehen. Dieses Konzept ist unter Umständen für ankommende TLS-Verbindungen interessant. Für HiPath ist es derzeit ohne Bedeutung. Vielmehr werden vorhandene TLS-Verbindungen wiederverwendet, um die Anfrage zum Client zu senden. Port (Standard): TLS: 5061 (sonst 5060) Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 1-9

14 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath Protokoll Beschreibung, Verwendung von TLS H.323 Zweck: Schutz von H.323-Signalisierungsdaten Unilaterale Authentifizierung mit serverseitigem Zertifikat. Client-Authentifizierung erfolgt direkt über das Anwendungsschicht-Protokoll oder durch Wiederaufnahme einer für den CorNet-TS-Schutz verwendeten TLS-Sitzung, bei der eine Benutzerauthentifizierung vorgenommen wurde. Authentifizierung auf Anwendungsschicht (H.323) für Dienst mittels Benutzernamen und Passwort in Form einer auf H basierenden Authentifizierung mit gegenseitig bekanntem Geheimnis, falls keine TLS-Verbindung genutzt wird. (H.323 nutzt nach Möglichkeit die bereits bestehende TLS-Verbindung für CorNet TS.) Hinweis: Gegenseitige Authentifizierung ist über gerätebasierte Zertifikate auf Server- und Clientseite auf TLS-Ebene möglich. Da die Zertifikate gerätebasiert sind, ist keine Benutzerauthentifizierung (außer dass der Administrator das Passwort für den Zugriff auf den privaten Schlüssel kennt) für die Server-/Server-Komunikation vorgesehen. Dieses Konzept ist unter Umständen für ankommende TLS-Verbindungen interessant. Port (Standard): CS 1720 (RAS 1719, keine Verwendung durch Cor- Net) CorNet IP Zweck: Schutz von CorNet IP-Signalisierungsdaten Serverseitige Authentifizierung mittels gerätebasierter Zertifikate auf Server-TLS-Seite. Client-Authentifizierung erfolgt über das Anwendungsschicht-Protokoll. Authentifizierung auf Anwendungsschicht (CorNet IP) für Dienst mittels Benutzernamen und Passwort ähnlich einer H basierenden Authentifizierung mit gegenseitig bekanntem Geheimnis. Port (Standard): CorNet-TC4060; CorNet über TLS: 4061 DLS Bootstrapping Zweck: Schutz von Signalisierungsdaten während des Bootstrapping-Vorgangs Gegenseitige Authentifizierung über standardmäßige gerätebasierte Zertifikate auf Serverseite und einem Wildcard-Zertifikat auf der Clientseite auf TLS-Ebene. Während des Bootstrapping-Vorgangs kommt es zum Austausch gerätebasierten Schlüsselmaterials (Zertifikat und privater Schlüssel, Stammzertifikat zur Validierung des Serverzertifikats), das im späteren Verlauf zur gegenseitigen Authentifizierung verwendet wird. Beachten Sie, dass die Authentifizierung (als echte Siemens DLS- Anwendung) auf Anwendungsschicht anhand der in die Software integrierten Zertifikate und privaten Schlüssel erfolgt Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

15 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath Protokoll DLS Kommunikation Tabelle 1-1 Beschreibung, Verwendung von TLS Zweck: Schutz von Signalisierungsdaten während der DLS-Kommunikation Gegenseitige Authentifizierung über gerätebasierte Zertifikate auf Server- und Clientseite auf TLS-Ebene. Da die Zertifikate gerätebasiert sind, ist keine Benutzerauthentifizierung vorgesehen (außer dass der Benutzer/Administrator das Passwort für den Zugriff auf den privaten Schlüssel kennt, wenn die Installation während der Bootstrap-Phase erfolgt ist) Protokolle, die TLS verwenden Hinweis: Es wurde entschieden, die Benutzerauthentifizierung auf Anwendungsschicht zu halten, statt gegenseitige Authentifizierung in TLS zu diesem Zweck zu nutzen. In HiPath gibt es derzeit keine Szenarien, bei denen die TLS-Verbindungs-Peers nicht mit den auf der Anwendungsschicht authentifizierten Peers identisch sind. Daher erfolgt die gegenseitige Authentifizierung auf unterschiedlichen Protokollschichten. Die oben erwähnten Protokolle gelten grundsätzlich für alle Komponenten der HiPath-Architektur. Von den Diensten werden möglicherweise unterschiedliche Zertifikate verwendet (beispielsweise wird das für sicheren Verwaltungszugriff genutzte Zertifikat nicht für einen sicheren Zugang in Multimedia-Szenarien verwendet), da Namensräume voneinander getrennt bleiben sollten MIKEY MIKEY wird hier separat behandelt, da es verschiedene Schlüsselverwaltungsmodelle (vgl. Abschnitt Datagramm-TLS Übersicht auf Seite 3-14), auch zertifikatbasierte Sicherheitsdienste, unterstützt. Generell bietet MIKEY die folgenden Optionen: 1. Kein Schutz des MIKEY-Containers 2. Schutz des MIKEY-Containers mithilfe von Verteilung auf Preshared-Secret-Basis Asymmetrische Verteilung Asymmetrische Diffie-Hellman-Vereinbarung Symmetrische Diffie-Hellman-Vereinbarung (DHMAC) Erweiterung von ( RFC 3830) Übernommene asymmetrische Verteilung (DRSAR Erweiterung von ( RFC 3830)) Folgende MIKEY-Optionen werden im HiPath-Kontext unterstützt: Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 1-11

16 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath 1. Nolnnticated gegenüber der vertrauenswürdigen Serverkomponente in der Registrierungsphase 2. Verteilung auf Preshared-Secret-Basis. In diesem Fall wird der MIKEY-Container durch ein gegenseitig bekanntes Geheimnis geschützt. Das gegenseitig bekannte Geheimnis wird vom HiPath-Anrufverarbeitungssystem pro Anruf ausgewählt und nach Bedarf über eine TLS-gesicherte Verbindung an Endpunkte (z.b. Telefone und Clients, die CorNet-TS nutzen) verteilt. Diese MIKEY-Option gilt für DMC-Verbindungen ohne TLS als Signalisierungsschutz. Eine End-to-End-Benutzerauthentifizierung erfolgt nicht, aber da sich der Teilnehmer üblicherweise bei der Anmeldung gegenüber dem HiPath-Anrufverarbeitungssystem authentifiziert, genießt er transitives Vertrauen. 3. Asymmetrische Diffie-Hellman-Verteilung. Dies wäre zurzeit nur mit gerätebasierten Zertifikaten möglich, da Benutzerzertifikate nicht unterstützt werden. Da die Zertifikate aber an ein Gerät statt an einen Benutzer gebunden sind, ist keine End-to-End-Benutzerauthentifizierung möglich. Das ist kein Problem, solange die Kommunikation ausschließlich über Netzwerkkomponenten erfolgt (z. B. können sich beim Trunking zwei Gateways mittels gerätebasierter Zertifikate gegenseitig authentifizieren), da diese Geräte ohnehin gerätebasierte Zertifikate nutzen. Außerdem ist ein gewisses transitives Vertrauen (durch eine dritte Komponente) gegeben, da das normale Verfahren folgendermaßen aussähe: Benutzer 1 registriert sich über Client 1 bei einem zentralen Server. Die Registrierung erfolgt über eine gegenseitig auf Gerätebasis authentifizierte Verbindung zwischen Client 1 und dem registrierenden Server. Die Benutzerauthentifizierung geschieht auf Anwendungsschicht mittels Benutzernamen und Passwort. MIKEY#1 or #3 maybe d H CorNet- H.323/SIP Node SIP/ SIP- H.323 Node MIKEY MIKEY#0 or DMC Proxy SIP Node A HFA DMC connection H CorNet- A DMC connection SIP B SIP B MIKEY#1 or 1-12 Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

17 3 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath Bild 1-5 Vom Verbindungstyp abhängige MIKEY-Optionen Benutzer 2 führt dasselbe aus wie Benutzer 1. Wenn beide Benutzer der zentralen Enterprise-Server-Infrastruktur vertrauen, so vertrauen sie der Art und Weise, wie der Server die Benutzer authentifiziert hat und damit auch den von einem Client über den Server zum anderen Client gesendeten Benutzerinformationen. Dieser Ansatz beruht letztlich auf transitivem Vertrauen durch Hop-to-Hop-Sicherheit und unterscheidet sich im Grunde nicht von Option 0. Der zusätzliche Vorteil liegt in der durchgängigen Gewähr, dass das Peer-Gerät über ein von der richtigen Zertifizierungsstelle signiertes Zertifikat verfügt, sowie in der Tatsache, dass der SRTP-Master-Key zu keinem Zeitpunkt an einem der (möglicherweise Hackerangriffen ausgesetzten) Zwischenknoten unverschlüsselt zugänglich ist. Aus dieser Sicht bietet Option 3 bei Nutzung gerätebasierter Zertifikate dieselbe Sicherheit. Transitives Vertrauen kann für Benutzer innerhalb einer Unternehmensumgebung gelten. Wird eine Kommunikation mit externen Teilnehmern gewünscht (sei es über den Zentralserver oder direkt), gilt es möglicherweise nicht. Bei Szenarien mit direkter Benutzerinteraktion über IP-Netzwerke wäre eine Benutzerauthentifizierung nur mittels benutzerbasierter Zertifikate oder anderer Methoden möglich. Die Nutzung benutzerbasierter Zertifikate in HiPath bedarf noch weiterer Untersuchungen. > Eine Unterstützung der MIKEY-Option 2 in HiPath nicht vorgesehen. Möglicherweise wird zukünftig Option 5 unterstützt, da sie den Austausch von Zertifikaten per Innenband-Signalisierung unterstützt X Switch RADIUS Server 10:53 MON 14 JUL HiPath LAN Port > LAN Ethernet 10 Mb/s or 100 Mb/s 1 optipoint 2 IP Phone Bild 1-6 IEEE802.1X mit IP-Telefon Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 1-13

18 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath IEEE 802.1X IEEE802.1X ist ein Standard zur Übertragung des EAP (Extensible Authentication Protocol) über ein verdrahtetes bzw. drahtloses LAN. Man spricht daher auch von EAP-Verkapselung über LANs (EAPOL). Damit bietet sich ein Rahmen für mehrere unterschiedliche Authentifizierungsmethoden. IEEE802.1X mit IP-Telefon ist ein typisches Nutzungsszenario. Der Benutzer bzw. Client (optipoint), der authentifiziert werden möchte, ist der Supplicant. Der die Authentifizierung vornehmende Server (üblicherweise ein RADIUS-Server) wird als Authentifizierungsserver bezeichnet. Das dazwischenliegende Gerät, z.b. ein Switch, ist der Authenticator. > Wie Zertifikate erstellt und an Server und Client verteilt werden, ist in der Administrationanleitung IEEE 802.1x Konfigurations Management, (A31003-J4200-M100-x- A9) beschrieben beschrieben. In der HiPath-Umgebung werden gerätebasierte Zertifikate innerhalb IEEE 802.1X zur Authentifizierung der Komponenten gegenüber der Netzwerkinfrastruktur verwendet. Je nach angewendeter EAP-Methode - z.b. EAP-TLS, wobei TLS auf der Ethernet-Schicht verkapselt wird - kann gegenseitige Authentifizierung erfolgen. Der Supplicant in den optipoint- Geräten unterstützt auf gegenseitigen Zertifikaten basierende TLS-Authentifizierung für 802.1x mit EAP-TLS. Hinweis: Das Hauptproblem besteht in der Installation der optiphone- und RADIUS-Server-Stammzertifikate im Telefon in einem 802.1x-fähigen Netzwerk. Ohne die Zertifikate kann sich das optiphone nicht gegenüber dem Zugangs- Switch authentifizieren, d. h. weder der DHCP-Server kann zum Abruf einer IP-Adresse noch der DLS zum Abruf von Zertifikaten kontaktiert werden. Bei einer Plug-and-Play-Lösung muss der Port am Zugangs- Switch so konfiguriert werden, dass das Telefon auf ein Gast- oder Fallback-VLAN (üblicherweise für nicht länger als ca. 10 Minuten) gelegt wird, falls die 802.1x-Authentifizierung fehlschlägt. Das Gast- oder Fallback-VLAN muss zulassen, dass eine Verbindung zu einem DHCP-Server und DLS hergestellt wird, damit Zertifikate abgerufen werden können. Wird das Telefon danach erneut authentifiziert, wird es auf das normale LAN bzw. VLAN gelegt IPSec In einer HG1500-/HG3550-Umgebung werden Zertifikate vom VPN auf Basis von IPSec zur Authentifizierung während der Schlüsselverwaltungsphase mit IKE (Internet Key Exchange) genutzt. Gerätebasierte Zertifikate werden hier ebenfalls verwendet. In HiPath 8000 dient IPSec hauptsächlich zwei Zwecken. Der erste Verwendungszweck bezieht sich auf die Management- und Verwaltungsschnittstelle. Hier schützt IPSec den Zugang zum HiPath 8000-System von verschiedenen Adminstrationsclients aus (sei es direkt oder über die Netzverwaltungskonsole). Der zweite Verwendungszweck ist der Schutz des Media Gateway-Steuerungsprotokolls, d. h. die Signalisierung zwischen HiPath 8000 und den Media Gateways Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

19 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath Anwendungen, die Zertifikate verwenden Softwareverteilung Die Softwareverteilung geschieht in der HiPath-Umgebung mittels DLS-Server. Die vom DLS-Server bereitgestellten Software-Images werden digital mit einem privaten Schlüssel signiert, der ausschließlich zum Signieren von Software-Images dient. Das Empfangsbzw. Zielsystem kann die Integrität der zu installierenden Software durch Verifizierung der Signatur überprüfen, die dem Softwarepaket in Form eines in die Firmware des Zielsystems integrierten Zertifikats zuzuordnen ist. > Siehe hierzu auch Administrationanleitung IEEE 802.1x Konfigurations Management (A31003-J4200-M100-x-A9) Zertifikatserstellung Da Zertifikate bereits in HiPath verwendet werden, stehen Möglichkeiten zur Zertifikatserstellung bereit. Der folgende Unterabschnitt bietet einen Überblick über die verschiedenen Pakete zur Zertifikatserstellung HG1500/HG3550 In HG1500-/HG3550-Umgebungen verwenden WBM und VPN Zertifikate zur Authentifizierung aufgrund von PKC-Algorithmen (PKC=Public-Key Cryptography) auf der Basis von IPSec. In eine Umgebung, in der der Kunde keine eigene PKI betreibt, wird von HG1500/HG3550 zusätzlich eine sehr einfache und sehr eingeschränkte CA-Funktionalität bereitgestellt ( PKI light ). Diese CA beruht auf IPSec-Software von SSH Communications Corp. und unterstützt Folgendes: Generierung von Schlüsselpaaren aus privaten/öffentlichen Schlüsseln Signierung und Ausstellung von Zertifikaten; die Ergebnisse werden als PKCS #12-Dateien gespeichert CRL-Generierung; das Ergebnis wird in einer Datei gespeichert Folgendes wird von einer integrierten PKI light -Lösung nicht unterstützt: Certificate Enrollment-Protokolle wie CMP (RFC 2510) und SCEP (von CISCO Systems vorgegeben) dies muss manuell durch Service-Techniker erfolgen. Öffentlich zugängliche Zertifikats und CRL-Aufbewahrungsstelle daher muss die CRL analog zu den Zertifikaten verteilt werden Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung 1-15

20 c01.fm Zertifikate in HiPath Derzeitige Verwendung und Handhabung von Zertifikaten in HiPath HiPath 4000 Assistant (UW7) und Manager HiPath 4000 Assistant/Manager unterstützt sicheren Zugang über HTTPS mit öffentlichen Schlüsselzertifikaten (nur Server-Authentifizierung). Verfügt der Kunde über keine eigene PKI, stellt HiPath Assistant eine sehr einfache und eingeschränkte CA-Funktionalität bereit ( PKI light ). Diese CA beruht auf OpenSSL und unterstützt Folgendes: Generierung von Schlüsselpaaren aus privaten/öffentlichen Schlüsseln Signierung und Ausstellung von Zertifikaten; die Ergebnisse werden als PEM-formatierte X.509-Dateien gespeichert Folgendes wird von einer integrierten PKI-Lösung nicht unterstützt: CRL-Generierung Zertifikat- und CRL-Aufbewahrungsstelle CAP V3.0 In einer CAP V3.0-Umgebung dienen Zertifikate zum Schutz der Kommunikation zwischen CAP-Instanzen. Auch CAP V3.0 beinhaltet, damit der Kunde von der Verfügbarkeit einer PKI-Lösung unabhängig ist, eine eigene PKI-Lösung auf der Grundlage der Lösung für Hi- Path 4000 Assistant. Folgende zusätzliche Funktionen sind verfügbar: Unterstützung gegenseitiger Authentifizierung zwischen CAP-Instanzen Massenverwaltung (Erstellung einer Reihe von Zertifikaten z.b. eines pro Instanz in einem Schritt) Kerberos-Unterstützung (CAP V3.0 in OpenScape V3.0) DLS Die Kommunikation zwischen DLS-Server und Workpoints (optipoint, opticlient, optipocket) wird durch TLS abgesichert (Server-authentifiziert). Beachten Sie, dass die Workpoints das vom DLS-Server beim Bootstrapping (URL-Vergleich mit Subjektnamen in Zertifikat) verwendete Zertifikat nicht vollständig verifizieren (können), da es sich hier um ein Wildcard-Zertifikat handelt. Allerdings überprüfen die Workpoints, ob dieses Zertifikat von der standardmäßigen Stamm-CA signiert wurde. Da keine Instanzen-Authentifizierung erfolgt, sind Man-In-The-Middle-Szenarien nicht auszuschließen. Zusätzlich wird der DLS-Server mit einem öffentlichen Schlüssel (keinem Zertifikat) ausgeliefert, dessen zugehöriger privater Schlüssel von einer Siemens-eigenen CA generiert wird. Der öffentliche Schlüssel ist auch Teil des Software-Images von optipoint-geräten (opticlient hat keinen solchen öffentlichen Schlüssel). Dieser private Schlüssel dient zur Authentifizierung des DLS als echten Siemens DLS auf der Anwendungsschicht: 1-16 Verwendung von Zertifikaten in HiPath, Allgemeine Beschreibung

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Digitale Zertifikate Public Key Infrastrukturen (PKI) Sicherheitsprozesse Seite: 2 Gefahr bei PKC: Die Man in the Middle-Attacke

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3.

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3. Version 5.2.0 1 Einleitung Wir gratulieren Ihnen zum Kauf Ihrer SEPPmail Appliance. Dieser Quick Setup Guide soll Ihnen helfen, die Appliance ohne Komplikationen in Betrieb zu nehmen. In diesem Quick Setup

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

EgoSecure Mail Encryption Quick Setup Guide

EgoSecure Mail Encryption Quick Setup Guide EgoSecure Mail Encryption Quick Setup Guide Inhalt 1 Einleitung... 2 2 Vorbereitung... 3 2.1 Firewall... 3 3 Inbetriebnahme... 3 3.1 Einschalten und anschließen... 3 3.2 Erstes Login... 3 3.3 Admin-Passwort

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Die FH Landshut CA Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server,

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA 1 EV

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Jan Mönnich dfnpca@dfn-cert.de

Jan Mönnich dfnpca@dfn-cert.de Crypto-Token in der Praxis Jan Mönnich dfnpca@dfn-cert.de Warum Crypto-Token? Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Crypto-Operationen werden direkt auf dem Gerät durchgeführt

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 802.1x Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 1. Einleitung Angriffe auf die IT Sicherheit lassen sich in zwei Kategorien unterteilen: Angriffe von außen, z.b. über das Internet

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Hierarchische Authentifizierung mit SSL/TLS

Hierarchische Authentifizierung mit SSL/TLS Hierarchische Authentifizierung mit SSL/TLS Wolfgang Hüttenhofer 21.07.2010 Seminararbeit für Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 Friedrich-Alexander Universität Erlangen-Nürnberg

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

emails digital signieren und verschlüsseln mit Zertifikaten

emails digital signieren und verschlüsseln mit Zertifikaten emails digital signieren und verschlüsseln mit Zertifikaten Martin Heinold, Andreas Hirsch Werdenfels-Gymnasium, Garmisch-Partenkirchen GAPONLINE Bürgernetzverein für den Landkreis Garmisch-Partenkirchen

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1 How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client Securepoint Security System Version 2007nx Seite 1 Inhaltsverzeichnis VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client... 3 1 Konfiguration

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Verteilung von Zertifikaten

Verteilung von Zertifikaten Verteilung von Zertifikaten Der Verzeichnisdienst für PKI Peter Gietz DFN Directory Services peter.gietz@directory.dfn.de DFN Directory Services / Zertifikatsverteilung 1 Agenda " Warum Schlüssel verteilen?

Mehr

Bacula? Aber sicher!

Bacula? Aber sicher! Bacula? Aber sicher! Transport- und Backupverschlüsselung Mathias Burger http://www.mabu-logic.de 15. September 2010 v0.8, powered by LAT E X Agenda 1 Transportverschlüsselung Weshalb ist das so wichtig?

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Knowledge Base Importieren von Zertifikaten

Knowledge Base Importieren von Zertifikaten Datum 25.02.10 14:50 Hersteller Fortinet, Seppmail, Watchguard, Mailfoundry Modell Type(n) n/a Firmware Copyright Boll Engineering AG, Wettingen Autor Tech-Abteilung Dokument-Version 1.1 Situation: In

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Public Key Infrastruktur

Public Key Infrastruktur Public Key Infrastruktur Stand: 11 Mai 2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung 4 2 Aufbau

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen 802.1x in der Praxis Mastervorlage zur Gestaltung von PowerPoint-Präsentationen DI (FH) Michael Perfler DI (FH) Bernhard Mitterer Kapsch BusinessCom AG Kapsch BusinessCom AG 1 Agenda Einleitung Protokolle

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

SECARDEO. certbox.org. Benutzer-Handbuch. Secardeo GmbH Stand: 07.11.2012

SECARDEO. certbox.org. Benutzer-Handbuch. Secardeo GmbH Stand: 07.11.2012 certbox.org Benutzer-Handbuch Secardeo GmbH Stand: 07.11.2012 certbox.org Benutzerhandbuch 07.11.2012 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einführung... 1 2 Manuelle und automatisierte Zertifikatssuche...

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

eduroam mit persönlichem Zertifikat unter Windows 7 und Vista

eduroam mit persönlichem Zertifikat unter Windows 7 und Vista eduroam mit persönlichem Zertifikat unter Windows 7 und Vista Stand: 22. Januar 2015 1 Vorwort Folgende Beschreibung wurde auf einer virtuellen Maschine mit Windows 7 (Patch- Stand: 05.10.11) erstellt

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI Grundlagen PKI/PMI 1 Motivation 2 Digitale Zertifikate 3 Infrastrukturen 4 PKI (Bausteine) 5 Vertrauensmodelle Wiederholung Kryptographie Symmetrische Kryptographie 1 Schlüssel für Ver- und Entschlüsselung

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Aus diesem Grund unterscheidet sich dieser Artikel etwas von der erfolgreichen Reihe der Step-by-Step Anleitungen auf www.msisafaq.de.

Aus diesem Grund unterscheidet sich dieser Artikel etwas von der erfolgreichen Reihe der Step-by-Step Anleitungen auf www.msisafaq.de. Seite 1 von 19 ISA Server 2004 ISA Server 2004 Zertifikatmanagement - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel

Mehr

Digitales Zertifikat für die Authentifizierung

Digitales Zertifikat für die Authentifizierung Single Sign On Waisenhausgasse 36-38a 50676 Köln Tel.: +49 221 4724-1 Fax +49 221 4724-444 posteingang@dimdi.de www.dimdi.de Ansprechpartner: Helpdesk Technik Tel: +49 221 4724-270 helpdesk@dimdi.de Digitales

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr