Vorlesung: IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Vorlesung: IT-Sicherheit"

Transkript

1 Vorlesung IT Sicherheit Teil 3 IT Systeme und Netze 1 Inhalt Basiswissen Computersicherheit PKI, Authentisierung, Autorisierung Software Sicherheit Betriebssysteme, sicher Anwendungen, Schadsoftware Sichere Netze Übertragung, Firewalls, Protkolle, s, Server, Clients, Inhalte, Web Anwendungen IT Systeme 2 1

2 IT-Sicherheit Systeme Basiswissen Netzwerke 3 Basiswissen - Netzwerk Netzwerk (OSI) Stack Ethernet / Netzelemente Switch / Bridge Router Internet Protokoll W W W 4 2

3 Basiswissen OSI Stack Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Zugriff der Anwendung auf Netz ( ,Terminal, Browser etc.) Gateway, Protokollumwandler, Fax-zu- -Dienste Protokolle: X.400, X.500, EDI, FTP, NFS, Telnet, SMTP, HTTP, LDAP, SSH Middleware systemabhängige Darstellung der Daten, z.b. ASCII Datenkompression und die Verschlüsselung Prozesskommunikation, Session/Connection Verwaltung, Check-Points, Synchronisierung, RPC Protokoll Segmentierung des Datenstroms Multiplexmechanismen, Fehlersicherungs- und Fehlerbehebungsverfahren TCP, UDP Schalten von Verbindungen und bei paketorientierten Diensten für die Weitervermittlung von Datenpaketen, Routing, Fragmentierung X.25 (s. Compuserve, EDI), IP, IPsec, ICMP Blockbildung, Folgenummern, Prüfsummen Datenflusskontrolle Bridge, Switch Ethernet Signalübertragung: Antenne, Kabel, Stecker, Repeater, Hub, Logical Link Controll (LLC) HDLC, SDLC, ARP,.. Media Access Control (MAC) WLAN 5 TCP/IP Referenzmodell DARPA (Defense Advanced Research Projects Agency) des US-Verteidigungsministerium (ab 1970): TCP/IP-Schicht OSI-Schicht Technologie Anwendungsschicht 5 7 HTTP, FTP, SMTP, POP, Telnet, DNS, SSH, Transportschicht 4 TCP, UDP, TLS Internetschicht 3 IP (IPv4, IPv6) Netzzugangsschicht 1 2 ARP Ethernet, WLAN, PPP 6 3

4 Netzwerk DSL Netzzugang mit DSL Quelle: Konstantin Demler 7 Rechercheübung: TCP/IP Referenzmodell Recherchiere eine der Technologien: TCP/IP-Schicht OSI-Schicht Technologie Anwendungsschicht 5 7 HTTP, FTP, SMTP, POP3, Telnet, DNS, SSH, LDAP, DNS, Transportschicht 4 TCP, UDP, TLS Internetschicht 3 IPv4, IPv6 Netzzugangsschicht 1 2 ARP Ethernet, WLAN, PPP 8 4

5 Internet Verfügbarkeit Autonome Systeme Globale1st Tier Carrier: #8 Cable Wireless, Global Crossing, AboveNet, Sprint, Level3, Verio, ATT, MCI weltweit > AS Peering: A C AS3 AS1 Peering AS4 > Verknüpfungen der AS meist kosten-neutral Internetknoten: DE-CIX (Frankfurt) weltweit größter (#ISP) WORK-IX (HH) Google ALP-IX (München), BCIX (Berlin), ECIX (Düsseldorf), N- IX (Nürnberg), S-IX (Stuttgart) AS2 9 Internet Verfügbarkeit Transit: A B C Transit Gebüren 1st Tier Carrier DE = Transit Provider: Dt. Telekom, DFN, Telia, BT Germany, Euro Rings, TDC, Telefonica, Lambda Net, Colt Peering der Transit Provider mit DE-CIX Ausnahme DTAG: Kein DE-CIX Port, TGN 40 Länder, Transit für 400 Telcos weltweit Peering untereinander Peering mit 1st Level Carrier AS3 AS1 Transit Peering AS4 ebay vodafone AS2 10 5

6 Internet Verfügbarkeit Service Provider AOL, ebay, webde, HE, Strato Telcos Vodafone, HanseNet, T-Mobile, Arcor, Unternehmen VW, Infineon, Post, SAP, Transit AS1 AS3 AS4 Peering ebay vodafone AS2 Anbindung an 1st Tier Transit Provider (1...n) Anbindung an DE-CIX Hot Potato vs. Cold Potato Strategie 11 Internet Verfügbarkeit Beispiel IP Transit: Telekom Global Network (TGN) Quelle: 12 6

7 Internet und IT-Sicherheit Verfügbarkeit, Versorgung, QoS, Bandbreite Sicherheit Physikalisch: Gebäude, Infrastruktur Technisch: Administration, Klartext Protokolle, Netzneutralität Zensur: Content-Filter Ausschluß Bandbreite Zugangskosten Strategien von Unternehmen eigener Vorteil 13 Sichere Netze 14 7

8 Server Netzwerksicherheit Firewalls Arbeitsplätze Geräte Intranet Internet Telefone Firewall 15 Netzwerksicherheit Firewalls Der gesamte Datenverkehr zwischen den Netzwerken muss die Firewall passieren Firewall Basisfunktionalität Paketfilterung (IP Adressen + TCP Ports) Network Address Translation (NAT) Anwendungsproxy Überwachung und Protokollierung Funktionale Erweiterungen: Daten Caching Einbruchserkennung Lastenausgleich (Load Ballancer) Firewall Konfiguration Regeln 16 8

9 SMTP Telnet HTTP TCP / UDP IP unsicher SMTP Netzwerksicherheit Sicherheitsprotokolle Telnet TCP / UDP IPsec HTTP Sicherheit auf IP Ebene SMTP Telnet SSL/SSH TCP / UDP IP HTTP PKI Sicherheit auf Verbindunsschicht sftp SSH TCP / UDP IP DCE Sicherheit auf Anwendungsebene PGP SMTP S/MIME TCP / UDP IP WS-Sec HTTP sichere Protokolle über der Standardanwendung 17 Netzwerksicherheit Sicherheit auf IP Ebene: VPN Home Office Intranet (Uni, Firma) Client Internet Server TCP DMZ IP IP IPsec IPsec IP Security Gateway Firewall Security Gateway Router speziellen Netzelemente notwendig Applikationen unverändert Gateways terminieren Verschlüsslung, sonst unverschlüsselt IP TCP IP 18 9

10 Netzwerksicherheit Sicherheit auf Verbindungsebene Client Server Verschlüsselung SSH TCP IP TCP IP Gateway IP Router Keine speziellen Netzelemente notwendig Applikationen unverändert Netz kann nicht mitlesen SSH TCP IP Entschlüsselung 19 GSM Netze: Verschlüsselung Quelle: Wikipedia 20 10

11 IT-Sicherheit Systeme Sicherheit 21 Basiswissen HEADER Content TO: FROM: Content MUA MUA WebMail SMTP (TCP Port 25) POP IMAP MSA SMTP MTA SMTP MTA SMTP MDA MUA: Mail User Agent MSA: Message Submission Agent MTA: Mail Transfer Agent MDA: Mail Delivery Agent DNS: Domain Name Service MX: yz.de? DNS Server MX Record 22 11

12 Basiswissen SMPT - Text Protokoll Beispiel S: 220 smtp.example.com ESMTP Postfix C: HELO relay.example.org S: 250 Hello relay.example.org, I am glad to meet you C: MAIL S: 250 Ok C: RCPT S: 250 Ok C: RCPT S: 250 Ok C: DATA S: 354 End data with <CR><LF>.<CR><LF> C: From: "Bob Example" C: To: "Alice Example" C: Cc: C: Date: Tue, 15 Jan :02: C: Subject: Test message C: C: Hello Alice. C: This is a test message with 5 header fields and 4 lines in the message body. C: Your friend, C: Bob C:. S: 250 Ok: queued as C: QUIT S: 221 Bye {The server closes the connection} 23 Empfänger korrekt? TO: FROM: Content M-i-t-M!! Klartext Problemzonen Leicht zu fälschen MUA SMTP (TCP Port 25) MSA SMTP MTA Verarbeitung OK? Vertrauenswürdig? Plug-Ins PlugIns Attachments M-i-t-M!! Klartext SMTP MTA MUA POP SMTP HEADER Content IMAP MDA Empfangen? WebMail Phishing Spam, Phishing Mails Klartext Integrität MX: yz.de? DNS Server MX Record Routing OK? 24 12

13 Sicherer s: Verschlüsselung + Signatur Part 1: verschlüsselter Nachrichtentext Binär-Code ASCI Umwandlung für Transport BASE64 Codierung Part 2: Signatur weiterer Part Part1 Part2 Mail Header Mail Text (verschlüsselt) Signatur 25 Basiswissen MIME Header Return-path: Delivery-date: Thu, 08 Jan :47: Received: from mi0.mc1.hosteurope.de ([ ]) by wp1.webpack.hosteurope.de running ExIM using esmtp id 1LKvEP-0007Z6-RJ; Thu, 08 Jan :47: Received: from tcmail53.telekom.de ([ ]) by mx0.webpack.hosteurope.de (mi0.mc1.hosteurope.de) using esmtp id 1LKvEP-0001bd-Oa for Thu, 08 Jan :47: From: Received: from s4de8dsaamv.krf.telekom.de (HELO S4DE8DSAAMV.west.t-com.de) ([ ]) by tcmail51.telekom.de with ESMTP; 08 Jan :47: Received: from S4DE8DSAAGS.west.t-com.de ([ ]) by S4DE8DSAAMV.west.t-com.de with Microsoft SMTPSVC( ); Thu, 8 Jan :47: Content-class: urn:content-classes:message MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="----_=_nextpart_001_01c97197.a5336b51" X-MimeOLE: Produced By Microsoft Exchange V6.5 Subject: =?iso ?q?wg=3a_spam_=3a_stromprobleme_wieder_gel=f6st_=2e=2e=2e?= Date: Thu, 8 Jan :47: Message-ID: X-MS-Has-Attach: X-MS-TNEF-Correlator: Thread-Topic: =?iso ?q?spam_=3a_stromprobleme_wieder_gel=f6st_=2e=2e=2e?= Thread-Index: Aclwv+nHp81VLsAVTcumXhINp2SsgQA17EMg To: X-OriginalArrivalTime: 08 Jan :47: (UTC) FILETIME=[A56E7610:01C97197] X-ACL-Warn: CSA (http://www.certified-senders.eu);complains to: Envelope-to: This is a multi-part message in MIME format _=_NextPart_001_01C97197.A5336B51 Content-Type: text/plain; charset="iso " Content-Transfer-Encoding: quoted-printable =20 Von: Bu, T-O=20 Gesendet: Mittwoch, 7. Januar :59 An: Harms, M Betreff: links... =20 =20 = _=_NextPart_001_01C97197.A5336B51 Content-Type: text/html; charset="iso " Content-Transfer-Encoding: quoted-printable Header: Pflichtfelder Message-ID: Date: Fri, 26 Nov :44: From: Markus User-Agent: Thunderbird (X11/ ) MIME-Version: 1.0 To: Arne Subject: Test X-Enigmail-Version: Content-Type: multipart/alternative; boundary="----_=_nextpart_001_01c97197.a5336b51" Content-Transfer-Encoding: quoted-printable <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML><HEAD> <META http-equiv=3dcontent-type content=3d"text/html; = charset=3diso "> <META content=3d"mshtml " name=3dgenerator></head> <BODY> <DIV dir=3dltr align=3dleft> </DIV><BR> <DIV class=3doutlookmessageheader lang=3dde dir=3dltr align=3dleft> <HR tabindex=3d-1> <FONT face=3dtahoma size=3d2><b>von:</b> Bu, T-O = <BR><B>Gesendet:</B>=20 Mittwoch, 7. Januar :59<BR><B>An:</B> Harms, = links...<br></font><br></div> <DIV></DIV> <DIV><FONT face=3darial size=3d2><a=20 href=3d"http://www.spectrum.ieee.org/jan09/7127">http://www.spectrum.ieee=.org/jan09/7127</a></font></div> <DIV><FONT face=3darial size=3d2></font> </DIV> <DIV><FONT face=3darial size=3d2><a=20 href=3d"http://www.boingboing.net/2009/01/06/article-about-quasip.html">h= ttp://www.boingboing.net/2009/01/06/article-about-quasip.html</a></font><= /DIV> <DIV><FONT face=3darial size=3d2></font> </DIV> <DIV> </DIV></BODY></HTML> _=_NextPart_001_01C97197.A5336B

14 Return-path: Delivery-date: Thu, 08 Jan :47: Received: from mi0.mc1.hosteurope.de ([ ]) by wp1.webpack.hosteurope.de running ExIM using esmtp id 1LKvEP-0007Z6-RJ; Thu, 08 Jan :47: Received: from tcmail53.telekom.de ([ ]) by mx0.webpack.hosteurope.de (mi0.mc1.hosteurope.de) using esmtp id 1LKvEP-0001bd-Oa for Thu, 08 Jan :47: From: Received: from s4de8dsaamv.krf.telekom.de (HELO S4DE8DSAAMV.west.t-com.de) ([ ]) by tcmail51.telekom.de with ESMTP; 08 Jan :47: Received: from S4DE8DSAAGS.west.t-com.de ([ ]) by S4DE8DSAAMV.west.t-com.de with Microsoft SMTPSVC( ); Thu, 8 Jan :47: Content-class: urn:content-classes:message MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="----_=_nextpart_001_01c97197.a5336b51" X-MimeOLE: Produced By Microsoft Exchange V6.5 Subject: =?iso ?q?wg=3a_spam_=3a_stromprobleme_wieder_gel=f6st_=2e=2e=2e?= Date: Thu, 8 Jan :47: Message-ID: X-MS-Has-Attach: X-MS-TNEF-Correlator: Thread-Topic: =?iso ?q?spam_=3a_stromprobleme_wieder_gel=f6st_=2e=2e=2e?= Thread-Index: Aclwv+nHp81VLsAVTcumXhINp2SsgQA17EMg To: X-OriginalArrivalTime: 08 Jan :47: (UTC) FILETIME=[A56E7610:01C97197] X-ACL-Warn: CSA (http://www.certified-senders.eu);complains to: Envelope-to: This is a multi-part message in MIME format _=_NextPart_001_01C97197.A5336B51 Content-Type: text/plain; charset="iso " Content-Transfer-Encoding: quoted-printable =20 Von: Bu, T-O=20 Gesendet: Mittwoch, 7. Januar :59 An: Harms, M Betreff: links... =20 =20 = _=_NextPart_001_01C97197.A5336B51 Content-Type: text/html; charset="iso " Content-Transfer-Encoding: quoted-printable <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML><HEAD> <META http-equiv=3dcontent-type content=3d"text/html; = charset=3diso "> <META content=3d"mshtml " name=3dgenerator></head> <BODY> <DIV dir=3dltr align=3dleft> </DIV><BR> <DIV class=3doutlookmessageheader lang=3dde dir=3dltr align=3dleft> <HR tabindex=3d-1> <FONT face=3dtahoma size=3d2><b>von:</b> Bu, T-O = <BR><B>Gesendet:</B>=20 Mittwoch, 7. Januar :59<BR><B>An:</B> Harms, = links...<br></font><br></div> <DIV></DIV> <DIV><FONT face=3darial size=3d2><a=20 href=3d"http://www.spectrum.ieee.org/jan09/7127">http://www.spectrum.ieee=.org/jan09/7127</a></font></div> <DIV><FONT face=3darial size=3d2></font> </DIV> <DIV><FONT face=3darial size=3d2><a=20 href=3d"http://www.boingboing.net/2009/01/06/article-about-quasip.html">h= ttp://www.boingboing.net/2009/01/06/article-about-quasip.html</a></font><= /DIV> <DIV><FONT face=3darial size=3d2></font> </DIV> <DIV> </DIV></BODY></HTML> _=_NextPart_001_01C97197.A5336B51-- Mail Header Header: Zustellungsvermerke Return-path: Delivery-date: Thu, 08 Jan :47: Received: from mi0.mc1.hosteurope.de ([ ]) by wp1.webpack.hosteurope.de running ExIM using esmtp id 1LKvEP-0007Z6-RJ; Thu, 08 Jan :47: Received: from tcmail53.telekom.de ([ ]) by mx0.webpack.hosteurope.de (mi0.mc1.hosteurope.de) using esmtp id 1LKvEP-0001bd-Oa for Thu, 08 Jan :47: Received: from s4de8dsaamv.krf.telekom.de (HELO S4DE8DSAAMV.west.t-com.de) ([ ]) by tcmail51.telekom.de with ESMTP; 08 Jan :47: Received: from S4DE8DSAAGS.west.t-com.de ([ ]) by S4DE8DSAAMV.west.t-com.de with Microsoft SMTPSVC( ); Thu, 8 Jan :47: Basiswissen - MIME Multipart Binärdaten können als Text übertragen werden: MIME Header Enthält: Content-Type: multipart/alternative; boundary= Trenner" Trenner Content-Type Content- Encoding Content Trenner Trenner 28 14

15 Basiswissen - MIME Multipart Beispiel: MIME-Version: 1.0 Content-Type: multipart/mixed; boundary= trenner" --trenner Content-Type: text/plain Hallo das ist die Gruesse, Markus --trenner Content-Type: application/octet-stream Content-Transfer-Encoding: base64 Part 1 Part 2 ZGFzIGlzdCBlaW4gdGVzdA== --trenner-- 29 Basiswissen base64 Codierung Zeichen (auch nicht ASCII Plattformen): A Z, a z, 0 9, +, / = am Ende Drei Bytes vier 6-Bit-Blöcke (2 6 = 64) Quelle: Wikipedia grob: 4/3 Vergrößerung Codierung: 0=A, 1=B,, 25=Z, 26=a,, 51=z, 51=0, 52=1,, 61=9, 62=+, 63=/ Text: meist UTF-8 codiert: ASCII / Unicode 30 15

16 ASCII: 127 Zeichen Erstes Bit 0 höchste Bit ist1 Mehrbytezeichen Start=11 neues Zeichen beginnt Start=10 Folgebyte Basiswissen Unicode / UTF-8 0xxxxxxx xxxxx 10xxxxxx xxxx 10xxxxxx 10xxxxxx xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx Zeichen Beispiele UTF-8 / base64 Unicode Unicode binär UTF-8 binär UTF-8 Hex base64 A U QQ== ä U+00C C3 A4 5A== U+263A E2 98 BA JiM5Nzg2Ow== Windows Zeichentabelle: 32 16

17 IT-Sicherheit PKI Public Key Infrastrukturen 33 Public Key Infrastrukturen PKI Ziel: Authentizität von öffentlichen Schlüsseln sicherzustellen! Öffentliche Schlüssel werden als Zertifikate verteilt Über Prüfung von Schlüsseln mit Finerprint z.b. 128-bit SHA-1 fingerprint 60:44:F2:45:F2:E0:71:D4:D5:64:F4:E5:77:D6:36:69:DB:EB:18:59 Pflege von Certificate Revocation Lists (Rückrufliste für Zertifikate, CRL) 34 17

18 Beispiel: Web Server SSL Zertifikat PKI Zertifikate 35 PKI X.509 Standard für Zertifikate Struktur eines X-509-v3-Zertifikats Zertifikat Version Seriennummer Algorithmen-ID Aussteller Gültigkeit von bis Zertifikatinhaber Subject Public Key Info Public-Key-Algorithmus Subject Public Key Eindeutige ID des Ausstellers (optional) Eindeutige ID des Inhabers (optional) Erweiterungen Zertifikat-Signaturalgorithmus Zertifikat-Signatur 36 18

19 PKI X.509 Standard für Zertifikate Zertifizierungsstellen: Stellen X.509-Zertifikat aus für einen Distinguished Name (Directory Eintrag) CN = .t-online.de OU = T-Online PSO/SCC O = Deutsche Telekom AG L = Darmstadt ST = Hessen C = DE einen Alternative Name wie eine -Adresse einen DNS-Eintrag Webbrowser beinhalten vorkonfigurierte Liste vertrauenswürdiger Zertifizierungsstellen deren ausgestellten SSL-Zertifikaten vertraut der Browser X.509 Standard beinhalet Zertifikatsperrlisten (certificate revocation list, kurz CRL). 37 PKI Vertrauensnetzwerk Trustcenter Firma X CA X Alice Institution Y CA Y Bob 38 19

20 PKI Vertrauensnetzwerk oberste Stufe: Trustcenter Institution, der alle vertrauen öffentlicher Schlüssel K T ist bekannt Zertifizierung öffentliche Schlüssel K x von Privatpersonen, Unternehmen und anderen Institutionen Authentizität sicherstellen Signatur des öffentlichen Schlüssels K x mit geheimen Schlüssel des Trustcenters 39 PKI Vertrauensnetzwerk Certification Authority (CA): dezentral schnell + preisgünstig öffentlicher Schlüssel K CA ist bekannt Root CA + CA für Benuterschlüssel CA für Serverschlüssel CA für Objektschlüssel 40 20

21 PKI Vertrauensnetzwerk Philip Zimmermann (1994) Web of Trust (PGP): Keine Trustcenter und keine CAs signiert Alice vertraut Bob Carol Vertauensbeziehungen müssen sorgfältig gepflegt werden. jeder Benutzer hat Schlüsselring speziell für Firmen: PGP mit Corporate-Message-Recovery-Key Werner Koch (1999): GnuPGP 41 PGP Fakten Unterstützte Verfahren: Öff. Schlüssel: RSA, RSA-E, RSA-S, ELG-E, DSA Verschlüsselung: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH, CAMELLIA128,CAMELLIA192, CAMELLIA256 Hash Standards: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224 Komprimierung: nicht komprimiert, ZIP, ZLIB, BZIP

22 PGP Kommandozeile Aufruf: gpg [Optionen] [Dateien] Signieren, prüfen, verschlüsseln, entschlüsseln. Die voreingestellte Operation ist abhängig von den Eingabedaten Befehle: -s, --sign [Datei] Eine Unterschrift erzeugen --clearsign [Datei] Eine Klartextunterschrift erzeugen -b, --detach-sign Eine abgetrennte Unterschrift erzeugen -e, --encrypt Daten verschlüsseln -c, --symmetric Daten symmetrisch verschlüsseln -d, --decrypt Daten entschlüsseln (Voreinstellung) --verify Signatur prüfen --list-keys Liste der Schlüssel --list-sigs Liste der Schlüssel und ihrer Signaturen --check-sigs Signaturen der Schlüssel auflisten und prüfen --fingerprint Liste der Schlüssel und ihrer "Fingerabdrücke" -K, --list-secret-keys Liste der geheimen Schlüssel --gen-key Ein neues Schlüsselpaar erzeugen --delete-keys Schlüssel aus dem öff. Schlüsselbund entfernen --delete-secret-keys Schlüssel aus dem geh. Schlüsselbund entfernen --sign-key Schlüssel signieren --lsign-key Schlüssel nur für diesen Rechner signieren --edit-key Unterschreiben oder bearbeiten eines Schl. --gen-revoke Ein Schlüsselwiderruf-Zertifikat erzeugen --export Schlüssel exportieren --send-keys Schlüssel zu einem Schlü.server exportieren --recv-keys Schlüssel von einem Schlü.server importieren --search-keys Schlüssel auf einem Schlü.server suchen --refresh-keys alle Schlüssel per Schlü.server aktualisieren --import Schlüssel importieren/kombinieren --card-status den Karten-Status ausgeben --card-edit Daten auf einer Karte ändern --change-pin PIN einer Karte ändern --update-trustdb Ändern der "Trust"-Datenbank --print-md algo [Dateien] Message-Digests für die Dateien ausgeben Optionen: -a, --armor Ausgabe mit ASCII-Hülle versehen -r, --recipient NAME Verschlüsseln für NAME -u, --local-user Mit dieser User-ID signieren -z Kompressionsstufe auf N setzen (0=keine) --textmode Textmodus benutzen -o, --output Als Ausgabedatei benutzen -v, --verbose Detaillierte Informationen -n, --dry-run Keine wirklichen Änderungen durchführen -i, --interactive vor Überschreiben nachfragen --openpgp OpenPGP-Verhalten strikt beachten --pgp2 PGP 2.x-kompatibele Botschaften erzeugen (Auf der "man"-seite ist eine vollständige Liste aller Befehle und Optionen) Beispiele: -se -r Bob [Datei] Signieren und verschlüsseln für Benutzer Bob --clearsign [Datei] Eine Klartextsignatur erzeugen --detach-sign [Datei] Eine abgetrennte Signatur erzeugen --list-keys [Namen] Schlüssel anzeigen --fingerprint [Namen] "Fingerabdrücke" anzeigen Berichte über Programmfehler bitte in englisch an Sinn- oder Schreibfehler in den deutschen Texten bitte an 43 PGP Kommandozeile Aufruf: gpg [Optionen] [Dateien] Befehle: -s, --sign [Datei] Eine Unterschrift erzeugen -e, --encrypt Daten verschlüsseln -d, --decrypt Daten entschlüsseln (Voreinstellung) --verify Signatur prüfen --list-keys Liste der Schlüssel --gen-key Ein neues Schlüsselpaar erzeugen --edit-key Unterschreiben oder bearbeiten eines Schl. --import Schlüssel importieren/kombinieren C:\Program Files\GNU\GnuPG>dir :26 <DIR> Doc :25 <DIR> gnupg.nls : gpg.exe : gpgkeys_curl.exe : gpgkeys_finger.exe : gpgkeys_hkp.exe : gpgkeys_ldap.exe : gpgsplit.exe : gpgv.exe : iconv.dll : mh.key :26 <DIR> Src : uninst-gnupg.exe C:\Documents and Settings\marharms\Application Data\gnupg>dir : pubring.bak : pubring.gpg :26 0 pubring.gpg.lock : random_seed : secring.gpg :26 0 secring.gpg.lock : trustdb.gpg :36 0 trustdb.gpg.lock 44 22

23 PGP Kommandozeile C:\Program Files\GNU\GnuPG>gpg --gen-key gpg (GnuPG) ; Copyright (C) 2010 Free Software Foundation, Inc. Bitte wählen Sie, welche Art von Schlüssel Sie möchten: (1) RSA und RSA (voreingestellt) (2) DSA und Elgamal (3) DSA (nur unterschreiben/beglaubigen) (4) RSA (nur signieren/beglaubigen) Ihre Auswahl? RSA-Schlüssel können zwischen 1024 und 4096 Bit lang sein. Welche Schlüssellänge wünschen Sie? (2048) Die verlangte Schlüssellänge beträgt 2048 Bit Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll. 0 = Schlüssel verfällt nie <n> = Schlüssel verfällt nach n Tagen <n>w = Schlüssel verfällt nach n Wochen <n>m = Schlüssel verfällt nach n Monaten <n>y = Schlüssel verfällt nach n Jahren Wie lange bleibt der Schlüssel gültig? (0) Schlüssel verfällt nie Ihr Name ("Vorname Nachname"): Markus Harms -Adresse: Kommentar: private mails Sie haben diese User-ID gewählt: "Markus Harms (private mails) gpg: Schlüssel 0F26836D ist als uneingeschränkt vertrauenswürdig gekennzeichnet Öffentlichen und geheimen Schlüssel erzeugt und signiert. gpg: "Trust-DB" wird überprüft gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell gpg: Tiefe: 0 gültig: 2 unterschrieben: 0 Vertrauen: 0-, 0q, 0n, 0m, 0f, 2u gpg: nächste "Trust-DB"-Pflichtüberprüfung am pub 2048R/0F26836D Schl.-Fingerabdruck = 37A5 7BAA E198 2A62 E2A4 FD5E C7EA 0C19 0F26 836D uid Markus Harms (private mails) sub 2048R/AD7424B PGP Schlüsselverwaltung ~]$ gpg --list-keys /home/user/.gnupg/pubring.gpg pub 4096R/AF7A5CAE [expires: ] uid Markus Harms sub 4096R/274FAB8F [expires: ] pub 1024D/EDA2ECF uid Arne sub 2048g/067CF pub 1024D/74D6AE2A uid Dismas uid Dismas (clvs) uid dismas (neuer clvs Schlüssel) sub 2048g/782ACA3E pub 1024D/6E7CC uid Dirk sub 2048g/EE pub 1024D/BCCF3B uid Ulrich sub 2048g/ B ~]$ 46 23

24 PGP Schlüsselverwaltung ~]$ gpg --edit-key "Ulrich Befehl>? quit Menü verlassen save speichern und Menü verlassen help Diese Hilfe zeigen fpr show key fingerprint list Schlüssel und User-IDs auflisten uid User-ID N auswã hlen key select subkey N check check signatures sign sign selected user IDs [* see below for related commands] lsign sign selected user IDs locally tsign sign selected user IDs with a trust signature nrsign sign selected user IDs with a non-revocable signature deluid delete selected user IDs delkey delete selected subkeys delsig delete signatures from the selected user IDs pref Liste der Voreinstellungen (fã¼r Experten) showpref Liste der Voreinstellungen (ausfã¼hrlich) trust Den "Owner trust" à ndern revsig revoke signatures on the selected user IDs enable enable key disable disable key showphoto show selected photo IDs clean compact unusable user IDs and remove unusable signatures from key minimize compact unusable user IDs and remove all signatures from key * The `sign' command may be prefixed with an `l' for local signatures (lsign), a `t' for trust signatures (tsign), an `nr' for non-revocable signatures (nrsign), or any combination thereof (ltsign, tnrsign, etc.). Befehl> fpr pub 1024D/BCCF3B Ulrich Haupt-Fingerabdruck = BA90 723C B75B E8E0 CC91 3A41 2B93 C1C0 BCCF 3B44 Befehl> quit ~]$ 47 PGP Verschlüsselung Message-ID: Date: Fri, 26 Nov :44: From: Markus User-Agent: Thunderbird (X11/ ) MIME-Version: 1.0 To: Arne Subject: PGP Test X-Enigmail-Version: Content-Type: text/plain; charset=iso Content-Transfer-Encoding: quoted-printable X-TOI-MSGID: 0ac420a4-f62e-4faa-84d4-ebb4063a BEGIN PGP MESSAGE----- Charset: ISO Version: GnuPG v1.4.7 (GNU/Linux) Comment: Using GnuPG with Fedora - Header Content hqioa9tqcnegfpejeaf/afvte2qg3/j/m9gdoywfjs5qxs52ix4iqxqn+kmu75dz vch/gzeyrdph6z+qu9xnxj4fhadfq1zpxjn+pxltrh06hfr+vk34yn2/quw1hiks a9b7jsfhmbcdkijx7dex6+j8h4awzfcrs4j8gqqa3a4nnsxey5mrtgcbunsxxlfv wjowmqikfli3lxjn8yzu9sbgaf2w//dby6fx2k1aqeog8nla5rye/hlc1rlbjkru F3sQ5JBFUe41tmlOCsQ+wtMTgA4KfXORf0W0+T5Th2zyJyE56lMc2zt1QRcDXAGF 19XaXf0V5lHhIwVxP+iP5Kgh32SfZHEwvfsOZ7/T5Qf/T4fdC/1TQehVulVrvBNz /yb5k8zixnwjyw2go7jejhww9nahalmmpq9fw9hxwtvjpj+jpcn2cepstivodwv2 5jg6N71oH72dWKfcSTQyl4wuX3LCJWMeTsGAMJN7zX6Mf6PiuTL/4z3zLkJfVokW YNEVjukY4d9kDFfmblczChTA1R6B+x2Q4GeMPFDW8ugjMQXFnGMHbNOfgYdzeHYM yyg027ivb738hptigkp7iqyzvc6unwommabq9dmqm+iyldm1kzaspbzzolg8jyrq QZSmnHy02udPmwyfWBnjWGbjIpRJX3i1GNLz5EfLdQPnEQC/ff3Z7LP6ffBCBuOd DS5isr2RiaJnI6zMaTPYblkVpSIreWWouc5j2/UXlNHfREw=3D =3Dp3UB -----END PGP MESSAGE----- Prüfsumme base64 codiert 48 24

25 PGP Signatur ID: 2c98f666-64f7-417a-93d6 This is an OpenPGP/MIME signed message (RFC enig22407acafd820a12201e0c04 Content-Type: text/plain; charset=iso Content-Transfer-Encoding: quoted-printable test enig22407acafd820a12201e0c04 Content-Type: application/pgp-signature; name="signature.asc" Content-Description: OpenPGP digital signature Content-Disposition: attachment; filename="signature.asc" -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.7 (GNU/Linux) Comment: Using GnuPG with Fedora - Header Content iqivawubto/ceftgxoivelyuaqi1fw/8ci6iziy/un6ms15jkifkgk3sxvdkgrtm 9UmcqSQaNar6e1GMLSuelvb+HnR14qfIg4+NaR4L0Yj12mIgbUzdwqtZ6WUF053x fhmpu3xwjt64jmotowtjlyuvd/8vcbysj/u2ztcoh4eah87w3dche6joyulqimw9 lc6gtiejd0blqcmhjbzlepdxtowafkfr64wwqw9dwbxhmllerls29nu5jm7n1hcm VNq8pZ6g2vTVdNy/0n4rmgV+gaMHz7iGhmrLQJyo/njVak7a1ic2G9C7IKwO1dPF ztf/5e+2ttfahqrktycxlimohk5mbxk6nfdfrj5sxtmwusrefgtdygk8bt8alxz3 gzb/yxlrkusczesa0oxx9b48/gqv/krguii/ulo4qv4cgaopfdfmfhypdvmvkgud hvs4mdlmcwprebsh/ddfs1ben3aywffojlrh4gitcixbkamgnfpm9eco62sjaoms i/6rjs1c0vpa6tggjr33eudeyaby1g/ervzhbyp1sshrazdjjhfvcwqyu0wgkrdo AyTbdkTHgJYnerXdd44bzb9IEedtXhWVJ+eaNhxnvVU/lfq1qJ3E0PcCqwGJ26cq eycjrchzi3vpuj/oyawmcpormivyzoc/hsdkvoj1tglhrckruokoupqlwwjsjyqa 25d0VJCpS+A= =zipr -----END PGP SIGNATURE----- Signatur enig22407acafd820a12201e0c Public Key Ökosysteme PGP S/MIME und X.509 Secure Shell (SSH) Secure Socket Layer VPN und IP Security Deutscher Personalausweis 50 25

26 PKI S/MIME Standardisiert PKCS#7 (Cryptographic Message Syntax) X.509 Protokoll für Zertifikate zaghafte Unterstützung OpenPGP mittlerweile von der Internet Engineering Task Force (IETF) standardisiert Große Zahl von PGP Nutzern 51 PKI Secure Shell (SSH) Sichere Ablösung von telnet, rlogin, rsh und rcp (Klartext Protokoll) Sichere gegenseitige Authentisierung von Client und Server RSA Zertifikate Verschlüsselung mit Sitzungsschlüssel 3DES, IDEA oder BLOWFISH Jeder TCP/IP Port kann über SSH Verbindung getunnelt werden 52 26

27 PKI - Secure Socket Layer SSL Netscape (1994) Absichern von HTTP Verbindungen Hash: MD5, SHA-1 Authentisierung: RSA, Diffie-Hellman Verschlüsselung: 3DES, IDEA, RC4, RC2, DES40, IDEA, Fortezza Wird durch TLS Standard aufgehen 53 PKI Virtual Private Network (VPN) Kommunikation zwischen Frimenfilialen Home-Office + Unternehmen Einfache Lösung: SSH oder SSL IP Security (1994: IPSec) Sicher Keine Belastung der intenen Netze und Server Firewall verschlüsselt Keine Umgehungsmöglichkeit IPSec liegt unter TCP/IP -> keine Änderung von Software notwendig keine Schulung oder Einarbeitung notwendig 54 27

28 Übung: PKI mit PGP GNU PGP installieren Optional Installieren: Thunderbird Enigmail Thunderbird Plug In Schlüssel erstellen Schlüssel von (unten) in Schlüsselbund importieren Text erstellen und verschlüsseln Text erstellen und signieren 55 PKI der Zukunft Directory + LDAP+ X.509 Zertifikate: Verstaatlichung von Zertifizierung Personalausweis staatliche Trustcenter + CAs 56 28

29 Übung: Personalausweis Wie kann der neuen Personalausweises Sie im Umfeld der IT-Sicherheit unterstützen? Wie ist die PKI Infrastruktur? Stichworte: Cert-Hierarchie, eingesetzte Standards, Hardware, Software Was sind die Kritikpunkte und Probleme? 57 Computersicherheit: Neuer deutscher Personalausweis Online-Ausweisfunktion (Staat) eid = electronic Identity Zugriffsschutz: 6-stellige PIN Ziel: Erhöhte Sicherheit gegenüber herkömmlichen Verfahren Verhinderung von Identitätsdiebstahl Datenschutz (z.b. Pseudonymer Zugang) Alters- und Wohnortbestätigung Biometrische Daten (für Behörden, besonders geschützt) Bild, Unterschrift, Körpergröße, Augenfarbe, zwei Fingerabdrücke (auf Wunsch) Unterschriftsfunktion Von Zertifizierungsdiensteanbieter gem. SigG Zugriffsschutz: Signatur-PIN Spezielle Lesegeräte und Software notwendig 58 29

30 Computersicherheit Authentisierung 59 Computersicherheit: Authentisierung User / Passwort Passwort Dateien LDAP Server Verschlüsselung mit Einwegfunktion PIN Einmal-Passwörter Passwortlisten TANs Einweg Ketten Challenge Response Verfahren Zwei Faktoren Authentisierung (GSM) Zero Knowledge Verfahren 60 30

31 Challenge Response Verfahren zur Authentisierung Vorteil Geheimnis muss nicht eingegeben werden Nachteil Geheimnis muss zentral gespeichert werden Verwendung: z.b. im GSM Verfahren 61 Challenge Response Verfahren zur Authentisierung Alice: Hi Bob, ich bin s, Alice! Bob: Zufallszahl z Hi Alice, die Frage heißt z Alice: C = DES KeyX ( z ) Bi Bob, die Antwort ist C Bob: T = DES KeyX ( z ) T = C? OK, Alice, ich glaub Dir! 62 31

32 Computersicherheit: Authentisierung Sicherheit von Passwörtern Passwort Tresore UNIX Passwort Verfahren 63 Authentifizierung durch Besitz Karten Prägekarten Magnetkarten Chipkarten Speicherkarten Intelligente Speicherkarten Smart Cards, Java Cards Super Smart Cards RFID Karten 64 32

33 Zertifikat Computersicherheit: Authentisierung basiert auf Public Key Infrastruktur PKI 65 Computersicherheit Authentisierung mit Biometrie 66 33

34 Computersicherheit: Biometrie Biometrische Verfahren Stimme, Gesicht, Fingerabdruck, Iris-Scan Netzhaut-Scan, Handlinienstruktur, Unterschrift, DNA, Mustererkennungsproblem Falsche Akzeptanz Rate (FAR) Falsche Zurückweisung Rate (FRR) Charakteristika Messbarkeit (Sensoren!!) Universalität Einmaligkeit Konstanz 67 Anwendungen von Biometrie PC Anmeldung per Fingerabdruck Biometrische Reisepässe und Personalausweise Dauerkarten Zutrittssicherung ecash per Fingerabdruck Optimierte Lösungen: Ergänzung von Biometrie durch z.b. PIN 68 34

35 Biometrie und Datenschutz Problemfeld Missbrauch Schlechter ROC AUC: Charakteristika nicht eindeutige Identifikatoren Missbrauch von mit Biometrie geschützter Information Biometrie in Überwachung Biometrische Charakteristika lassen sich nicht ändern bzw. "zurückrufen" Biometrische Charakteristika sind keine perfekten Geheimnisse nur unvollkommen gegen Kopie von Charakteristika Biometrie kann Informationen, z.b. über den Gesundheitszustand, enthalten Biometrie ist gegen Trojaner sehr anfällig! 69 Biometrie und Datenschutz Einhaltung datenschutzrechtlicher Grundprinzipien im Fall der Biometrie: Risikovermeidung: Gesicherte und verschlüsselte Speicherung der biometrischer Daten möglichst unter Verfügungsgewalt des Betroffenen Eliminierung von Sample-Informationen, die nicht zur Erkennung erforderlich sind (Krankheiten etc.) Beschränkung auf Anwendungen Schadensminimierung, falls Daten in falsche Hände geraten. Freiwilligkeit der Anwendung diskriminierungsfreie Nutzung andere Authentifikationsarten ermöglichen 70 35

36 Computersicherheit: Biometrische Verfahren Mustererkennung: Abkürzungen TP: True Positive TPR: TP Rate = Sensitivität FPR: False Positive Rate TN: True negative SPC: Spezifität = TN Rate FMR: False Match Rate (= FPR) FNMR: False Non-match Rate 71 Computersicherheit: Biometrische Verfahren Mustererkennung Kontingenztafel Ergebniswahrscheinlichkeit TP Treffer FN (Fehler 2. Art) Alternativhypothese zurückgewiesen Werte FP (Fehler 1.Art) Kein Zugang, obwohl berechtigt TN Korrekte Zurückweisung total total P N =1 P N 72 36

37 Computersicherheit: Biometrische Verfahren - ROC ROC Kurve Receiver Operation Characteristric Sensitivität: Richtigpositiv-Rate Spezifität Richtignegativ-Rate 1 - Spezifität Falschpositiv-Rate Wahrscheinlichkeit für Abweisung Wahrscheinlichkeit für Akzeptanz Fläche unter der Kurve (ROC AUC) 1 = optimal 0,5 = maximal schlecht Durch Untersuchungen ermitteln aufwändig Quelle: Wikipedia 73 Computersicherheit: Biometrische Verfahren - ROC Beispiel: Haarfarbe: Blond lassen wir rein! Rot nicht! Braun Rot Goldblond Blond Graubblond 74 37

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Verschlüsseln mit dem Gnu Privacy Guard

Verschlüsseln mit dem Gnu Privacy Guard Verschlüsseln mit dem Gnu Privacy Guard Wie man seine Paranoia richtig pflegt K. Rothemund Technikabend der Rostocker Linux User Group (RoLUG) 21.4.2005 1 Einleitung Warum verschlüsseln? Von symmetrischen

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Netzsicherheit II, SS 2011 Übung 4

Netzsicherheit II, SS 2011 Übung 4 Netzsicherheit II, SS 2011 Übung 4 Prof Dr Jörg Schwenk Betreuer: Florian Feldmann, Christopher Meyer Abgabe bis Montag, 09 Mai 2011, 10:00h in ID 2/415, im Briefkasten vor ID 2/467 oder zum Übungstermin

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Grundlagen: Verschlüsseln Signieren Vertrauen Zertifizieren

Grundlagen: Verschlüsseln Signieren Vertrauen Zertifizieren Fragen Wie erzeuge ich mir ein Schlüsselpaar? Wie veröffentliche ich meinen öffent. Schlüssel? Wie komme ich an Schlüssel meiner Kommunikationspartnerin? Woher weiss ich, dass der Schlüssel wirklich von

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004 Spam/Viren Ein Statusbericht Roland Dietlicher ID/Basisdienste 12. Mai 2004 Guten Tag Herr Dietlicher, Ich nehme nicht an, dass Sie es waren der mir rund 20 Spams gesendet hat - aber evtl müsste ihr Computer

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal GEAM E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal 11. DFN-CERT Workshop Sicherheit in vernetzten Systemen 03./04. Februar 2004 Rainer W. Gerling gerling@gv.mpg.de Stefan Kelm kelm@secorvo.de

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen Unified Mail Archiv Schulungsteil 1 Jan-Peter Petersen 1 1 Referenzmodelle OSI-Referenzmodell TCP/IP-Referenzmodell 7 Anwendungsschicht SMTP, SSH, IMAP, POP3, HTTP 6 Darstellungsschicht ASCII 5 Sitzungsschicht

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Netzsicherheit Architekturen und Protokolle PGP. 1. PGP PKI 2. E-Mail Sicherheit

Netzsicherheit Architekturen und Protokolle PGP. 1. PGP PKI 2. E-Mail Sicherheit 1. PKI 2. E-Mail Sicherheit 1. PKI 2. E-Mail Sicherheit : Pretty Good Privacy Entwickler: Phil R. Zimmermann IETF-Standard: Open definiert Formate und Prozeduren für: Digitale Signaturen Verschlüsselung

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Sichere Email-Kommunikation

Sichere Email-Kommunikation Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 8. Juni 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische Signaturen Verschlüsselung und elektronische Signaturen Joerg.Schulenburg_at_ovgu.de 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Martin Vorländer PDV-SYSTEME GmbH

Martin Vorländer PDV-SYSTEME GmbH SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

HTWK Leipzig. Matthias Jauernig. Die Secure Shell

HTWK Leipzig. Matthias Jauernig. Die Secure Shell LV Kryptologie WS06/07, HTWK Leipzig Matthias Jauernig 12.12.06 SSH Die Secure Shell Inhalt 1. Motivation 2. Historie 3. Funktionsweise von SSH-2 4. Das OpenSSH Programmpaket 5. Schlussbemerkungen, Links

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Ubucon, 12. Oktober 2013 1 Überblick Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig gemacht Kenne ich Dich?

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Markus Held markusheld@online.de Folien von Hagen Paul Pfeifer - hagen@jauu.net 7. Dezember 2006 Argumentationsslogans und Signaturen

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23. echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Dienste zur Kommunikation

Dienste zur Kommunikation Dienste zur Kommunikation Die Killer-Applikation des Internet heisst elektronische Post Das grösste verteilte Dokumenten-System des Internet heisst World Wide Web Mit beiden kann man hochgradig produktiv

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Datentransfer Eingangs/Ausgangsserver

Datentransfer Eingangs/Ausgangsserver Datentransfer Eingangs/Ausgangsserver www.brz.gv.at BRZ IT für Österreich Inhalt 1. Infrastruktur... 3 2. Voraussetzungen für den EAS-Zugang... 3 2.1 Gültigkeitsdauer von Schlüsseln... 4 3. Zugriffsbeschränkungen...

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH Virtualisierung - Hersteller Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

DA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann

DA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann DA(e)NEn lügen nicht Patrick Ben Koetter Carsten Strotmann TLS und SMTP 2 TLS und SMTP STARTTLS? 3 TLS und SMTP STARTTLS! STARTTLS? 4 TLS und SMTP STARTTLS? STARTTLS! Fälschung 5 TLS und SMTP STARTTLS?

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Aspekte der Digitalen Signatur

Aspekte der Digitalen Signatur 1 Martin Alt Völklingen... Einrichtungen die den digitalen Weg eröffnet haben, müssen digital signierte Nachrichten empfangen können... Die Veröffentlichung von email Adressen gilt dabei als Eröffnung......

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Anleitung VPN am IDS (Testbetrieb im Rahmen des Projekts Forschungsinfrastruktur)

Anleitung VPN am IDS (Testbetrieb im Rahmen des Projekts Forschungsinfrastruktur) Anleitung VPN am IDS (Testbetrieb im Rahmen des Projekts Forschungsinfrastruktur) Stand 5. Mai 2010 Inhaltsverzeichnis Hinweise zur VPN-Nutzung...1 VPN-Client installieren...3 VPN-Client starten...9 VPN-Verbindung

Mehr