Vorlesung: IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Vorlesung: IT-Sicherheit"

Transkript

1 Vorlesung IT Sicherheit Teil 3 IT Systeme und Netze 1 Inhalt Basiswissen Computersicherheit PKI, Authentisierung, Autorisierung Software Sicherheit Betriebssysteme, sicher Anwendungen, Schadsoftware Sichere Netze Übertragung, Firewalls, Protkolle, s, Server, Clients, Inhalte, Web Anwendungen IT Systeme 2 1

2 IT-Sicherheit Systeme Basiswissen Netzwerke 3 Basiswissen - Netzwerk Netzwerk (OSI) Stack Ethernet / Netzelemente Switch / Bridge Router Internet Protokoll W W W 4 2

3 Basiswissen OSI Stack Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Zugriff der Anwendung auf Netz ( ,Terminal, Browser etc.) Gateway, Protokollumwandler, Fax-zu- -Dienste Protokolle: X.400, X.500, EDI, FTP, NFS, Telnet, SMTP, HTTP, LDAP, SSH Middleware systemabhängige Darstellung der Daten, z.b. ASCII Datenkompression und die Verschlüsselung Prozesskommunikation, Session/Connection Verwaltung, Check-Points, Synchronisierung, RPC Protokoll Segmentierung des Datenstroms Multiplexmechanismen, Fehlersicherungs- und Fehlerbehebungsverfahren TCP, UDP Schalten von Verbindungen und bei paketorientierten Diensten für die Weitervermittlung von Datenpaketen, Routing, Fragmentierung X.25 (s. Compuserve, EDI), IP, IPsec, ICMP Blockbildung, Folgenummern, Prüfsummen Datenflusskontrolle Bridge, Switch Ethernet Signalübertragung: Antenne, Kabel, Stecker, Repeater, Hub, Logical Link Controll (LLC) HDLC, SDLC, ARP,.. Media Access Control (MAC) WLAN 5 TCP/IP Referenzmodell DARPA (Defense Advanced Research Projects Agency) des US-Verteidigungsministerium (ab 1970): TCP/IP-Schicht OSI-Schicht Technologie Anwendungsschicht 5 7 HTTP, FTP, SMTP, POP, Telnet, DNS, SSH, Transportschicht 4 TCP, UDP, TLS Internetschicht 3 IP (IPv4, IPv6) Netzzugangsschicht 1 2 ARP Ethernet, WLAN, PPP 6 3

4 Netzwerk DSL Netzzugang mit DSL Quelle: Konstantin Demler 7 Rechercheübung: TCP/IP Referenzmodell Recherchiere eine der Technologien: TCP/IP-Schicht OSI-Schicht Technologie Anwendungsschicht 5 7 HTTP, FTP, SMTP, POP3, Telnet, DNS, SSH, LDAP, DNS, Transportschicht 4 TCP, UDP, TLS Internetschicht 3 IPv4, IPv6 Netzzugangsschicht 1 2 ARP Ethernet, WLAN, PPP 8 4

5 Internet Verfügbarkeit Autonome Systeme Globale1st Tier Carrier: #8 Cable Wireless, Global Crossing, AboveNet, Sprint, Level3, Verio, ATT, MCI weltweit > AS Peering: A C AS3 AS1 Peering AS4 > Verknüpfungen der AS meist kosten-neutral Internetknoten: DE-CIX (Frankfurt) weltweit größter (#ISP) WORK-IX (HH) Google ALP-IX (München), BCIX (Berlin), ECIX (Düsseldorf), N- IX (Nürnberg), S-IX (Stuttgart) AS2 9 Internet Verfügbarkeit Transit: A B C Transit Gebüren 1st Tier Carrier DE = Transit Provider: Dt. Telekom, DFN, Telia, BT Germany, Euro Rings, TDC, Telefonica, Lambda Net, Colt Peering der Transit Provider mit DE-CIX Ausnahme DTAG: Kein DE-CIX Port, TGN 40 Länder, Transit für 400 Telcos weltweit Peering untereinander Peering mit 1st Level Carrier AS3 AS1 Transit Peering AS4 ebay vodafone AS2 10 5

6 Internet Verfügbarkeit Service Provider AOL, ebay, webde, HE, Strato Telcos Vodafone, HanseNet, T-Mobile, Arcor, Unternehmen VW, Infineon, Post, SAP, Transit AS1 AS3 AS4 Peering ebay vodafone AS2 Anbindung an 1st Tier Transit Provider (1...n) Anbindung an DE-CIX Hot Potato vs. Cold Potato Strategie 11 Internet Verfügbarkeit Beispiel IP Transit: Telekom Global Network (TGN) Quelle:

7 Internet und IT-Sicherheit Verfügbarkeit, Versorgung, QoS, Bandbreite Sicherheit Physikalisch: Gebäude, Infrastruktur Technisch: Administration, Klartext Protokolle, Netzneutralität Zensur: Content-Filter Ausschluß Bandbreite Zugangskosten Strategien von Unternehmen eigener Vorteil 13 Sichere Netze 14 7

8 Server Netzwerksicherheit Firewalls Arbeitsplätze Geräte Intranet Internet Telefone Firewall 15 Netzwerksicherheit Firewalls Der gesamte Datenverkehr zwischen den Netzwerken muss die Firewall passieren Firewall Basisfunktionalität Paketfilterung (IP Adressen + TCP Ports) Network Address Translation (NAT) Anwendungsproxy Überwachung und Protokollierung Funktionale Erweiterungen: Daten Caching Einbruchserkennung Lastenausgleich (Load Ballancer) Firewall Konfiguration Regeln 16 8

9 SMTP Telnet HTTP TCP / UDP IP unsicher SMTP Netzwerksicherheit Sicherheitsprotokolle Telnet TCP / UDP IPsec HTTP Sicherheit auf IP Ebene SMTP Telnet SSL/SSH TCP / UDP IP HTTP PKI Sicherheit auf Verbindunsschicht sftp SSH TCP / UDP IP DCE Sicherheit auf Anwendungsebene PGP SMTP S/MIME TCP / UDP IP WS-Sec HTTP sichere Protokolle über der Standardanwendung 17 Netzwerksicherheit Sicherheit auf IP Ebene: VPN Home Office Intranet (Uni, Firma) Client Internet Server TCP DMZ IP IP IPsec IPsec IP Security Gateway Firewall Security Gateway Router speziellen Netzelemente notwendig Applikationen unverändert Gateways terminieren Verschlüsslung, sonst unverschlüsselt IP TCP IP 18 9

10 Netzwerksicherheit Sicherheit auf Verbindungsebene Client Server Verschlüsselung SSH TCP IP TCP IP Gateway IP Router Keine speziellen Netzelemente notwendig Applikationen unverändert Netz kann nicht mitlesen SSH TCP IP Entschlüsselung 19 GSM Netze: Verschlüsselung Quelle: Wikipedia 20 10

11 IT-Sicherheit Systeme Sicherheit 21 Basiswissen HEADER Content TO: FROM: Content MUA MUA WebMail SMTP (TCP Port 25) POP IMAP MSA SMTP MTA SMTP MTA SMTP MDA MUA: Mail User Agent MSA: Message Submission Agent MTA: Mail Transfer Agent MDA: Mail Delivery Agent DNS: Domain Name Service MX: yz.de? DNS Server MX Record 22 11

12 Basiswissen SMPT - Text Protokoll Beispiel S: 220 smtp.example.com ESMTP Postfix C: HELO relay.example.org S: 250 Hello relay.example.org, I am glad to meet you C: MAIL FROM:<bob@example.org> S: 250 Ok C: RCPT TO:<alice@example.com> S: 250 Ok C: RCPT TO:<theboss@example.com> S: 250 Ok C: DATA S: 354 End data with <CR><LF>.<CR><LF> C: From: "Bob Example" <bob@example.org> C: To: "Alice Example" <alice@example.com> C: Cc: theboss@example.com C: Date: Tue, 15 Jan :02: C: Subject: Test message C: C: Hello Alice. C: This is a test message with 5 header fields and 4 lines in the message body. C: Your friend, C: Bob C:. S: 250 Ok: queued as C: QUIT S: 221 Bye {The server closes the connection} 23 Empfänger korrekt? TO: x@yz.de FROM: a@b.de Content M-i-t-M!! Klartext Problemzonen Leicht zu fälschen MUA SMTP (TCP Port 25) MSA SMTP MTA Verarbeitung OK? Vertrauenswürdig? Plug-Ins PlugIns Attachments M-i-t-M!! Klartext SMTP MTA MUA POP SMTP HEADER Content IMAP MDA Empfangen? WebMail Phishing Spam, Phishing Mails Klartext Integrität MX: yz.de? DNS Server MX Record Routing OK? 24 12

13 Sicherer s: Verschlüsselung + Signatur Part 1: verschlüsselter Nachrichtentext Binär-Code ASCI Umwandlung für Transport BASE64 Codierung Part 2: Signatur weiterer Part Part1 Part2 Mail Header Mail Text (verschlüsselt) Signatur 25 Basiswissen MIME Header Return-path: <M.H@tsi.com> Delivery-date: Thu, 08 Jan :47: Received: from mi0.mc1.hosteurope.de ([ ]) by wp1.webpack.hosteurope.de running ExIM using esmtp id 1LKvEP-0007Z6-RJ; Thu, 08 Jan :47: Received: from tcmail53.telekom.de ([ ]) by mx0.webpack.hosteurope.de (mi0.mc1.hosteurope.de) using esmtp id 1LKvEP-0001bd-Oa for ni@mif.de; Thu, 08 Jan :47: From: M.H@tsi.com Received: from s4de8dsaamv.krf.telekom.de (HELO S4DE8DSAAMV.west.t-com.de) ([ ]) by tcmail51.telekom.de with ESMTP; 08 Jan :47: Received: from S4DE8DSAAGS.west.t-com.de ([ ]) by S4DE8DSAAMV.west.t-com.de with Microsoft SMTPSVC( ); Thu, 8 Jan :47: Content-class: urn:content-classes:message MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="----_=_nextpart_001_01c97197.a5336b51" X-MimeOLE: Produced By Microsoft Exchange V6.5 Subject: =?iso ?q?wg=3a_spam_=3a_stromprobleme_wieder_gel=f6st_=2e=2e=2e?= Date: Thu, 8 Jan :47: Message-ID: <79AF34D37A36DC4285B F240A04E979B6@S4DE8DSAAGS.west.t-com.de> X-MS-Has-Attach: X-MS-TNEF-Correlator: Thread-Topic: =?iso ?q?spam_=3a_stromprobleme_wieder_gel=f6st_=2e=2e=2e?= Thread-Index: Aclwv+nHp81VLsAVTcumXhINp2SsgQA17EMg To: <ni@mif.de> X-OriginalArrivalTime: 08 Jan :47: (UTC) FILETIME=[A56E7610:01C97197] X-ACL-Warn: CSA ( to: whitelist-complaints@lists.eco.de Envelope-to: ni@mif.de This is a multi-part message in MIME format _=_NextPart_001_01C97197.A5336B51 Content-Type: text/plain; charset="iso " Content-Transfer-Encoding: quoted-printable =20 Von: Bu, T-O=20 Gesendet: Mittwoch, 7. Januar :59 An: Harms, M Betreff: links... =20 =20 = _=_NextPart_001_01C97197.A5336B51 Content-Type: text/html; charset="iso " Content-Transfer-Encoding: quoted-printable Header: Pflichtfelder Message-ID: <4CEFC7B @t-online.de> Date: Fri, 26 Nov :44: From: Markus <m.e.h@t-online.de> User-Agent: Thunderbird (X11/ ) MIME-Version: 1.0 To: Arne <arne@t-online.de> Subject: Test X-Enigmail-Version: Content-Type: multipart/alternative; boundary="----_=_nextpart_001_01c97197.a5336b51" Content-Transfer-Encoding: quoted-printable <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML><HEAD> <META http-equiv=3dcontent-type content=3d"text/html; = charset=3diso "> <META content=3d"mshtml " name=3dgenerator></head> <BODY> <DIV dir=3dltr align=3dleft> </DIV><BR> <DIV class=3doutlookmessageheader lang=3dde dir=3dltr align=3dleft> <HR tabindex=3d-1> <FONT face=3dtahoma size=3d2><b>von:</b> Bu, T-O = <BR><B>Gesendet:</B>=20 Mittwoch, 7. Januar :59<BR><B>An:</B> Harms, = links...<br></font><br></div> <DIV></DIV> <DIV><FONT face=3darial size=3d2><a=20 href=3d" <DIV><FONT face=3darial size=3d2></font> </DIV> <DIV><FONT face=3darial size=3d2><a=20 href=3d" ttp:// /DIV> <DIV><FONT face=3darial size=3d2></font> </DIV> <DIV> </DIV></BODY></HTML> _=_NextPart_001_01C97197.A5336B

14 Return-path: Delivery-date: Thu, 08 Jan :47: Received: from mi0.mc1.hosteurope.de ([ ]) by wp1.webpack.hosteurope.de running ExIM using esmtp id 1LKvEP-0007Z6-RJ; Thu, 08 Jan :47: Received: from tcmail53.telekom.de ([ ]) by mx0.webpack.hosteurope.de (mi0.mc1.hosteurope.de) using esmtp id 1LKvEP-0001bd-Oa for Thu, 08 Jan :47: From: Received: from s4de8dsaamv.krf.telekom.de (HELO S4DE8DSAAMV.west.t-com.de) ([ ]) by tcmail51.telekom.de with ESMTP; 08 Jan :47: Received: from S4DE8DSAAGS.west.t-com.de ([ ]) by S4DE8DSAAMV.west.t-com.de with Microsoft SMTPSVC( ); Thu, 8 Jan :47: Content-class: urn:content-classes:message MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="----_=_nextpart_001_01c97197.a5336b51" X-MimeOLE: Produced By Microsoft Exchange V6.5 Subject: =?iso ?q?wg=3a_spam_=3a_stromprobleme_wieder_gel=f6st_=2e=2e=2e?= Date: Thu, 8 Jan :47: Message-ID: <79AF34D37A36DC4285B F240A04E979B6@S4DE8DSAAGS.west.t-com.de> X-MS-Has-Attach: X-MS-TNEF-Correlator: Thread-Topic: =?iso ?q?spam_=3a_stromprobleme_wieder_gel=f6st_=2e=2e=2e?= Thread-Index: Aclwv+nHp81VLsAVTcumXhINp2SsgQA17EMg To: <ni@mif.de> X-OriginalArrivalTime: 08 Jan :47: (UTC) FILETIME=[A56E7610:01C97197] X-ACL-Warn: CSA ( to: whitelist-complaints@lists.eco.de Envelope-to: ni@mif.de This is a multi-part message in MIME format _=_NextPart_001_01C97197.A5336B51 Content-Type: text/plain; charset="iso " Content-Transfer-Encoding: quoted-printable =20 Von: Bu, T-O=20 Gesendet: Mittwoch, 7. Januar :59 An: Harms, M Betreff: links... =20 =20 = _=_NextPart_001_01C97197.A5336B51 Content-Type: text/html; charset="iso " Content-Transfer-Encoding: quoted-printable <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML><HEAD> <META http-equiv=3dcontent-type content=3d"text/html; = charset=3diso "> <META content=3d"mshtml " name=3dgenerator></head> <BODY> <DIV dir=3dltr align=3dleft> </DIV><BR> <DIV class=3doutlookmessageheader lang=3dde dir=3dltr align=3dleft> <HR tabindex=3d-1> <FONT face=3dtahoma size=3d2><b>von:</b> Bu, T-O = <BR><B>Gesendet:</B>=20 Mittwoch, 7. Januar :59<BR><B>An:</B> Harms, = links...<br></font><br></div> <DIV></DIV> <DIV><FONT face=3darial size=3d2><a=20 href=3d" <DIV><FONT face=3darial size=3d2></font> </DIV> <DIV><FONT face=3darial size=3d2><a=20 href=3d" ttp:// /DIV> <DIV><FONT face=3darial size=3d2></font> </DIV> <DIV> </DIV></BODY></HTML> _=_NextPart_001_01C97197.A5336B51-- Mail Header Header: Zustellungsvermerke Return-path: <M.H@tsi.com> Delivery-date: Thu, 08 Jan :47: Received: from mi0.mc1.hosteurope.de ([ ]) by wp1.webpack.hosteurope.de running ExIM using esmtp id 1LKvEP-0007Z6-RJ; Thu, 08 Jan :47: Received: from tcmail53.telekom.de ([ ]) by mx0.webpack.hosteurope.de (mi0.mc1.hosteurope.de) using esmtp id 1LKvEP-0001bd-Oa for ni@mif.de; Thu, 08 Jan :47: Received: from s4de8dsaamv.krf.telekom.de (HELO S4DE8DSAAMV.west.t-com.de) ([ ]) by tcmail51.telekom.de with ESMTP; 08 Jan :47: Received: from S4DE8DSAAGS.west.t-com.de ([ ]) by S4DE8DSAAMV.west.t-com.de with Microsoft SMTPSVC( ); Thu, 8 Jan :47: Basiswissen - MIME Multipart Binärdaten können als Text übertragen werden: MIME Header Enthält: Content-Type: multipart/alternative; boundary= Trenner" Trenner Content-Type Content- Encoding Content Trenner Trenner 28 14

15 Basiswissen - MIME Multipart Beispiel: MIME-Version: 1.0 Content-Type: multipart/mixed; boundary= trenner" --trenner Content-Type: text/plain Hallo das ist die Gruesse, Markus --trenner Content-Type: application/octet-stream Content-Transfer-Encoding: base64 Part 1 Part 2 ZGFzIGlzdCBlaW4gdGVzdA== --trenner-- 29 Basiswissen base64 Codierung Zeichen (auch nicht ASCII Plattformen): A Z, a z, 0 9, +, / = am Ende Drei Bytes vier 6-Bit-Blöcke (2 6 = 64) Quelle: Wikipedia grob: 4/3 Vergrößerung Codierung: 0=A, 1=B,, 25=Z, 26=a,, 51=z, 51=0, 52=1,, 61=9, 62=+, 63=/ Text: meist UTF-8 codiert: ASCII / Unicode 30 15

16 ASCII: 127 Zeichen Erstes Bit 0 höchste Bit ist1 Mehrbytezeichen Start=11 neues Zeichen beginnt Start=10 Folgebyte Basiswissen Unicode / UTF-8 0xxxxxxx xxxxx 10xxxxxx xxxx 10xxxxxx 10xxxxxx xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx Zeichen Beispiele UTF-8 / base64 Unicode Unicode binär UTF-8 binär UTF-8 Hex base64 A U QQ== ä U+00C C3 A4 5A== U+263A E2 98 BA JiM5Nzg2Ow== Windows Zeichentabelle: 32 16

17 IT-Sicherheit PKI Public Key Infrastrukturen 33 Public Key Infrastrukturen PKI Ziel: Authentizität von öffentlichen Schlüsseln sicherzustellen! Öffentliche Schlüssel werden als Zertifikate verteilt Über Prüfung von Schlüsseln mit Finerprint z.b. 128-bit SHA-1 fingerprint 60:44:F2:45:F2:E0:71:D4:D5:64:F4:E5:77:D6:36:69:DB:EB:18:59 Pflege von Certificate Revocation Lists (Rückrufliste für Zertifikate, CRL) 34 17

18 Beispiel: Web Server SSL Zertifikat PKI Zertifikate 35 PKI X.509 Standard für Zertifikate Struktur eines X-509-v3-Zertifikats Zertifikat Version Seriennummer Algorithmen-ID Aussteller Gültigkeit von bis Zertifikatinhaber Subject Public Key Info Public-Key-Algorithmus Subject Public Key Eindeutige ID des Ausstellers (optional) Eindeutige ID des Inhabers (optional) Erweiterungen Zertifikat-Signaturalgorithmus Zertifikat-Signatur 36 18

19 PKI X.509 Standard für Zertifikate Zertifizierungsstellen: Stellen X.509-Zertifikat aus für einen Distinguished Name (Directory Eintrag) CN = .t-online.de OU = T-Online PSO/SCC O = Deutsche Telekom AG L = Darmstadt ST = Hessen C = DE einen Alternative Name wie eine -Adresse einen DNS-Eintrag Webbrowser beinhalten vorkonfigurierte Liste vertrauenswürdiger Zertifizierungsstellen deren ausgestellten SSL-Zertifikaten vertraut der Browser X.509 Standard beinhalet Zertifikatsperrlisten (certificate revocation list, kurz CRL). 37 PKI Vertrauensnetzwerk Trustcenter Firma X CA X Alice Institution Y CA Y Bob 38 19

20 PKI Vertrauensnetzwerk oberste Stufe: Trustcenter Institution, der alle vertrauen öffentlicher Schlüssel K T ist bekannt Zertifizierung öffentliche Schlüssel K x von Privatpersonen, Unternehmen und anderen Institutionen Authentizität sicherstellen Signatur des öffentlichen Schlüssels K x mit geheimen Schlüssel des Trustcenters 39 PKI Vertrauensnetzwerk Certification Authority (CA): dezentral schnell + preisgünstig öffentlicher Schlüssel K CA ist bekannt Root CA + CA für Benuterschlüssel CA für Serverschlüssel CA für Objektschlüssel 40 20

21 PKI Vertrauensnetzwerk Philip Zimmermann (1994) Web of Trust (PGP): Keine Trustcenter und keine CAs signiert Alice vertraut Bob Carol Vertauensbeziehungen müssen sorgfältig gepflegt werden. jeder Benutzer hat Schlüsselring speziell für Firmen: PGP mit Corporate-Message-Recovery-Key Werner Koch (1999): GnuPGP 41 PGP Fakten Unterstützte Verfahren: Öff. Schlüssel: RSA, RSA-E, RSA-S, ELG-E, DSA Verschlüsselung: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH, CAMELLIA128,CAMELLIA192, CAMELLIA256 Hash Standards: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224 Komprimierung: nicht komprimiert, ZIP, ZLIB, BZIP

22 PGP Kommandozeile Aufruf: gpg [Optionen] [Dateien] Signieren, prüfen, verschlüsseln, entschlüsseln. Die voreingestellte Operation ist abhängig von den Eingabedaten Befehle: -s, --sign [Datei] Eine Unterschrift erzeugen --clearsign [Datei] Eine Klartextunterschrift erzeugen -b, --detach-sign Eine abgetrennte Unterschrift erzeugen -e, --encrypt Daten verschlüsseln -c, --symmetric Daten symmetrisch verschlüsseln -d, --decrypt Daten entschlüsseln (Voreinstellung) --verify Signatur prüfen --list-keys Liste der Schlüssel --list-sigs Liste der Schlüssel und ihrer Signaturen --check-sigs Signaturen der Schlüssel auflisten und prüfen --fingerprint Liste der Schlüssel und ihrer "Fingerabdrücke" -K, --list-secret-keys Liste der geheimen Schlüssel --gen-key Ein neues Schlüsselpaar erzeugen --delete-keys Schlüssel aus dem öff. Schlüsselbund entfernen --delete-secret-keys Schlüssel aus dem geh. Schlüsselbund entfernen --sign-key Schlüssel signieren --lsign-key Schlüssel nur für diesen Rechner signieren --edit-key Unterschreiben oder bearbeiten eines Schl. --gen-revoke Ein Schlüsselwiderruf-Zertifikat erzeugen --export Schlüssel exportieren --send-keys Schlüssel zu einem Schlü.server exportieren --recv-keys Schlüssel von einem Schlü.server importieren --search-keys Schlüssel auf einem Schlü.server suchen --refresh-keys alle Schlüssel per Schlü.server aktualisieren --import Schlüssel importieren/kombinieren --card-status den Karten-Status ausgeben --card-edit Daten auf einer Karte ändern --change-pin PIN einer Karte ändern --update-trustdb Ändern der "Trust"-Datenbank --print-md algo [Dateien] Message-Digests für die Dateien ausgeben Optionen: -a, --armor Ausgabe mit ASCII-Hülle versehen -r, --recipient NAME Verschlüsseln für NAME -u, --local-user Mit dieser User-ID signieren -z Kompressionsstufe auf N setzen (0=keine) --textmode Textmodus benutzen -o, --output Als Ausgabedatei benutzen -v, --verbose Detaillierte Informationen -n, --dry-run Keine wirklichen Änderungen durchführen -i, --interactive vor Überschreiben nachfragen --openpgp OpenPGP-Verhalten strikt beachten --pgp2 PGP 2.x-kompatibele Botschaften erzeugen (Auf der "man"-seite ist eine vollständige Liste aller Befehle und Optionen) Beispiele: -se -r Bob [Datei] Signieren und verschlüsseln für Benutzer Bob --clearsign [Datei] Eine Klartextsignatur erzeugen --detach-sign [Datei] Eine abgetrennte Signatur erzeugen --list-keys [Namen] Schlüssel anzeigen --fingerprint [Namen] "Fingerabdrücke" anzeigen Berichte über Programmfehler bitte in englisch an <gnupg-bugs@gnu.org>. Sinn- oder Schreibfehler in den deutschen Texten bitte an <de@li.org>. 43 PGP Kommandozeile Aufruf: gpg [Optionen] [Dateien] Befehle: -s, --sign [Datei] Eine Unterschrift erzeugen -e, --encrypt Daten verschlüsseln -d, --decrypt Daten entschlüsseln (Voreinstellung) --verify Signatur prüfen --list-keys Liste der Schlüssel --gen-key Ein neues Schlüsselpaar erzeugen --edit-key Unterschreiben oder bearbeiten eines Schl. --import Schlüssel importieren/kombinieren C:\Program Files\GNU\GnuPG>dir :26 <DIR> Doc :25 <DIR> gnupg.nls : gpg.exe : gpgkeys_curl.exe : gpgkeys_finger.exe : gpgkeys_hkp.exe : gpgkeys_ldap.exe : gpgsplit.exe : gpgv.exe : iconv.dll : mh.key :26 <DIR> Src : uninst-gnupg.exe C:\Documents and Settings\marharms\Application Data\gnupg>dir : pubring.bak : pubring.gpg :26 0 pubring.gpg.lock : random_seed : secring.gpg :26 0 secring.gpg.lock : trustdb.gpg :36 0 trustdb.gpg.lock 44 22

23 PGP Kommandozeile C:\Program Files\GNU\GnuPG>gpg --gen-key gpg (GnuPG) ; Copyright (C) 2010 Free Software Foundation, Inc. Bitte wählen Sie, welche Art von Schlüssel Sie möchten: (1) RSA und RSA (voreingestellt) (2) DSA und Elgamal (3) DSA (nur unterschreiben/beglaubigen) (4) RSA (nur signieren/beglaubigen) Ihre Auswahl? RSA-Schlüssel können zwischen 1024 und 4096 Bit lang sein. Welche Schlüssellänge wünschen Sie? (2048) Die verlangte Schlüssellänge beträgt 2048 Bit Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll. 0 = Schlüssel verfällt nie <n> = Schlüssel verfällt nach n Tagen <n>w = Schlüssel verfällt nach n Wochen <n>m = Schlüssel verfällt nach n Monaten <n>y = Schlüssel verfällt nach n Jahren Wie lange bleibt der Schlüssel gültig? (0) Schlüssel verfällt nie Ihr Name ("Vorname Nachname"): Markus Harms -Adresse: m.e.harms@t-online.de Kommentar: private mails Sie haben diese User-ID gewählt: "Markus Harms (private mails) <m.e.harms@tonline.de>" gpg: Schlüssel 0F26836D ist als uneingeschränkt vertrauenswürdig gekennzeichnet Öffentlichen und geheimen Schlüssel erzeugt und signiert. gpg: "Trust-DB" wird überprüft gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell gpg: Tiefe: 0 gültig: 2 unterschrieben: 0 Vertrauen: 0-, 0q, 0n, 0m, 0f, 2u gpg: nächste "Trust-DB"-Pflichtüberprüfung am pub 2048R/0F26836D Schl.-Fingerabdruck = 37A5 7BAA E198 2A62 E2A4 FD5E C7EA 0C19 0F26 836D uid Markus Harms (private mails) <m.e.harms@t-online.de> sub 2048R/AD7424B PGP Schlüsselverwaltung [user@localhost ~]$ gpg --list-keys /home/user/.gnupg/pubring.gpg pub 4096R/AF7A5CAE [expires: ] uid Markus Harms <m.e.harms@t-online.de> sub 4096R/274FAB8F [expires: ] pub 1024D/EDA2ECF uid Arne <arne@te-online.de> sub 2048g/067CF pub 1024D/74D6AE2A uid Dismas <dismas@drw.de> uid Dismas (clvs) <dimas@clvs-bo.de> uid dismas (neuer clvs Schlüssel) <di@clvs.biz> sub 2048g/782ACA3E pub 1024D/6E7CC uid Dirk <dirk.w@t-online.de> sub 2048g/EE pub 1024D/BCCF3B uid Ulrich <ulli@data2000.de> sub 2048g/ B [user@localhost ~]$ 46 23

24 PGP Schlüsselverwaltung ~]$ gpg --edit-key "Ulrich Befehl>? quit Menü verlassen save speichern und Menü verlassen help Diese Hilfe zeigen fpr show key fingerprint list Schlüssel und User-IDs auflisten uid User-ID N auswã hlen key select subkey N check check signatures sign sign selected user IDs [* see below for related commands] lsign sign selected user IDs locally tsign sign selected user IDs with a trust signature nrsign sign selected user IDs with a non-revocable signature deluid delete selected user IDs delkey delete selected subkeys delsig delete signatures from the selected user IDs pref Liste der Voreinstellungen (fã¼r Experten) showpref Liste der Voreinstellungen (ausfã¼hrlich) trust Den "Owner trust" à ndern revsig revoke signatures on the selected user IDs enable enable key disable disable key showphoto show selected photo IDs clean compact unusable user IDs and remove unusable signatures from key minimize compact unusable user IDs and remove all signatures from key * The `sign' command may be prefixed with an `l' for local signatures (lsign), a `t' for trust signatures (tsign), an `nr' for non-revocable signatures (nrsign), or any combination thereof (ltsign, tnrsign, etc.). Befehl> fpr pub 1024D/BCCF3B Ulrich <ulli@data2000.de> Haupt-Fingerabdruck = BA90 723C B75B E8E0 CC91 3A41 2B93 C1C0 BCCF 3B44 Befehl> quit [user@localhost ~]$ 47 PGP Verschlüsselung Message-ID: <4CEFC7B @t-online.de> Date: Fri, 26 Nov :44: From: Markus <m.e.h@t-online.de> User-Agent: Thunderbird (X11/ ) MIME-Version: 1.0 To: Arne <arne@t-online.de> Subject: PGP Test X-Enigmail-Version: Content-Type: text/plain; charset=iso Content-Transfer-Encoding: quoted-printable X-TOI-MSGID: 0ac420a4-f62e-4faa-84d4-ebb4063a BEGIN PGP MESSAGE----- Charset: ISO Version: GnuPG v1.4.7 (GNU/Linux) Comment: Using GnuPG with Fedora - Header Content hqioa9tqcnegfpejeaf/afvte2qg3/j/m9gdoywfjs5qxs52ix4iqxqn+kmu75dz vch/gzeyrdph6z+qu9xnxj4fhadfq1zpxjn+pxltrh06hfr+vk34yn2/quw1hiks a9b7jsfhmbcdkijx7dex6+j8h4awzfcrs4j8gqqa3a4nnsxey5mrtgcbunsxxlfv wjowmqikfli3lxjn8yzu9sbgaf2w//dby6fx2k1aqeog8nla5rye/hlc1rlbjkru F3sQ5JBFUe41tmlOCsQ+wtMTgA4KfXORf0W0+T5Th2zyJyE56lMc2zt1QRcDXAGF 19XaXf0V5lHhIwVxP+iP5Kgh32SfZHEwvfsOZ7/T5Qf/T4fdC/1TQehVulVrvBNz /yb5k8zixnwjyw2go7jejhww9nahalmmpq9fw9hxwtvjpj+jpcn2cepstivodwv2 5jg6N71oH72dWKfcSTQyl4wuX3LCJWMeTsGAMJN7zX6Mf6PiuTL/4z3zLkJfVokW YNEVjukY4d9kDFfmblczChTA1R6B+x2Q4GeMPFDW8ugjMQXFnGMHbNOfgYdzeHYM yyg027ivb738hptigkp7iqyzvc6unwommabq9dmqm+iyldm1kzaspbzzolg8jyrq QZSmnHy02udPmwyfWBnjWGbjIpRJX3i1GNLz5EfLdQPnEQC/ff3Z7LP6ffBCBuOd DS5isr2RiaJnI6zMaTPYblkVpSIreWWouc5j2/UXlNHfREw=3D =3Dp3UB -----END PGP MESSAGE----- Prüfsumme base64 codiert 48 24

25 PGP Signatur ID: 2c98f666-64f7-417a-93d6 This is an OpenPGP/MIME signed message (RFC enig22407acafd820a12201e0c04 Content-Type: text/plain; charset=iso Content-Transfer-Encoding: quoted-printable test enig22407acafd820a12201e0c04 Content-Type: application/pgp-signature; name="signature.asc" Content-Description: OpenPGP digital signature Content-Disposition: attachment; filename="signature.asc" -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.7 (GNU/Linux) Comment: Using GnuPG with Fedora - Header Content iqivawubto/ceftgxoivelyuaqi1fw/8ci6iziy/un6ms15jkifkgk3sxvdkgrtm 9UmcqSQaNar6e1GMLSuelvb+HnR14qfIg4+NaR4L0Yj12mIgbUzdwqtZ6WUF053x fhmpu3xwjt64jmotowtjlyuvd/8vcbysj/u2ztcoh4eah87w3dche6joyulqimw9 lc6gtiejd0blqcmhjbzlepdxtowafkfr64wwqw9dwbxhmllerls29nu5jm7n1hcm VNq8pZ6g2vTVdNy/0n4rmgV+gaMHz7iGhmrLQJyo/njVak7a1ic2G9C7IKwO1dPF ztf/5e+2ttfahqrktycxlimohk5mbxk6nfdfrj5sxtmwusrefgtdygk8bt8alxz3 gzb/yxlrkusczesa0oxx9b48/gqv/krguii/ulo4qv4cgaopfdfmfhypdvmvkgud hvs4mdlmcwprebsh/ddfs1ben3aywffojlrh4gitcixbkamgnfpm9eco62sjaoms i/6rjs1c0vpa6tggjr33eudeyaby1g/ervzhbyp1sshrazdjjhfvcwqyu0wgkrdo AyTbdkTHgJYnerXdd44bzb9IEedtXhWVJ+eaNhxnvVU/lfq1qJ3E0PcCqwGJ26cq eycjrchzi3vpuj/oyawmcpormivyzoc/hsdkvoj1tglhrckruokoupqlwwjsjyqa 25d0VJCpS+A= =zipr -----END PGP SIGNATURE----- Signatur enig22407acafd820a12201e0c Public Key Ökosysteme PGP S/MIME und X.509 Secure Shell (SSH) Secure Socket Layer VPN und IP Security Deutscher Personalausweis 50 25

26 PKI S/MIME Standardisiert PKCS#7 (Cryptographic Message Syntax) X.509 Protokoll für Zertifikate zaghafte Unterstützung OpenPGP mittlerweile von der Internet Engineering Task Force (IETF) standardisiert Große Zahl von PGP Nutzern 51 PKI Secure Shell (SSH) Sichere Ablösung von telnet, rlogin, rsh und rcp (Klartext Protokoll) Sichere gegenseitige Authentisierung von Client und Server RSA Zertifikate Verschlüsselung mit Sitzungsschlüssel 3DES, IDEA oder BLOWFISH Jeder TCP/IP Port kann über SSH Verbindung getunnelt werden 52 26

27 PKI - Secure Socket Layer SSL Netscape (1994) Absichern von HTTP Verbindungen Hash: MD5, SHA-1 Authentisierung: RSA, Diffie-Hellman Verschlüsselung: 3DES, IDEA, RC4, RC2, DES40, IDEA, Fortezza Wird durch TLS Standard aufgehen 53 PKI Virtual Private Network (VPN) Kommunikation zwischen Frimenfilialen Home-Office + Unternehmen Einfache Lösung: SSH oder SSL IP Security (1994: IPSec) Sicher Keine Belastung der intenen Netze und Server Firewall verschlüsselt Keine Umgehungsmöglichkeit IPSec liegt unter TCP/IP -> keine Änderung von Software notwendig keine Schulung oder Einarbeitung notwendig 54 27

28 Übung: PKI mit PGP GNU PGP installieren Optional Installieren: Thunderbird Enigmail Thunderbird Plug In Schlüssel erstellen Schlüssel von (unten) in Schlüsselbund importieren Text erstellen und verschlüsseln Text erstellen und signieren 55 PKI der Zukunft Directory + LDAP+ X.509 Zertifikate: Verstaatlichung von Zertifizierung Personalausweis staatliche Trustcenter + CAs 56 28

29 Übung: Personalausweis Wie kann der neuen Personalausweises Sie im Umfeld der IT-Sicherheit unterstützen? Wie ist die PKI Infrastruktur? Stichworte: Cert-Hierarchie, eingesetzte Standards, Hardware, Software Was sind die Kritikpunkte und Probleme? 57 Computersicherheit: Neuer deutscher Personalausweis Online-Ausweisfunktion (Staat) eid = electronic Identity Zugriffsschutz: 6-stellige PIN Ziel: Erhöhte Sicherheit gegenüber herkömmlichen Verfahren Verhinderung von Identitätsdiebstahl Datenschutz (z.b. Pseudonymer Zugang) Alters- und Wohnortbestätigung Biometrische Daten (für Behörden, besonders geschützt) Bild, Unterschrift, Körpergröße, Augenfarbe, zwei Fingerabdrücke (auf Wunsch) Unterschriftsfunktion Von Zertifizierungsdiensteanbieter gem. SigG Zugriffsschutz: Signatur-PIN Spezielle Lesegeräte und Software notwendig 58 29

30 Computersicherheit Authentisierung 59 Computersicherheit: Authentisierung User / Passwort Passwort Dateien LDAP Server Verschlüsselung mit Einwegfunktion PIN Einmal-Passwörter Passwortlisten TANs Einweg Ketten Challenge Response Verfahren Zwei Faktoren Authentisierung (GSM) Zero Knowledge Verfahren 60 30

31 Challenge Response Verfahren zur Authentisierung Vorteil Geheimnis muss nicht eingegeben werden Nachteil Geheimnis muss zentral gespeichert werden Verwendung: z.b. im GSM Verfahren 61 Challenge Response Verfahren zur Authentisierung Alice: Hi Bob, ich bin s, Alice! Bob: Zufallszahl z Hi Alice, die Frage heißt z Alice: C = DES KeyX ( z ) Bi Bob, die Antwort ist C Bob: T = DES KeyX ( z ) T = C? OK, Alice, ich glaub Dir! 62 31

32 Computersicherheit: Authentisierung Sicherheit von Passwörtern Passwort Tresore UNIX Passwort Verfahren 63 Authentifizierung durch Besitz Karten Prägekarten Magnetkarten Chipkarten Speicherkarten Intelligente Speicherkarten Smart Cards, Java Cards Super Smart Cards RFID Karten 64 32

33 Zertifikat Computersicherheit: Authentisierung basiert auf Public Key Infrastruktur PKI 65 Computersicherheit Authentisierung mit Biometrie 66 33

34 Computersicherheit: Biometrie Biometrische Verfahren Stimme, Gesicht, Fingerabdruck, Iris-Scan Netzhaut-Scan, Handlinienstruktur, Unterschrift, DNA, Mustererkennungsproblem Falsche Akzeptanz Rate (FAR) Falsche Zurückweisung Rate (FRR) Charakteristika Messbarkeit (Sensoren!!) Universalität Einmaligkeit Konstanz 67 Anwendungen von Biometrie PC Anmeldung per Fingerabdruck Biometrische Reisepässe und Personalausweise Dauerkarten Zutrittssicherung ecash per Fingerabdruck Optimierte Lösungen: Ergänzung von Biometrie durch z.b. PIN 68 34

35 Biometrie und Datenschutz Problemfeld Missbrauch Schlechter ROC AUC: Charakteristika nicht eindeutige Identifikatoren Missbrauch von mit Biometrie geschützter Information Biometrie in Überwachung Biometrische Charakteristika lassen sich nicht ändern bzw. "zurückrufen" Biometrische Charakteristika sind keine perfekten Geheimnisse nur unvollkommen gegen Kopie von Charakteristika Biometrie kann Informationen, z.b. über den Gesundheitszustand, enthalten Biometrie ist gegen Trojaner sehr anfällig! 69 Biometrie und Datenschutz Einhaltung datenschutzrechtlicher Grundprinzipien im Fall der Biometrie: Risikovermeidung: Gesicherte und verschlüsselte Speicherung der biometrischer Daten möglichst unter Verfügungsgewalt des Betroffenen Eliminierung von Sample-Informationen, die nicht zur Erkennung erforderlich sind (Krankheiten etc.) Beschränkung auf Anwendungen Schadensminimierung, falls Daten in falsche Hände geraten. Freiwilligkeit der Anwendung diskriminierungsfreie Nutzung andere Authentifikationsarten ermöglichen 70 35

36 Computersicherheit: Biometrische Verfahren Mustererkennung: Abkürzungen TP: True Positive TPR: TP Rate = Sensitivität FPR: False Positive Rate TN: True negative SPC: Spezifität = TN Rate FMR: False Match Rate (= FPR) FNMR: False Non-match Rate 71 Computersicherheit: Biometrische Verfahren Mustererkennung Kontingenztafel Ergebniswahrscheinlichkeit TP Treffer FN (Fehler 2. Art) Alternativhypothese zurückgewiesen Werte FP (Fehler 1.Art) Kein Zugang, obwohl berechtigt TN Korrekte Zurückweisung total total P N =1 P N 72 36

37 Computersicherheit: Biometrische Verfahren - ROC ROC Kurve Receiver Operation Characteristric Sensitivität: Richtigpositiv-Rate Spezifität Richtignegativ-Rate 1 - Spezifität Falschpositiv-Rate Wahrscheinlichkeit für Abweisung Wahrscheinlichkeit für Akzeptanz Fläche unter der Kurve (ROC AUC) 1 = optimal 0,5 = maximal schlecht Durch Untersuchungen ermitteln aufwändig Quelle: Wikipedia 73 Computersicherheit: Biometrische Verfahren - ROC Beispiel: Haarfarbe: Blond lassen wir rein! Rot nicht! Braun Rot Goldblond Blond Graubblond 74 37

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Workshop Schlüsselerzeugung

Workshop Schlüsselerzeugung Workshop Schlüsselerzeugung Schlüssel erzeugen Schlüssel sicher speichern Schlüssel signieren Schlüssel verwenden Diese Präsentation steht unter einer Creative Commons -Lizenz: http://creativecommons.org/licenses/by-sa/3.0/deed.de

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

Verschluss-Sache: E-Mails und Dateien

Verschluss-Sache: E-Mails und Dateien Verschluss-Sache: E-Mails und Dateien Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

FL1 Hosting Kurzanleitung

FL1 Hosting Kurzanleitung FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/10 Inhaltsverzeichnis 1 Zugangsdaten... 3 1.1 FTP... 3 1.2 Online Admin Tool... 3 1.3

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Günter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung

Günter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung Günter Meixner Externer Datenschutzbeauftragter und IT Sachverständiger VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung E-Mail was ist das? E-Mail als Versandweg aktuell Probleme

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Verschlüsseln mit dem Gnu Privacy Guard

Verschlüsseln mit dem Gnu Privacy Guard Verschlüsseln mit dem Gnu Privacy Guard Wie man seine Paranoia richtig pflegt K. Rothemund Technikabend der Rostocker Linux User Group (RoLUG) 21.4.2005 1 Einleitung Warum verschlüsseln? Von symmetrischen

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Kurzanleitung Hosting

Kurzanleitung Hosting Kurzanleitung Hosting Inhaltverzeichnis 1 Zugangsdaten... 3 2 Ändern des FTP-Passworts... 4 3 Passwortgeschützte Verzeichnisse... 4 4 Allgemeine E-Mail Client Einstellungen... 7 1 Zugangsdaten Zugangsdaten

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

FL1 Hosting Technische Informationen

FL1 Hosting Technische Informationen FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007 IT-Dienste und Anwendungen Einrichtung eines h_da-e-mail-clients für Studierende Dokumentennummer: IT-ZSD-007 Version 2.1 Stand 22.05.2013 Historie Version Datum Änderung Autor 1.0 05.08.2008 Dokumentenerstellung

Mehr

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail Inhaltsverzeichnis 1. Aktive Services in 2. Konfigurationsdaten 3. Zertifizierte Zugangssoftware für 4. Anleitung zu den Services a. Outlook Web Access b. Outlook Web Access mit IDentity (One Time Password)

Mehr

Net at Work - Paderborn

Net at Work - Paderborn Net at Work - Paderborn E-Mail-Verschlüsselung: Kommunikation ohne Mitleser Stefan Cink Produktmanager Was wir tun Net at Work liefert Lösungen rund um die IT-gestützte Kommunikation und Zusammenarbeit

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr