Vorlesung: IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Vorlesung: IT-Sicherheit"

Transkript

1 Vorlesung IT Sicherheit Teil 3 IT Systeme und Netze 1 Inhalt Basiswissen Computersicherheit PKI, Authentisierung, Autorisierung Software Sicherheit Betriebssysteme, sicher Anwendungen, Schadsoftware Sichere Netze Übertragung, Firewalls, Protkolle, s, Server, Clients, Inhalte, Web Anwendungen IT Systeme 2 1

2 IT-Sicherheit Systeme Basiswissen Netzwerke 3 Basiswissen - Netzwerk Netzwerk (OSI) Stack Ethernet / Netzelemente Switch / Bridge Router Internet Protokoll W W W 4 2

3 Basiswissen OSI Stack Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Zugriff der Anwendung auf Netz ( ,Terminal, Browser etc.) Gateway, Protokollumwandler, Fax-zu- -Dienste Protokolle: X.400, X.500, EDI, FTP, NFS, Telnet, SMTP, HTTP, LDAP, SSH Middleware systemabhängige Darstellung der Daten, z.b. ASCII Datenkompression und die Verschlüsselung Prozesskommunikation, Session/Connection Verwaltung, Check-Points, Synchronisierung, RPC Protokoll Segmentierung des Datenstroms Multiplexmechanismen, Fehlersicherungs- und Fehlerbehebungsverfahren TCP, UDP Schalten von Verbindungen und bei paketorientierten Diensten für die Weitervermittlung von Datenpaketen, Routing, Fragmentierung X.25 (s. Compuserve, EDI), IP, IPsec, ICMP Blockbildung, Folgenummern, Prüfsummen Datenflusskontrolle Bridge, Switch Ethernet Signalübertragung: Antenne, Kabel, Stecker, Repeater, Hub, Logical Link Controll (LLC) HDLC, SDLC, ARP,.. Media Access Control (MAC) WLAN 5 TCP/IP Referenzmodell DARPA (Defense Advanced Research Projects Agency) des US-Verteidigungsministerium (ab 1970): TCP/IP-Schicht OSI-Schicht Technologie Anwendungsschicht 5 7 HTTP, FTP, SMTP, POP, Telnet, DNS, SSH, Transportschicht 4 TCP, UDP, TLS Internetschicht 3 IP (IPv4, IPv6) Netzzugangsschicht 1 2 ARP Ethernet, WLAN, PPP 6 3

4 Netzwerk DSL Netzzugang mit DSL Quelle: Konstantin Demler 7 Rechercheübung: TCP/IP Referenzmodell Recherchiere eine der Technologien: TCP/IP-Schicht OSI-Schicht Technologie Anwendungsschicht 5 7 HTTP, FTP, SMTP, POP3, Telnet, DNS, SSH, LDAP, DNS, Transportschicht 4 TCP, UDP, TLS Internetschicht 3 IPv4, IPv6 Netzzugangsschicht 1 2 ARP Ethernet, WLAN, PPP 8 4

5 Internet Verfügbarkeit Autonome Systeme Globale1st Tier Carrier: #8 Cable Wireless, Global Crossing, AboveNet, Sprint, Level3, Verio, ATT, MCI weltweit > AS Peering: A C AS3 AS1 Peering AS4 > Verknüpfungen der AS meist kosten-neutral Internetknoten: DE-CIX (Frankfurt) weltweit größter (#ISP) WORK-IX (HH) Google ALP-IX (München), BCIX (Berlin), ECIX (Düsseldorf), N- IX (Nürnberg), S-IX (Stuttgart) AS2 9 Internet Verfügbarkeit Transit: A B C Transit Gebüren 1st Tier Carrier DE = Transit Provider: Dt. Telekom, DFN, Telia, BT Germany, Euro Rings, TDC, Telefonica, Lambda Net, Colt Peering der Transit Provider mit DE-CIX Ausnahme DTAG: Kein DE-CIX Port, TGN 40 Länder, Transit für 400 Telcos weltweit Peering untereinander Peering mit 1st Level Carrier AS3 AS1 Transit Peering AS4 ebay vodafone AS2 10 5

6 Internet Verfügbarkeit Service Provider AOL, ebay, webde, HE, Strato Telcos Vodafone, HanseNet, T-Mobile, Arcor, Unternehmen VW, Infineon, Post, SAP, Transit AS1 AS3 AS4 Peering ebay vodafone AS2 Anbindung an 1st Tier Transit Provider (1...n) Anbindung an DE-CIX Hot Potato vs. Cold Potato Strategie 11 Internet Verfügbarkeit Beispiel IP Transit: Telekom Global Network (TGN) Quelle: 12 6

7 Internet und IT-Sicherheit Verfügbarkeit, Versorgung, QoS, Bandbreite Sicherheit Physikalisch: Gebäude, Infrastruktur Technisch: Administration, Klartext Protokolle, Netzneutralität Zensur: Content-Filter Ausschluß Bandbreite Zugangskosten Strategien von Unternehmen eigener Vorteil 13 Sichere Netze 14 7

8 Server Netzwerksicherheit Firewalls Arbeitsplätze Geräte Intranet Internet Telefone Firewall 15 Netzwerksicherheit Firewalls Der gesamte Datenverkehr zwischen den Netzwerken muss die Firewall passieren Firewall Basisfunktionalität Paketfilterung (IP Adressen + TCP Ports) Network Address Translation (NAT) Anwendungsproxy Überwachung und Protokollierung Funktionale Erweiterungen: Daten Caching Einbruchserkennung Lastenausgleich (Load Ballancer) Firewall Konfiguration Regeln 16 8

9 SMTP Telnet HTTP TCP / UDP IP unsicher SMTP Netzwerksicherheit Sicherheitsprotokolle Telnet TCP / UDP IPsec HTTP Sicherheit auf IP Ebene SMTP Telnet SSL/SSH TCP / UDP IP HTTP PKI Sicherheit auf Verbindunsschicht sftp SSH TCP / UDP IP DCE Sicherheit auf Anwendungsebene PGP SMTP S/MIME TCP / UDP IP WS-Sec HTTP sichere Protokolle über der Standardanwendung 17 Netzwerksicherheit Sicherheit auf IP Ebene: VPN Home Office Intranet (Uni, Firma) Client Internet Server TCP DMZ IP IP IPsec IPsec IP Security Gateway Firewall Security Gateway Router speziellen Netzelemente notwendig Applikationen unverändert Gateways terminieren Verschlüsslung, sonst unverschlüsselt IP TCP IP 18 9

10 Netzwerksicherheit Sicherheit auf Verbindungsebene Client Server Verschlüsselung SSH TCP IP TCP IP Gateway IP Router Keine speziellen Netzelemente notwendig Applikationen unverändert Netz kann nicht mitlesen SSH TCP IP Entschlüsselung 19 GSM Netze: Verschlüsselung Quelle: Wikipedia 20 10

11 IT-Sicherheit Systeme Sicherheit 21 Basiswissen HEADER Content TO: FROM: Content MUA MUA WebMail SMTP (TCP Port 25) POP IMAP MSA SMTP MTA SMTP MTA SMTP MDA MUA: Mail User Agent MSA: Message Submission Agent MTA: Mail Transfer Agent MDA: Mail Delivery Agent DNS: Domain Name Service MX: yz.de? DNS Server MX Record 22 11

12 Basiswissen SMPT - Text Protokoll Beispiel S: 220 smtp.example.com ESMTP Postfix C: HELO relay.example.org S: 250 Hello relay.example.org, I am glad to meet you C: MAIL S: 250 Ok C: RCPT S: 250 Ok C: RCPT S: 250 Ok C: DATA S: 354 End data with <CR><LF>.<CR><LF> C: From: "Bob Example" C: To: "Alice Example" C: Cc: C: Date: Tue, 15 Jan :02: C: Subject: Test message C: C: Hello Alice. C: This is a test message with 5 header fields and 4 lines in the message body. C: Your friend, C: Bob C:. S: 250 Ok: queued as C: QUIT S: 221 Bye {The server closes the connection} 23 Empfänger korrekt? TO: FROM: Content M-i-t-M!! Klartext Problemzonen Leicht zu fälschen MUA SMTP (TCP Port 25) MSA SMTP MTA Verarbeitung OK? Vertrauenswürdig? Plug-Ins PlugIns Attachments M-i-t-M!! Klartext SMTP MTA MUA POP SMTP HEADER Content IMAP MDA Empfangen? WebMail Phishing Spam, Phishing Mails Klartext Integrität MX: yz.de? DNS Server MX Record Routing OK? 24 12

13 Sicherer s: Verschlüsselung + Signatur Part 1: verschlüsselter Nachrichtentext Binär-Code ASCI Umwandlung für Transport BASE64 Codierung Part 2: Signatur weiterer Part Part1 Part2 Mail Header Mail Text (verschlüsselt) Signatur 25 Basiswissen MIME Header Return-path: Delivery-date: Thu, 08 Jan :47: Received: from mi0.mc1.hosteurope.de ([ ]) by wp1.webpack.hosteurope.de running ExIM using esmtp id 1LKvEP-0007Z6-RJ; Thu, 08 Jan :47: Received: from tcmail53.telekom.de ([ ]) by mx0.webpack.hosteurope.de (mi0.mc1.hosteurope.de) using esmtp id 1LKvEP-0001bd-Oa for Thu, 08 Jan :47: From: Received: from s4de8dsaamv.krf.telekom.de (HELO S4DE8DSAAMV.west.t-com.de) ([ ]) by tcmail51.telekom.de with ESMTP; 08 Jan :47: Received: from S4DE8DSAAGS.west.t-com.de ([ ]) by S4DE8DSAAMV.west.t-com.de with Microsoft SMTPSVC( ); Thu, 8 Jan :47: Content-class: urn:content-classes:message MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="----_=_nextpart_001_01c97197.a5336b51" X-MimeOLE: Produced By Microsoft Exchange V6.5 Subject: =?iso ?q?wg=3a_spam_=3a_stromprobleme_wieder_gel=f6st_=2e=2e=2e?= Date: Thu, 8 Jan :47: Message-ID: X-MS-Has-Attach: X-MS-TNEF-Correlator: Thread-Topic: =?iso ?q?spam_=3a_stromprobleme_wieder_gel=f6st_=2e=2e=2e?= Thread-Index: Aclwv+nHp81VLsAVTcumXhINp2SsgQA17EMg To: X-OriginalArrivalTime: 08 Jan :47: (UTC) FILETIME=[A56E7610:01C97197] X-ACL-Warn: CSA (http://www.certified-senders.eu);complains to: Envelope-to: This is a multi-part message in MIME format _=_NextPart_001_01C97197.A5336B51 Content-Type: text/plain; charset="iso " Content-Transfer-Encoding: quoted-printable =20 Von: Bu, T-O=20 Gesendet: Mittwoch, 7. Januar :59 An: Harms, M Betreff: links... =20 =20 = _=_NextPart_001_01C97197.A5336B51 Content-Type: text/html; charset="iso " Content-Transfer-Encoding: quoted-printable Header: Pflichtfelder Message-ID: Date: Fri, 26 Nov :44: From: Markus User-Agent: Thunderbird (X11/ ) MIME-Version: 1.0 To: Arne Subject: Test X-Enigmail-Version: Content-Type: multipart/alternative; boundary="----_=_nextpart_001_01c97197.a5336b51" Content-Transfer-Encoding: quoted-printable <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML><HEAD> <META http-equiv=3dcontent-type content=3d"text/html; = charset=3diso "> <META content=3d"mshtml " name=3dgenerator></head> <BODY> <DIV dir=3dltr align=3dleft> </DIV><BR> <DIV class=3doutlookmessageheader lang=3dde dir=3dltr align=3dleft> <HR tabindex=3d-1> <FONT face=3dtahoma size=3d2><b>von:</b> Bu, T-O = <BR><B>Gesendet:</B>=20 Mittwoch, 7. Januar :59<BR><B>An:</B> Harms, = links...<br></font><br></div> <DIV></DIV> <DIV><FONT face=3darial size=3d2><a=20 href=3d"http://www.spectrum.ieee.org/jan09/7127">http://www.spectrum.ieee=.org/jan09/7127</a></font></div> <DIV><FONT face=3darial size=3d2></font> </DIV> <DIV><FONT face=3darial size=3d2><a=20 href=3d"http://www.boingboing.net/2009/01/06/article-about-quasip.html">h= ttp://www.boingboing.net/2009/01/06/article-about-quasip.html</a></font><= /DIV> <DIV><FONT face=3darial size=3d2></font> </DIV> <DIV> </DIV></BODY></HTML> _=_NextPart_001_01C97197.A5336B

14 Return-path: Delivery-date: Thu, 08 Jan :47: Received: from mi0.mc1.hosteurope.de ([ ]) by wp1.webpack.hosteurope.de running ExIM using esmtp id 1LKvEP-0007Z6-RJ; Thu, 08 Jan :47: Received: from tcmail53.telekom.de ([ ]) by mx0.webpack.hosteurope.de (mi0.mc1.hosteurope.de) using esmtp id 1LKvEP-0001bd-Oa for Thu, 08 Jan :47: From: Received: from s4de8dsaamv.krf.telekom.de (HELO S4DE8DSAAMV.west.t-com.de) ([ ]) by tcmail51.telekom.de with ESMTP; 08 Jan :47: Received: from S4DE8DSAAGS.west.t-com.de ([ ]) by S4DE8DSAAMV.west.t-com.de with Microsoft SMTPSVC( ); Thu, 8 Jan :47: Content-class: urn:content-classes:message MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="----_=_nextpart_001_01c97197.a5336b51" X-MimeOLE: Produced By Microsoft Exchange V6.5 Subject: =?iso ?q?wg=3a_spam_=3a_stromprobleme_wieder_gel=f6st_=2e=2e=2e?= Date: Thu, 8 Jan :47: Message-ID: X-MS-Has-Attach: X-MS-TNEF-Correlator: Thread-Topic: =?iso ?q?spam_=3a_stromprobleme_wieder_gel=f6st_=2e=2e=2e?= Thread-Index: Aclwv+nHp81VLsAVTcumXhINp2SsgQA17EMg To: X-OriginalArrivalTime: 08 Jan :47: (UTC) FILETIME=[A56E7610:01C97197] X-ACL-Warn: CSA (http://www.certified-senders.eu);complains to: Envelope-to: This is a multi-part message in MIME format _=_NextPart_001_01C97197.A5336B51 Content-Type: text/plain; charset="iso " Content-Transfer-Encoding: quoted-printable =20 Von: Bu, T-O=20 Gesendet: Mittwoch, 7. Januar :59 An: Harms, M Betreff: links... =20 =20 = _=_NextPart_001_01C97197.A5336B51 Content-Type: text/html; charset="iso " Content-Transfer-Encoding: quoted-printable <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML><HEAD> <META http-equiv=3dcontent-type content=3d"text/html; = charset=3diso "> <META content=3d"mshtml " name=3dgenerator></head> <BODY> <DIV dir=3dltr align=3dleft> </DIV><BR> <DIV class=3doutlookmessageheader lang=3dde dir=3dltr align=3dleft> <HR tabindex=3d-1> <FONT face=3dtahoma size=3d2><b>von:</b> Bu, T-O = <BR><B>Gesendet:</B>=20 Mittwoch, 7. Januar :59<BR><B>An:</B> Harms, = links...<br></font><br></div> <DIV></DIV> <DIV><FONT face=3darial size=3d2><a=20 href=3d"http://www.spectrum.ieee.org/jan09/7127">http://www.spectrum.ieee=.org/jan09/7127</a></font></div> <DIV><FONT face=3darial size=3d2></font> </DIV> <DIV><FONT face=3darial size=3d2><a=20 href=3d"http://www.boingboing.net/2009/01/06/article-about-quasip.html">h= ttp://www.boingboing.net/2009/01/06/article-about-quasip.html</a></font><= /DIV> <DIV><FONT face=3darial size=3d2></font> </DIV> <DIV> </DIV></BODY></HTML> _=_NextPart_001_01C97197.A5336B51-- Mail Header Header: Zustellungsvermerke Return-path: Delivery-date: Thu, 08 Jan :47: Received: from mi0.mc1.hosteurope.de ([ ]) by wp1.webpack.hosteurope.de running ExIM using esmtp id 1LKvEP-0007Z6-RJ; Thu, 08 Jan :47: Received: from tcmail53.telekom.de ([ ]) by mx0.webpack.hosteurope.de (mi0.mc1.hosteurope.de) using esmtp id 1LKvEP-0001bd-Oa for Thu, 08 Jan :47: Received: from s4de8dsaamv.krf.telekom.de (HELO S4DE8DSAAMV.west.t-com.de) ([ ]) by tcmail51.telekom.de with ESMTP; 08 Jan :47: Received: from S4DE8DSAAGS.west.t-com.de ([ ]) by S4DE8DSAAMV.west.t-com.de with Microsoft SMTPSVC( ); Thu, 8 Jan :47: Basiswissen - MIME Multipart Binärdaten können als Text übertragen werden: MIME Header Enthält: Content-Type: multipart/alternative; boundary= Trenner" Trenner Content-Type Content- Encoding Content Trenner Trenner 28 14

15 Basiswissen - MIME Multipart Beispiel: MIME-Version: 1.0 Content-Type: multipart/mixed; boundary= trenner" --trenner Content-Type: text/plain Hallo das ist die Gruesse, Markus --trenner Content-Type: application/octet-stream Content-Transfer-Encoding: base64 Part 1 Part 2 ZGFzIGlzdCBlaW4gdGVzdA== --trenner-- 29 Basiswissen base64 Codierung Zeichen (auch nicht ASCII Plattformen): A Z, a z, 0 9, +, / = am Ende Drei Bytes vier 6-Bit-Blöcke (2 6 = 64) Quelle: Wikipedia grob: 4/3 Vergrößerung Codierung: 0=A, 1=B,, 25=Z, 26=a,, 51=z, 51=0, 52=1,, 61=9, 62=+, 63=/ Text: meist UTF-8 codiert: ASCII / Unicode 30 15

16 ASCII: 127 Zeichen Erstes Bit 0 höchste Bit ist1 Mehrbytezeichen Start=11 neues Zeichen beginnt Start=10 Folgebyte Basiswissen Unicode / UTF-8 0xxxxxxx xxxxx 10xxxxxx xxxx 10xxxxxx 10xxxxxx xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx Zeichen Beispiele UTF-8 / base64 Unicode Unicode binär UTF-8 binär UTF-8 Hex base64 A U QQ== ä U+00C C3 A4 5A== U+263A E2 98 BA JiM5Nzg2Ow== Windows Zeichentabelle: 32 16

17 IT-Sicherheit PKI Public Key Infrastrukturen 33 Public Key Infrastrukturen PKI Ziel: Authentizität von öffentlichen Schlüsseln sicherzustellen! Öffentliche Schlüssel werden als Zertifikate verteilt Über Prüfung von Schlüsseln mit Finerprint z.b. 128-bit SHA-1 fingerprint 60:44:F2:45:F2:E0:71:D4:D5:64:F4:E5:77:D6:36:69:DB:EB:18:59 Pflege von Certificate Revocation Lists (Rückrufliste für Zertifikate, CRL) 34 17

18 Beispiel: Web Server SSL Zertifikat PKI Zertifikate 35 PKI X.509 Standard für Zertifikate Struktur eines X-509-v3-Zertifikats Zertifikat Version Seriennummer Algorithmen-ID Aussteller Gültigkeit von bis Zertifikatinhaber Subject Public Key Info Public-Key-Algorithmus Subject Public Key Eindeutige ID des Ausstellers (optional) Eindeutige ID des Inhabers (optional) Erweiterungen Zertifikat-Signaturalgorithmus Zertifikat-Signatur 36 18

19 PKI X.509 Standard für Zertifikate Zertifizierungsstellen: Stellen X.509-Zertifikat aus für einen Distinguished Name (Directory Eintrag) CN = .t-online.de OU = T-Online PSO/SCC O = Deutsche Telekom AG L = Darmstadt ST = Hessen C = DE einen Alternative Name wie eine -Adresse einen DNS-Eintrag Webbrowser beinhalten vorkonfigurierte Liste vertrauenswürdiger Zertifizierungsstellen deren ausgestellten SSL-Zertifikaten vertraut der Browser X.509 Standard beinhalet Zertifikatsperrlisten (certificate revocation list, kurz CRL). 37 PKI Vertrauensnetzwerk Trustcenter Firma X CA X Alice Institution Y CA Y Bob 38 19

20 PKI Vertrauensnetzwerk oberste Stufe: Trustcenter Institution, der alle vertrauen öffentlicher Schlüssel K T ist bekannt Zertifizierung öffentliche Schlüssel K x von Privatpersonen, Unternehmen und anderen Institutionen Authentizität sicherstellen Signatur des öffentlichen Schlüssels K x mit geheimen Schlüssel des Trustcenters 39 PKI Vertrauensnetzwerk Certification Authority (CA): dezentral schnell + preisgünstig öffentlicher Schlüssel K CA ist bekannt Root CA + CA für Benuterschlüssel CA für Serverschlüssel CA für Objektschlüssel 40 20

21 PKI Vertrauensnetzwerk Philip Zimmermann (1994) Web of Trust (PGP): Keine Trustcenter und keine CAs signiert Alice vertraut Bob Carol Vertauensbeziehungen müssen sorgfältig gepflegt werden. jeder Benutzer hat Schlüsselring speziell für Firmen: PGP mit Corporate-Message-Recovery-Key Werner Koch (1999): GnuPGP 41 PGP Fakten Unterstützte Verfahren: Öff. Schlüssel: RSA, RSA-E, RSA-S, ELG-E, DSA Verschlüsselung: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH, CAMELLIA128,CAMELLIA192, CAMELLIA256 Hash Standards: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224 Komprimierung: nicht komprimiert, ZIP, ZLIB, BZIP

22 PGP Kommandozeile Aufruf: gpg [Optionen] [Dateien] Signieren, prüfen, verschlüsseln, entschlüsseln. Die voreingestellte Operation ist abhängig von den Eingabedaten Befehle: -s, --sign [Datei] Eine Unterschrift erzeugen --clearsign [Datei] Eine Klartextunterschrift erzeugen -b, --detach-sign Eine abgetrennte Unterschrift erzeugen -e, --encrypt Daten verschlüsseln -c, --symmetric Daten symmetrisch verschlüsseln -d, --decrypt Daten entschlüsseln (Voreinstellung) --verify Signatur prüfen --list-keys Liste der Schlüssel --list-sigs Liste der Schlüssel und ihrer Signaturen --check-sigs Signaturen der Schlüssel auflisten und prüfen --fingerprint Liste der Schlüssel und ihrer "Fingerabdrücke" -K, --list-secret-keys Liste der geheimen Schlüssel --gen-key Ein neues Schlüsselpaar erzeugen --delete-keys Schlüssel aus dem öff. Schlüsselbund entfernen --delete-secret-keys Schlüssel aus dem geh. Schlüsselbund entfernen --sign-key Schlüssel signieren --lsign-key Schlüssel nur für diesen Rechner signieren --edit-key Unterschreiben oder bearbeiten eines Schl. --gen-revoke Ein Schlüsselwiderruf-Zertifikat erzeugen --export Schlüssel exportieren --send-keys Schlüssel zu einem Schlü.server exportieren --recv-keys Schlüssel von einem Schlü.server importieren --search-keys Schlüssel auf einem Schlü.server suchen --refresh-keys alle Schlüssel per Schlü.server aktualisieren --import Schlüssel importieren/kombinieren --card-status den Karten-Status ausgeben --card-edit Daten auf einer Karte ändern --change-pin PIN einer Karte ändern --update-trustdb Ändern der "Trust"-Datenbank --print-md algo [Dateien] Message-Digests für die Dateien ausgeben Optionen: -a, --armor Ausgabe mit ASCII-Hülle versehen -r, --recipient NAME Verschlüsseln für NAME -u, --local-user Mit dieser User-ID signieren -z Kompressionsstufe auf N setzen (0=keine) --textmode Textmodus benutzen -o, --output Als Ausgabedatei benutzen -v, --verbose Detaillierte Informationen -n, --dry-run Keine wirklichen Änderungen durchführen -i, --interactive vor Überschreiben nachfragen --openpgp OpenPGP-Verhalten strikt beachten --pgp2 PGP 2.x-kompatibele Botschaften erzeugen (Auf der "man"-seite ist eine vollständige Liste aller Befehle und Optionen) Beispiele: -se -r Bob [Datei] Signieren und verschlüsseln für Benutzer Bob --clearsign [Datei] Eine Klartextsignatur erzeugen --detach-sign [Datei] Eine abgetrennte Signatur erzeugen --list-keys [Namen] Schlüssel anzeigen --fingerprint [Namen] "Fingerabdrücke" anzeigen Berichte über Programmfehler bitte in englisch an Sinn- oder Schreibfehler in den deutschen Texten bitte an 43 PGP Kommandozeile Aufruf: gpg [Optionen] [Dateien] Befehle: -s, --sign [Datei] Eine Unterschrift erzeugen -e, --encrypt Daten verschlüsseln -d, --decrypt Daten entschlüsseln (Voreinstellung) --verify Signatur prüfen --list-keys Liste der Schlüssel --gen-key Ein neues Schlüsselpaar erzeugen --edit-key Unterschreiben oder bearbeiten eines Schl. --import Schlüssel importieren/kombinieren C:\Program Files\GNU\GnuPG>dir :26 <DIR> Doc :25 <DIR> gnupg.nls : gpg.exe : gpgkeys_curl.exe : gpgkeys_finger.exe : gpgkeys_hkp.exe : gpgkeys_ldap.exe : gpgsplit.exe : gpgv.exe : iconv.dll : mh.key :26 <DIR> Src : uninst-gnupg.exe C:\Documents and Settings\marharms\Application Data\gnupg>dir : pubring.bak : pubring.gpg :26 0 pubring.gpg.lock : random_seed : secring.gpg :26 0 secring.gpg.lock : trustdb.gpg :36 0 trustdb.gpg.lock 44 22

23 PGP Kommandozeile C:\Program Files\GNU\GnuPG>gpg --gen-key gpg (GnuPG) ; Copyright (C) 2010 Free Software Foundation, Inc. Bitte wählen Sie, welche Art von Schlüssel Sie möchten: (1) RSA und RSA (voreingestellt) (2) DSA und Elgamal (3) DSA (nur unterschreiben/beglaubigen) (4) RSA (nur signieren/beglaubigen) Ihre Auswahl? RSA-Schlüssel können zwischen 1024 und 4096 Bit lang sein. Welche Schlüssellänge wünschen Sie? (2048) Die verlangte Schlüssellänge beträgt 2048 Bit Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll. 0 = Schlüssel verfällt nie <n> = Schlüssel verfällt nach n Tagen <n>w = Schlüssel verfällt nach n Wochen <n>m = Schlüssel verfällt nach n Monaten <n>y = Schlüssel verfällt nach n Jahren Wie lange bleibt der Schlüssel gültig? (0) Schlüssel verfällt nie Ihr Name ("Vorname Nachname"): Markus Harms -Adresse: Kommentar: private mails Sie haben diese User-ID gewählt: "Markus Harms (private mails) gpg: Schlüssel 0F26836D ist als uneingeschränkt vertrauenswürdig gekennzeichnet Öffentlichen und geheimen Schlüssel erzeugt und signiert. gpg: "Trust-DB" wird überprüft gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell gpg: Tiefe: 0 gültig: 2 unterschrieben: 0 Vertrauen: 0-, 0q, 0n, 0m, 0f, 2u gpg: nächste "Trust-DB"-Pflichtüberprüfung am pub 2048R/0F26836D Schl.-Fingerabdruck = 37A5 7BAA E198 2A62 E2A4 FD5E C7EA 0C19 0F26 836D uid Markus Harms (private mails) sub 2048R/AD7424B PGP Schlüsselverwaltung ~]$ gpg --list-keys /home/user/.gnupg/pubring.gpg pub 4096R/AF7A5CAE [expires: ] uid Markus Harms sub 4096R/274FAB8F [expires: ] pub 1024D/EDA2ECF uid Arne sub 2048g/067CF pub 1024D/74D6AE2A uid Dismas uid Dismas (clvs) uid dismas (neuer clvs Schlüssel) sub 2048g/782ACA3E pub 1024D/6E7CC uid Dirk sub 2048g/EE pub 1024D/BCCF3B uid Ulrich sub 2048g/ B ~]$ 46 23

24 PGP Schlüsselverwaltung ~]$ gpg --edit-key "Ulrich Befehl>? quit Menü verlassen save speichern und Menü verlassen help Diese Hilfe zeigen fpr show key fingerprint list Schlüssel und User-IDs auflisten uid User-ID N auswã hlen key select subkey N check check signatures sign sign selected user IDs [* see below for related commands] lsign sign selected user IDs locally tsign sign selected user IDs with a trust signature nrsign sign selected user IDs with a non-revocable signature deluid delete selected user IDs delkey delete selected subkeys delsig delete signatures from the selected user IDs pref Liste der Voreinstellungen (fã¼r Experten) showpref Liste der Voreinstellungen (ausfã¼hrlich) trust Den "Owner trust" à ndern revsig revoke signatures on the selected user IDs enable enable key disable disable key showphoto show selected photo IDs clean compact unusable user IDs and remove unusable signatures from key minimize compact unusable user IDs and remove all signatures from key * The `sign' command may be prefixed with an `l' for local signatures (lsign), a `t' for trust signatures (tsign), an `nr' for non-revocable signatures (nrsign), or any combination thereof (ltsign, tnrsign, etc.). Befehl> fpr pub 1024D/BCCF3B Ulrich Haupt-Fingerabdruck = BA90 723C B75B E8E0 CC91 3A41 2B93 C1C0 BCCF 3B44 Befehl> quit ~]$ 47 PGP Verschlüsselung Message-ID: Date: Fri, 26 Nov :44: From: Markus User-Agent: Thunderbird (X11/ ) MIME-Version: 1.0 To: Arne Subject: PGP Test X-Enigmail-Version: Content-Type: text/plain; charset=iso Content-Transfer-Encoding: quoted-printable X-TOI-MSGID: 0ac420a4-f62e-4faa-84d4-ebb4063a BEGIN PGP MESSAGE----- Charset: ISO Version: GnuPG v1.4.7 (GNU/Linux) Comment: Using GnuPG with Fedora - Header Content hqioa9tqcnegfpejeaf/afvte2qg3/j/m9gdoywfjs5qxs52ix4iqxqn+kmu75dz vch/gzeyrdph6z+qu9xnxj4fhadfq1zpxjn+pxltrh06hfr+vk34yn2/quw1hiks a9b7jsfhmbcdkijx7dex6+j8h4awzfcrs4j8gqqa3a4nnsxey5mrtgcbunsxxlfv wjowmqikfli3lxjn8yzu9sbgaf2w//dby6fx2k1aqeog8nla5rye/hlc1rlbjkru F3sQ5JBFUe41tmlOCsQ+wtMTgA4KfXORf0W0+T5Th2zyJyE56lMc2zt1QRcDXAGF 19XaXf0V5lHhIwVxP+iP5Kgh32SfZHEwvfsOZ7/T5Qf/T4fdC/1TQehVulVrvBNz /yb5k8zixnwjyw2go7jejhww9nahalmmpq9fw9hxwtvjpj+jpcn2cepstivodwv2 5jg6N71oH72dWKfcSTQyl4wuX3LCJWMeTsGAMJN7zX6Mf6PiuTL/4z3zLkJfVokW YNEVjukY4d9kDFfmblczChTA1R6B+x2Q4GeMPFDW8ugjMQXFnGMHbNOfgYdzeHYM yyg027ivb738hptigkp7iqyzvc6unwommabq9dmqm+iyldm1kzaspbzzolg8jyrq QZSmnHy02udPmwyfWBnjWGbjIpRJX3i1GNLz5EfLdQPnEQC/ff3Z7LP6ffBCBuOd DS5isr2RiaJnI6zMaTPYblkVpSIreWWouc5j2/UXlNHfREw=3D =3Dp3UB -----END PGP MESSAGE----- Prüfsumme base64 codiert 48 24

25 PGP Signatur ID: 2c98f666-64f7-417a-93d6 This is an OpenPGP/MIME signed message (RFC enig22407acafd820a12201e0c04 Content-Type: text/plain; charset=iso Content-Transfer-Encoding: quoted-printable test enig22407acafd820a12201e0c04 Content-Type: application/pgp-signature; name="signature.asc" Content-Description: OpenPGP digital signature Content-Disposition: attachment; filename="signature.asc" -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.7 (GNU/Linux) Comment: Using GnuPG with Fedora - Header Content iqivawubto/ceftgxoivelyuaqi1fw/8ci6iziy/un6ms15jkifkgk3sxvdkgrtm 9UmcqSQaNar6e1GMLSuelvb+HnR14qfIg4+NaR4L0Yj12mIgbUzdwqtZ6WUF053x fhmpu3xwjt64jmotowtjlyuvd/8vcbysj/u2ztcoh4eah87w3dche6joyulqimw9 lc6gtiejd0blqcmhjbzlepdxtowafkfr64wwqw9dwbxhmllerls29nu5jm7n1hcm VNq8pZ6g2vTVdNy/0n4rmgV+gaMHz7iGhmrLQJyo/njVak7a1ic2G9C7IKwO1dPF ztf/5e+2ttfahqrktycxlimohk5mbxk6nfdfrj5sxtmwusrefgtdygk8bt8alxz3 gzb/yxlrkusczesa0oxx9b48/gqv/krguii/ulo4qv4cgaopfdfmfhypdvmvkgud hvs4mdlmcwprebsh/ddfs1ben3aywffojlrh4gitcixbkamgnfpm9eco62sjaoms i/6rjs1c0vpa6tggjr33eudeyaby1g/ervzhbyp1sshrazdjjhfvcwqyu0wgkrdo AyTbdkTHgJYnerXdd44bzb9IEedtXhWVJ+eaNhxnvVU/lfq1qJ3E0PcCqwGJ26cq eycjrchzi3vpuj/oyawmcpormivyzoc/hsdkvoj1tglhrckruokoupqlwwjsjyqa 25d0VJCpS+A= =zipr -----END PGP SIGNATURE----- Signatur enig22407acafd820a12201e0c Public Key Ökosysteme PGP S/MIME und X.509 Secure Shell (SSH) Secure Socket Layer VPN und IP Security Deutscher Personalausweis 50 25

26 PKI S/MIME Standardisiert PKCS#7 (Cryptographic Message Syntax) X.509 Protokoll für Zertifikate zaghafte Unterstützung OpenPGP mittlerweile von der Internet Engineering Task Force (IETF) standardisiert Große Zahl von PGP Nutzern 51 PKI Secure Shell (SSH) Sichere Ablösung von telnet, rlogin, rsh und rcp (Klartext Protokoll) Sichere gegenseitige Authentisierung von Client und Server RSA Zertifikate Verschlüsselung mit Sitzungsschlüssel 3DES, IDEA oder BLOWFISH Jeder TCP/IP Port kann über SSH Verbindung getunnelt werden 52 26

27 PKI - Secure Socket Layer SSL Netscape (1994) Absichern von HTTP Verbindungen Hash: MD5, SHA-1 Authentisierung: RSA, Diffie-Hellman Verschlüsselung: 3DES, IDEA, RC4, RC2, DES40, IDEA, Fortezza Wird durch TLS Standard aufgehen 53 PKI Virtual Private Network (VPN) Kommunikation zwischen Frimenfilialen Home-Office + Unternehmen Einfache Lösung: SSH oder SSL IP Security (1994: IPSec) Sicher Keine Belastung der intenen Netze und Server Firewall verschlüsselt Keine Umgehungsmöglichkeit IPSec liegt unter TCP/IP -> keine Änderung von Software notwendig keine Schulung oder Einarbeitung notwendig 54 27

28 Übung: PKI mit PGP GNU PGP installieren Optional Installieren: Thunderbird Enigmail Thunderbird Plug In Schlüssel erstellen Schlüssel von (unten) in Schlüsselbund importieren Text erstellen und verschlüsseln Text erstellen und signieren 55 PKI der Zukunft Directory + LDAP+ X.509 Zertifikate: Verstaatlichung von Zertifizierung Personalausweis staatliche Trustcenter + CAs 56 28

29 Übung: Personalausweis Wie kann der neuen Personalausweises Sie im Umfeld der IT-Sicherheit unterstützen? Wie ist die PKI Infrastruktur? Stichworte: Cert-Hierarchie, eingesetzte Standards, Hardware, Software Was sind die Kritikpunkte und Probleme? 57 Computersicherheit: Neuer deutscher Personalausweis Online-Ausweisfunktion (Staat) eid = electronic Identity Zugriffsschutz: 6-stellige PIN Ziel: Erhöhte Sicherheit gegenüber herkömmlichen Verfahren Verhinderung von Identitätsdiebstahl Datenschutz (z.b. Pseudonymer Zugang) Alters- und Wohnortbestätigung Biometrische Daten (für Behörden, besonders geschützt) Bild, Unterschrift, Körpergröße, Augenfarbe, zwei Fingerabdrücke (auf Wunsch) Unterschriftsfunktion Von Zertifizierungsdiensteanbieter gem. SigG Zugriffsschutz: Signatur-PIN Spezielle Lesegeräte und Software notwendig 58 29

30 Computersicherheit Authentisierung 59 Computersicherheit: Authentisierung User / Passwort Passwort Dateien LDAP Server Verschlüsselung mit Einwegfunktion PIN Einmal-Passwörter Passwortlisten TANs Einweg Ketten Challenge Response Verfahren Zwei Faktoren Authentisierung (GSM) Zero Knowledge Verfahren 60 30

31 Challenge Response Verfahren zur Authentisierung Vorteil Geheimnis muss nicht eingegeben werden Nachteil Geheimnis muss zentral gespeichert werden Verwendung: z.b. im GSM Verfahren 61 Challenge Response Verfahren zur Authentisierung Alice: Hi Bob, ich bin s, Alice! Bob: Zufallszahl z Hi Alice, die Frage heißt z Alice: C = DES KeyX ( z ) Bi Bob, die Antwort ist C Bob: T = DES KeyX ( z ) T = C? OK, Alice, ich glaub Dir! 62 31

32 Computersicherheit: Authentisierung Sicherheit von Passwörtern Passwort Tresore UNIX Passwort Verfahren 63 Authentifizierung durch Besitz Karten Prägekarten Magnetkarten Chipkarten Speicherkarten Intelligente Speicherkarten Smart Cards, Java Cards Super Smart Cards RFID Karten 64 32

33 Zertifikat Computersicherheit: Authentisierung basiert auf Public Key Infrastruktur PKI 65 Computersicherheit Authentisierung mit Biometrie 66 33

34 Computersicherheit: Biometrie Biometrische Verfahren Stimme, Gesicht, Fingerabdruck, Iris-Scan Netzhaut-Scan, Handlinienstruktur, Unterschrift, DNA, Mustererkennungsproblem Falsche Akzeptanz Rate (FAR) Falsche Zurückweisung Rate (FRR) Charakteristika Messbarkeit (Sensoren!!) Universalität Einmaligkeit Konstanz 67 Anwendungen von Biometrie PC Anmeldung per Fingerabdruck Biometrische Reisepässe und Personalausweise Dauerkarten Zutrittssicherung ecash per Fingerabdruck Optimierte Lösungen: Ergänzung von Biometrie durch z.b. PIN 68 34

35 Biometrie und Datenschutz Problemfeld Missbrauch Schlechter ROC AUC: Charakteristika nicht eindeutige Identifikatoren Missbrauch von mit Biometrie geschützter Information Biometrie in Überwachung Biometrische Charakteristika lassen sich nicht ändern bzw. "zurückrufen" Biometrische Charakteristika sind keine perfekten Geheimnisse nur unvollkommen gegen Kopie von Charakteristika Biometrie kann Informationen, z.b. über den Gesundheitszustand, enthalten Biometrie ist gegen Trojaner sehr anfällig! 69 Biometrie und Datenschutz Einhaltung datenschutzrechtlicher Grundprinzipien im Fall der Biometrie: Risikovermeidung: Gesicherte und verschlüsselte Speicherung der biometrischer Daten möglichst unter Verfügungsgewalt des Betroffenen Eliminierung von Sample-Informationen, die nicht zur Erkennung erforderlich sind (Krankheiten etc.) Beschränkung auf Anwendungen Schadensminimierung, falls Daten in falsche Hände geraten. Freiwilligkeit der Anwendung diskriminierungsfreie Nutzung andere Authentifikationsarten ermöglichen 70 35

36 Computersicherheit: Biometrische Verfahren Mustererkennung: Abkürzungen TP: True Positive TPR: TP Rate = Sensitivität FPR: False Positive Rate TN: True negative SPC: Spezifität = TN Rate FMR: False Match Rate (= FPR) FNMR: False Non-match Rate 71 Computersicherheit: Biometrische Verfahren Mustererkennung Kontingenztafel Ergebniswahrscheinlichkeit TP Treffer FN (Fehler 2. Art) Alternativhypothese zurückgewiesen Werte FP (Fehler 1.Art) Kein Zugang, obwohl berechtigt TN Korrekte Zurückweisung total total P N =1 P N 72 36

37 Computersicherheit: Biometrische Verfahren - ROC ROC Kurve Receiver Operation Characteristric Sensitivität: Richtigpositiv-Rate Spezifität Richtignegativ-Rate 1 - Spezifität Falschpositiv-Rate Wahrscheinlichkeit für Abweisung Wahrscheinlichkeit für Akzeptanz Fläche unter der Kurve (ROC AUC) 1 = optimal 0,5 = maximal schlecht Durch Untersuchungen ermitteln aufwändig Quelle: Wikipedia 73 Computersicherheit: Biometrische Verfahren - ROC Beispiel: Haarfarbe: Blond lassen wir rein! Rot nicht! Braun Rot Goldblond Blond Graubblond 74 37

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Verschluss-Sache: E-Mails und Dateien

Verschluss-Sache: E-Mails und Dateien Verschluss-Sache: E-Mails und Dateien Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Verschlüsseln mit dem Gnu Privacy Guard

Verschlüsseln mit dem Gnu Privacy Guard Verschlüsseln mit dem Gnu Privacy Guard Wie man seine Paranoia richtig pflegt K. Rothemund Technikabend der Rostocker Linux User Group (RoLUG) 21.4.2005 1 Einleitung Warum verschlüsseln? Von symmetrischen

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Praktische Anwendung der GnuPG Smartcard

Praktische Anwendung der GnuPG Smartcard Praktische Anwendung der GnuPG Smartcard OpenRheinRuhr 2009, Bottrop Werner Koch wk@gnupg.org Praktische Anwendung der GnuPG Smartcard p. 1/21 Smartcards Gründe für Smartcards: Schutz Verfügbarkeit Mobilität

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Netzsicherheit II, SS 2011 Übung 4

Netzsicherheit II, SS 2011 Übung 4 Netzsicherheit II, SS 2011 Übung 4 Prof Dr Jörg Schwenk Betreuer: Florian Feldmann, Christopher Meyer Abgabe bis Montag, 09 Mai 2011, 10:00h in ID 2/415, im Briefkasten vor ID 2/467 oder zum Übungstermin

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Verschlüsselte Kommunikation für Politgruppen 15. Januar 2013 Gliederung 1 2 3 4 5 6 Grundlagen Grundlagen Schema Deshalb verschlüsseln Emails werden unverschlüsselt übertragen Analogie: Postkarte Unterschied

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004 Spam/Viren Ein Statusbericht Roland Dietlicher ID/Basisdienste 12. Mai 2004 Guten Tag Herr Dietlicher, Ich nehme nicht an, dass Sie es waren der mir rund 20 Spams gesendet hat - aber evtl müsste ihr Computer

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Grundlagen: Verschlüsseln Signieren Vertrauen Zertifizieren

Grundlagen: Verschlüsseln Signieren Vertrauen Zertifizieren Fragen Wie erzeuge ich mir ein Schlüsselpaar? Wie veröffentliche ich meinen öffent. Schlüssel? Wie komme ich an Schlüssel meiner Kommunikationspartnerin? Woher weiss ich, dass der Schlüssel wirklich von

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen Unified Mail Archiv Schulungsteil 1 Jan-Peter Petersen 1 1 Referenzmodelle OSI-Referenzmodell TCP/IP-Referenzmodell 7 Anwendungsschicht SMTP, SSH, IMAP, POP3, HTTP 6 Darstellungsschicht ASCII 5 Sitzungsschicht

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG CryptoCon13 13. April 2013 CryptoCon13 Verschlüsselung des E-Mail-Verkehrs mit GnuPG 13. April 2013 1 / 30 Agenda 1 Grundlagen 2 GNUPG 3 ENIGMAIL 4 Lizenz

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

Workshop Schlüsselerzeugung

Workshop Schlüsselerzeugung Workshop Schlüsselerzeugung Schlüssel erzeugen Schlüssel sicher speichern Schlüssel signieren Schlüssel verwenden Diese Präsentation steht unter einer Creative Commons -Lizenz: http://creativecommons.org/licenses/by-sa/3.0/deed.de

Mehr

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal GEAM E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal 11. DFN-CERT Workshop Sicherheit in vernetzten Systemen 03./04. Februar 2004 Rainer W. Gerling gerling@gv.mpg.de Stefan Kelm kelm@secorvo.de

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

E-Mail-Verschlüsselung mit GnuPG

E-Mail-Verschlüsselung mit GnuPG E-Mail-Verschlüsselung mit GnuPG Augsburger Linux-Infotag 16. April 2016 Philipp Kammerer B1 Systems GmbH kammerer@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting, Training, Support & Development

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Markus Held markusheld@online.de Folien von Hagen Paul Pfeifer - hagen@jauu.net 7. Dezember 2006 Argumentationsslogans und Signaturen

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 23. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Überblick technische Maßnahmen Authentifizierung Autorisierung Kryptographie Public Key Infrastrukturen Firewalls Sichere Netzwerkverbindungen

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

(S/MIME) Verschlüsselung

(S/MIME) Verschlüsselung (S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Lektion IV Praktischer Datenschutz I

Lektion IV Praktischer Datenschutz I Lektion IV Praktischer Datenschutz I Datenschutz beim Datentransport Inhalt Lektion IV n Angriffe beim Datentransport n Integritätsschutz - Hashfunktionen n Digitale Signatur n Schlüsselmanagement in Kryptosystemen

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Martin Vorländer PDV-SYSTEME GmbH

Martin Vorländer PDV-SYSTEME GmbH SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische Signaturen Verschlüsselung und elektronische Signaturen Joerg.Schulenburg_at_ovgu.de 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Netzsicherheit Architekturen und Protokolle PGP. 1. PGP PKI 2. E-Mail Sicherheit

Netzsicherheit Architekturen und Protokolle PGP. 1. PGP PKI 2. E-Mail Sicherheit 1. PKI 2. E-Mail Sicherheit 1. PKI 2. E-Mail Sicherheit : Pretty Good Privacy Entwickler: Phil R. Zimmermann IETF-Standard: Open definiert Formate und Prozeduren für: Digitale Signaturen Verschlüsselung

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: rkr@erlug.de

5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: rkr@erlug.de 5. Erlanger Linuxtage 2007 Thema: Verschlüsselung und Signatur in der Praxis Referent: Robert Krugmann mailto: rkr@erlug.de Inhalt Motivation Beispiele aus der Praxis Umgang mit Schlüsseln GnuPG Erstellen

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Praktische Kryptographie unter Linux

Praktische Kryptographie unter Linux Lars Packschies Praktische Kryptographie unter Linux Werkzeuge und Techniken 1 Einleitung 11 2 Kryptographische Grundlagen 17 2.1 Terminologie 18 2.2 Klassische Chiffren 23 2.2.1 Transpositionsehiffren

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Eric Goller Chaostreff Leipzig 7. Juni 2008 Christian Koch, Eric Goller (Chaostreff Leipzig) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 7.

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Asymmetrische Chiffrierung und GNUPG

Asymmetrische Chiffrierung und GNUPG Asymmetrische Chiffrierung und GNUPG Christian Koch christian_koch@gmx.de 27. April 2005 Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April 2005 1 / 27 1 Asymmetrische

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr