Network and Web Security

Größe: px
Ab Seite anzeigen:

Download "Network and Web Security"

Transkript

1 Network and Web Security Furkan Alaca Carleton University SYSC 4700, Winter 2015 Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

2 Network Security Goals Network security aims to protect network communication by guaranteeing the following properties: Confidentiality: Ensures that only authorized parties can read the information Integrity: Ensures that messages have not been tampered with Also that network services operate as intended Authenticity: Ensures that the originator of the message is known Non-repudiation: Ensures that no entity can credibly deny that they have sent a message Availability: Ensures the availability of network communication and network services to all authorized parties Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

3 Review: Cryptographic Tools Symmetric encryption: Same key used for encryption and decryption Sender and receiver must securely establish a shared secret key Can be a block cipher or a stream cipher Guarantees confidentiality Public-key encryption: One key is used for encryption, the other for decryption If Alice encrypts a message with Bob s public key, only Bob can decrypt the message, using his private key Guarantees confidentiality Digital signatures: Alice signs a message using her private key, and sends it to Bob The message itself may or may not be encrypted Bob verifies the signature using Alice s public key Guarantees source authenticity, integrity, and non-repudiation Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

4 Review: Cryptographic Tools (2) Cryptographic hash functions: A hash function maps any variable-length input to a fixed-length output A cryptographic hash function must be: Computationally efficient in computing the hash of a message Infeasible to recover the original message from its hash Given the hash of a message, it is infeasible to find another message with the same hash It is infeasible to find two different messages with the same hash Message Authentication Codes (MAC): Computed and verified using a shared secret key Guarantees the integrity and source authenticity of a message Often implemented by embedding the key into the message and then computing the hash (known as HMAC) Authenticated Encryption: A block cipher mode of operation which provides both (1) the confidentiality guarantees of symmetric encryption and (2) the integrity and authenticity guarantees of MACs Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

5 Security Properties of Encryption Algorithms For symmetric encryption: Should be secure against cryptanalysis, i.e., the attacker should be unable to decrypt ciphertext or discover the key, even when in possession of a large collection of ciphertext-plaintext mappings Key size should be at least 128 bits, to resist brute-force attacks which iterate through all possible keys For public-key encryption: Resistant towards cryptanalysis Infeasible to compute the private key, using knowledge of the public key Key size should be 2048 bits for most public-key encryption (elliptic curve cryptography requires less) Popular algorithms which satisfy modern security requirements: RSA for public-key cryptography DSA, ECDSA for digital signatures AES block cipher for symmetric-key encryption SHA-2 & SHA-3 family of hash functions (used by HMACs and digital signatures), with digest size of 256 bits or higher Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

6 Block Cipher Modes of Operation The mode of operation specifies how to repeatedly apply a block cipher algorithm to encrypt a message which is larger than the size of one block Electronic Code Book (ECB) divides the message into blocks and encrypts each block separately. Not recommended (see (b) on the right) Cypher-Block Chaining (CBC) XORs each block of plaintext with the previous block of ciphertext before encrypting it Counter (CTR) turns a block cipher into a stream cipher (a) Original image (b) Encrypted with ECB mode (c) Other modes (e.g., CBC) result in pseudorandomness Source of images: Wikipedia. Picture of Tux (Linux mascot) created by Larry Ewing. Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

7 Symmetric Encryption: CBC Mode of Operation IV Time = 1 P 1 Time = 2 P 2 Time = N P N C N 1 K Encrypt K Encrypt K Encrypt C 1 C 2 C N (a) Encryption C 1 C 2 C N K Decrypt K Decrypt K Decrypt IV C N 1 P 1 P 2 P N (b) Decryption Figure 20.6 Cipher Block Chaining (CBC) Mode Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

8 Symmetric Encryption: Exhaustive Key Search Table 2.2 Average Time Required for Exhaustive Key Search Key size (bits) Cipher Number of Alternative Keys Time Required at 10 9 decryptions/s Time Required at decryptions/s 56 DES ns = years 1 hour AES Triple DES ns = years ns = years 192 AES ns = years 256 AES ns = years years years years years Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

9 SSL and TLS Secure Sockets Layer (SSL) and its successor Transport Layer Security (TLS) use TCP to provide reliable end-to-end secure service HTTPS is the most popular application-layer protocol built on SSL/TLS As of 2014, SSLv3 is considered insecure due to POODLE vulnerability TLS 1.2 (RFC 5246, Aug. 2008) is the most recent iteration Uses public-key cryptography for server authentication and for key exchange, and symmetric-key cryptography for encrypting application-layer data Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

10 TLS Handshake Protocol Initiates the TLS connection Allows the server and client to: Authenticate each other Negotiate encryption and MAC algorithms Negotiate cryptographic keys to be used Time Client client_hello server_hello certificate server_key_exchange certificate_request server_hello_done certificate client_key_exchange certificate_verify Server Phase 1 Establish security capabilities, including protocol version, session ID, cipher suite, compression method, and initial random numbers. Phase 2 Server may send certificate, key exchange, and request certificate. Server signals end of hello message phase. Phase 3 Client sends certificate if requested. Client sends key exchange. Client may send certificate verification. Precedes any exchange of application-level data change_cipher_spec finished change_cipher_spec finished Phase 4 Change cipher suite and finish handshake protocol. Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

11 Diffie-Hellman Key Exchange Provides perfect forward secrecy: If an eavesdropper records all network traffic, they will be unable to decrypt the data even in the event of a future compromise of the server s private key Simple example to illustrate the concept (adapted from Wikipedia): Alice and Bob agree to use a prime number p = 23 and base g = 5 Alice chooses a secret integer a = 6, and sends Bob: A = 5 6 mod 23 = 8 Bob chooses a secret integer b = 15, and sends Alice: B = 5 15 mod 23 = 19 Alice computes the shared secret: s = 19 6 mod 23 = 2 Bob computes the shared secret: s = 8 15 mod 23 = 2 In practice, variations of the Diffie-Hellman key exchange are used which digitally sign the exchanged messages in order to protect integrity and authenticity No need to protect confidentiality of the messages, since the shared key is never transmitted over the network Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

12 TLS Record Protocol Encapsulates application-layer protocol packets Confidentiality is provided by symmetric encryption of all application-layer data using a shared secret key Message integrity is provided by a MAC, which uses a separate shared secret key Application Data Fragment Compress Add MAC Encrypt Append SSL Record Header Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

13 X.509 Certificates SSL/TLS (and many other protocols, e.g., IPsec) use X.509 public-key certificates for authentication Typically signed by a Certificate Authority (CA), which is a trusted third-party whose public key is pre-installed in the operating system or web browser A CA may also sign a certificate which designates the entity to act as an Intermediate CA, using the Basic Constraints extension field The subject wishing a certificate provides their public key and any other required fields in the certificate, and present it to the CA to be signed The subject may wish to revoke their certificate: In the event of a key compromise To upgrade to a larger key size It is up to the client to check whether or not a certificate has been revoked: Often neglected in practice Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

14 X.509 Certificates: Structure Signature algorithm identifier Period of validity Version Certificate Serial Number algorithm parameters Issuer Name not before not after Version 1 Version 2 Signature algorithm identifier Revoked certificate algorithm parameters Issuer Name This Update Date Next Update Date user certificate serial # revocation date Subject's public key info Subject Name algorithms parameters key Issuer Unique Identifier Subject Unique Identifier Version 3 Revoked certificate Signature user certificate serial # revocation date algorithms parameters encrypted hash Extensions (b) Certificate Revocation List Signature algorithms parameters encrypted hash all versions (a) X.509 Certificate Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

15 Browser Cues: Domain vs. Extended Validation A domain-validated certificate proves that the web server presenting the certificate is the legitimate owner of the domain specified in the certificate CA typically verifies by sending an to an admin address associated with the domain name Extended validation certificates can only be issued by CAs who have demonstrated their adherence to a strict methodology for how they confirm the subject s identity Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

16 Man-in-the-Middle Attacks Man-in-the-middle (MITM) attacks involve an attacker which actively relays messages between two hosts, while making them believe that they are communicating directly with each other Requires the attacker to be able to intercept messages passing between two hosts, e.g., on an unencrypted WiFi network or a compromised router/gateway Basic approach for attacking a web browsing session: SSL stripping Very easy to do Users often do not notice the absence of security indicators More complex approach: Use a forged or compromised certificate Requires attacker to know the server s private key, or to produce a fraudulent certificate signed by a trusted CA User will still see HTTPS indicators Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

17 Browser Cues: Certificate Errors The web browser can detect certificate errors (e.g., expired, invalid, not signed by a trusted CA, revoked) but typically gives the option to the user of proceeding anyway. Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

18 Public-Key Infrastructure (PKI) Challenges PKI: Set of hardware, software, people, policies, and procedures needed to create, manage, store, distribute, and revoke digital certificates based on public-key cryptography PKI challenges: Reliance on users to make an informed decision when there is a problem verifying a certificate Assumption that all CAs in the trust store are equally trusted, equally well managed, and apply equivalent policies Different trust stores in different browsers and OSs Some recent proposals & standards: HTTP Strict Transport Security (HSTS) Certificate pinning Certificate transparency Perspectives/Convergence DANE Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

19 Swisscom VISA Baltimore IZENPE S.A. EDICOM PTT Post POSTA FNMT-RCM certsign Disig a.s. An Post ICP-Brasil Macao Post SwissSign AG ABA.ECOM, INC. Equifax Secure ANCE Thawte Sonera Microsec Ltd. AC CAMERFIRMA S.A. AC Camerfirma SA CIF A AC Camerfirma SA AC Camerfirma S.A. Wells Fargo WellsSecure NetLock Kft. Microsoft Trust Network Serasa S.A. EUnet International Echoworx Corporation Wells Fargo AS Sertifitseerimiskeskus TeliaSonera AOL Time Warner Inc. KEYNECTIS Unizeto Technologies S.A. Cisco Systems Telstra Corporation Limited Medizinische Hochschule Hannover Helmholtz-Zentrum Berlin fuer Materialien und Energie GmbH Helmut-Schmidt-Universitaet Universitaet der Bundeswehr Hamburg Leibniz-Institut fuer Analytische Wissenschaften - ISAS - e.v. Consejo General de la Abogacia NIF:Q I C=hk, O=C&W HKT SecureNet CA Class A Netrust Certificate Authority 1 Buypass AS B.A.T. Jabber Software Foundation O=Mortgage and Settlement Service Trust CA Coventry City Council Trustis Limited Japan Certification Services, Inc. Generalitat Valenciana MessageLabs CEDICAM Certplus CERTINOMIS C=au, O=SecureNet CA Class B C=au, O=SecureNet CA Class A Telekom-Control-Kommission Forschungsverbund Berlin e.v. Universitaet Ulm Universitaet Mannheim Universitaet Dortmund Fachhochschule Osnabrueck Berufsakademie Sachsen Staatliche Studienakademie Bautzen Technische Universitaet Darmstadt Leibniz-Institut fuer Polymerforschung Dresden e.v. Deutsches Zentrum fuer Luft- und Raumfahrt e.v. (DLR) Hochschule fuer Wirtschaft und Umwelt Nuertingen-Geislingen Georg-Simon-Ohm-Hochschule f. angewandte Wissenschaften FH Nbg Hochschule fuer angewandte Wissenschaften Fachhochschule Hof Leibniz-Institut fuer Plasmaforschung und Technologie e.v. Hochschule fuer Angewandte Wissenschaften Hamburg Fachhochschule Regensburg Universitaet Bonn Fachhochschule Hannover Universitaet Tuebingen Hochschule Amberg-Weiden Fraunhofer E-Telbank Sp. z o.o. ABB Ltd. GDT-EntSubCA-Public American Express Channel Server CA 3 Actalis S.p.A. SECOM Trust.net National Institute of Informatics SECOM Trust Systems CO.,LTD. Network Associates NTT DOCOMO, INC. GeoTrust, Inc. EON T-Systems SfR Technische Fachhochschule Georg Agricola zu Bochum Institut fuer Photonische Technologien e.v. Hochschule fuer Technik und Wirtschaft Berlin Helmholtz-Zentrum fuer Infektionsforschung GmbH Regionales Hochschulrechenzentrum Kaiserslautern Hochschule Mittweida (FH) - University of Applied Sciences Konrad-Zuse-Zentrum fuer Informationstechnik Berlin (ZIB) Helmholtz-Zentrum fuer Umweltforschung GmbH - UFZ Kath. Universitaet Eichstaett-Ingolstadt Fachhochschule Brandenburg Gesellschaft fuer wissenschaftliche Datenverarbeitung LUPKI01 Earthlink Inc Hochschule Fulda Deutsches Institut fuer Internationale Paedagogische Forschung Deutsches BiomasseForschungsZentrum gemeinnuetzige GmbH Fachhochschule fuer Technik und Wirtschaft Berlin Hochschule fuer angewandte Wissenschaften Fachhochschule Coburg StartCom Ltd. ADMINISTRACION NACIONAL DE CORREOS C=au, O=SecureNet CA SGC Root ComSign Advanced Security CA Certisign Certificadora Digital Ltda. I.CA - Standard root certificate, O Digital Signature Trust Co. NetLock Halozatbiztonsagi Kft. Certeurope Unizeto Sp. z o.o. Firstserver, Inc. FNMT RSA Security Inc Universitaet Jena Fachhochschule Wuerzburg-Schweinfurt Badische Landesbibliothek TuTech Innovation GmbH Fachhochschule Dortmund Hochschulbibliothekszentrum NRW Karlsruhe Institute of Technology T-Systems Enterprise Services GmbH Belgium Root CA2 GlobalSign nv-sa AURA - Gemini Observatory Northern Arizona University XRamp Security Services Inc BAH GlobalSign Nestle Serasa Centro Nazionale per l Informatica nella PA GoDaddy.com, Inc. Deutsche Telekom AG Starfield Technologies, Inc. Wachovia Corporation MasterCard Worldwide SunGard Availability Services shcica Bechtel Corporation I.T. Telecom TAIWAN-CA.COM Inc. TAIWAN-CA IDEACROSS INC. SHCRoot Accenture TC TrustCenter GmbH UIS-IsuB1-CA ChainedSSL Energie-Control GmbH Saphety GeoTrust Inc ARGE DATEN - Austrian Society for Data Protection and Privacy Campus Berlin-Buch Hochschule Furtwangen Hochschule Biberach BESSY InfoCert SpA Universitaet Karlsruhe KIBS AD Skopje global Cybertrust Japan Co., Ltd. SIA S.p.A. Fachhochschule Rosenheim Alpha ValiCert, Inc. Equifax TC TrustCenter for Security in Data Networks GmbH ARGE DATEN - Austrian Society for Data Protection Fuji Xerox Universitaet Bayreuth Hochschule Wismar Helmholtz Zentrum Muenchen Universitaet Kassel Hochschule Muenchen Deutsches Krebsforschungszentrum (DKFZ) Bundesamt fuer Kartographie und Geodaesie ZF FINMECCANICA SAIC Nederlandse Orde van Advocaten Johann Wolfgang Goethe-Universitaet Universitaet Siegen Hochschule fuer Technik, Wirtschaft und Kultur Leipzig Deutscher Wetterdienst Deutsche Post World Net Jack Henry and Associates, Inc. Westsaechsische Hochschule Zwickau FIZ CHEMIE Berlin GmbH Hochschule Bremen Universitaet Bremen Bergische Universitaet Wuppertal GESIS Belgium Root CA Audkenni hf. Humboldt-Universitaet zu Berlin NEC Europe Ltd. Hochschule fuer Technik Stuttgart Ruhr-Universitaet Bochum Fachhochschule Augsburg Alfred-Wegener-Institut Technische Universitaet Dresden Comodo Limited MULTICERT-CA Deutsche Nationalbibliothek Wissenschaftszentrum Berlin fuer Sozialforschung ggmbh Deutsches Institut fuer Wirtschaftsforschung e.v. (DIW Berlin) Technische Fachhochschule Wildau Dioezese Rottenburg-Stuttgart Dell Inc. Google Inc GeoTrust Inc. Universitaet Muenster Hochschule Magdeburg Stendal (FH) Leibniz Universitaet Hannover Hochschule Offenburg Fachhochschule Wiesbaden Universitaet Erlangen-Nuernberg Max-Planck-Institut fuer Biophysik Technische Universitaet Hamburg-Harburg Universitaet Osnabrueck Ford Motor Company - Enterprise CA Jo Tankers Giesecke and Devrient Etisalat GDT-SubCA-Public Sacred Heart University CA YandexExternalCA Cybertrust Inc CNNIC Deutsches Klimarechenzentrum GmbH Georg-August-Universitaet Goettingen Fachhochschule Weihenstephan Hochschule fuer Gestaltung Karlsruhe Deutsches Herzzentrum Berlin Physikalisch-Technische Bundesanstalt Aetna Inc. DFN-CERT Services GmbH Universitaet Leipzig HAWK Fachhochschule Hildesheim/Holzminden/Goettingen Deutsches Elektronen-Synchrotron DESY Universitaet Wuerzburg Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven Hochschule fuer Grafik und Buchkunst Leipzig FernUniversitaet in Hagen Jacobs University Bremen ggmbh Universitaet Augsburg IPK Gatersleben Technische Universitaet Bergakademie Freiberg BGC-OffSubCA The Walt Disney Company Enterprise CA Hochschule Bremerhaven Deutsche Telekom AG, Laboratories Universitaet der Kuenste Berlin Trusted Secure Certificate Authority Wotone Communications, Inc. Universitaet zu Luebeck Hochschule Merseburg (FH) Hochschule Ulm Bundesamt fuer Strahlenschutz Fachhochschule Gelsenkirchen HS-Harz Universitaet Heidelberg Department of Education and Training Mobile Armor Enterprise CA Cybertrust TaiOne International Ltd. INTEC Communications Inc. Miami University Intesa Sanpaolo S.p.A. CA Servizi Esterni Telstra RSS Issuing CA1 The Walt Disney Company Commerce CA SCEE RSA Security Inc. Fachhochschule Muenster Government CA/serialNumber KBC Group Marks and Spencer Group plc Sempra Energy Universitaet Flensburg Fachhochschule Flensburg IFW Dresden e.v. Bundesanstalt fuer Wasserbau Max-Planck-Gesellschaft esign Australia Servision Inc. Hochschule Aalen Fachhochschule Jena Coop Genossenschaft RegisterFly.com, inc. Bayerische Staatsbibliothek Coop CrossCert RBC Hosting Center T-Systems SfR GmbH Leibniz-Rechenzentrum IFM-GEOMAR Universitaet Bielefeld Mitteldeutscher Rundfunk Hochschul-Informations-System GmbH Leuphana Universitaet Lueneburg DFN-Verein Fundacion FESTE DigiNotar Universitaet Erfurt Fachhochschule Ansbach ICC-CPI C=hk, O=C&W HKT SecureNet CA SGC Root D-Trust GmbH Sempra Energy Secure Server CA1 Fachhochschule Ingolstadt Paedagogische Hochschule Heidelberg Technische Fachhochschule Berlin Forschungszentrum Juelich GmbH Max-Planck-Institut fuer Gesellschaftsforschung Hochschule Ravensburg-Weingarten Hochschule Neubrandenburg Ford Motor Company - Enterprise Issuing CA01 DigiCert Inc. SCEE - Sistema de CertificaxE7xE3o ElectrxF3nica do Estado NalcoExternalPolicyCA-1 General Electric Company NalcoExternalIssuingCA-1 DRS-TEM e-commerce monitoring GmbH Intesa Sanpaolo S.p.A. Unicert Brasil Certificadora The Walt Disney Company CA KAGOYA JAPAN Inc. SCEE - Sistema de CertificaxC3xA7xC3xA3o ElectrxC3xB3nica do Estado Equifax Secure Inc. Digicert Sdn. Bhd. Certipost s.a./n.v. Vodafone Group adidas AG Government CA Postecom S.p.A. Anthem Inc UIS-IntB-CA LGPKI Microsoft Internet Authority Cybertrust, Inc GTE Corporation WebSpace-Forum, Thomas Wendt Intel Corporation CNNIC SSL Universitaet Giessen Fachhochschule Suedwestfalen Uni-Konstanz Universitaet der Bundeswehr Muenchen Hochschule Zittau/Goerlitz Hahn-Meitner-Institut Berlin GmbH Universitaet Greifswald NORDAKADEMIE gag Hochschule Niederrhein Fachhochschule Erfurt Universitaet Marburg Hochschule Kempten yessign Universitaet Stuttgart Universitaet Potsdam Universitaet zu Koeln Duale Hochschule Baden-Wuerttemberg EUNETIC GmbH Fachhochschule Landshut Universitaet Passau Bibliotheksservice-Zentrum Baden-Wuerttemberg Technische Universitaet Ilmenau Charite - Universitaetsmedizin Berlin Universitaet Freiburg Paedagogische Hochschule Freiburg DigiCert Inc Comodo CA Limited InfoNotary PLC QuoVadis Limited, Bermuda Migros Comodo Japan Inc. Betrusted Japan Co., Ltd. Syncrude Canada Ltd The Go Daddy Group, Inc. First Data Corporation TDC GAD eg XiPS Universitaet Kiel QuoVadis Limited Siemens Issuing CA Class STE Network Solutions L.L.C. Entrust.net MindGenies Hochschule Bonn-Rhein-Sieg Fachhochschule Frankfurt am Main QuoVadis Trustlink Schweiz AG SignKorea Secure Business Services, Inc. GAD EG ebiz Networks Ltd Configuration, CN Entrust, Inc. Munich Re Group AusCERT TradeSign KICA The USERTRUST Network WebSpace-Forum e.k. Fachhochschule Luebeck A-Trust UGIS S.p.A. TDC Internet Rheinische Fachhochschule Koeln ggmbh Hochschule Anhalt (FH) Friedrich-Loeffler-Institut Fritz-Haber-Institut der Max-Planck-Gesellschaft Hochschule Darmstadt Hochschule Ostwestfalen-Lippe Land Niedersachsen Hongkong Post Fachhochschule Giessen-Friedberg Universitaet Hamburg Freie Universitaet Berlin Fachhochschule Stralsund Fachhochschule Neu-Ulm DigiNotar B.V. Trustwave Holdings, Inc. SecureTrust Corporation Forschungszentrum Dresden-Rossendorf e.v. Paedagogische Hochschule Ludwigsburg Technische Universitaet Dortmund Bauhaus-Universitaet Weimar Xcert EZ by DST Certicamara S.A. Entidad de Certificacion SGssl Fachhochschule Bielefeld Beuth Hochschule fuer Technik Berlin Universitaet Regensburg Hochschule fuer Wirtschaft und Recht Berlin Universitaet des Saarlandes Deutscher Bundestag Hochschule Mannheim Hochschule Heilbronn Belgacom ACE Limited Hochschule Esslingen Siemens Issuing CA Class Internet Server V1.0 KISA Digi-Sign Limited Microsoft Secure Server Authority COMODO CA Limited FreeSSL GeoForschungsZentrum Potsdam Universitaet Rostock Fachhochschule Kiel HafenCity Universitaet Hamburg ViaCode CENTRAL SECURITY PATROLS CO., LTD. Technische Universitaet Braunschweig Fachhochschule Bonn-Rhein-Sieg C=hk, O=C&W HKT SecureNet CA Root E-CERTCHILE MINEFI TxC3x9CRKTRUST Bilgi xc4xb0letixc5x9fim ve BilixC5x9Fim GxC3xBCvenlixC4x9Fi Hizmetleri A.xC5x9E. (c) KasxC4xB1m 2005 Registry Pro admin WISeKey Touring Club Suisse (TCS) Positive Software Corporation Max-Planck-Institut fuer Zuechtungsforschung Fachhochschule Aachen Hochschule fuer Musik und Theater Hannover Universitaet Duisburg-Essen Hochschule fuer Musik und Theater Leipzig Paedagogische Hochschule Schwaebisch Gmuend Fachhochschule Braunschweig/Wolfenbuettel Deutsches Institut fuer Ernaehrungsforschung (DIfE) Bundesinstitut fuer Risikobewertung Fachhochschule Aschaffenburg Autoridad de Certificacion Firmaprofesional CIF A GLOBE HOSTING CERTIFICATION AUTHORITY Stiftung Tieraerztliche Hochschule Hannover Otto-Friedrich-Universitaet Bamberg Technische Universitaet Chemnitz Ludwig-Maximilians-Universitaet Muenchen Leibniz-Institut fuer Neurobiologie Magdeburg xc4x8ceskxc3xa1 poxc5xa1ta, s.p. [IxC4x8C ] Firmaprofesional S.A. NIF A ESG BV Otto-von-Guericke-Universitaet Magdeburg U.S. Government Betrusted US Inc Colegio de Registradores de la Propiedad y Mercantiles de EspaxC3xB1a Heinrich-Heine-Universitaet Duesseldorf ESO - European Organisation for Astronomical Research Leibniz-Zentrum fuer Agrarlandschaftsforschung (ZALF) e. V. Bundesanstalt f. Geowissenschaften u. Rohstoffe Technische Universitaet Clausthal Leibniz-Institut fuer Atmosphaerenphysik Freistaat Sachsen RWTH Aachen Autoridad Certificadora Raiz de la Secretaria de Economia, OU AddTrust Sweden AB Register.com OVH SAS AddTrust AB OptimumSSL CA Technische Universitaet Berlin Hochschule Karlsruhe - Technik und Wirtschaft Martin-Luther-Universitaet Halle-Wittenberg Elektronik Bilgi Guvenligi A.S. Technische Universitaet Muenchen agentschap Centraal Informatiepunt Beroepen Gezondheidszorg QuoVadis Trustlink BV Berlin-Brandenburgische Akademie der Wissenschaften Staatliche Hochschule f. Musik u. Darstellende Kunst Stuttgart Mathematisches Forschungsinstitut Oberwolfach ggmbh Zentrum fuer Informationsverarbeitung und Informationstechnik Hochschule fuer angewandte Wissenschaften - FH Deggendorf Gesellschaft fuer Schwerionenforschung mbh (GSI) STIFTUNG PREUSSISCHER KULTURBESITZ Hochschule fuer Kuenste Bremen TxC3x9CRKTRUST Elektronik Sertifika Hizmet SaxC4x9FlayxC4xB1cxC4xB1sxC4xB1, C TxC3x9CRKTRUST Elektronik Sunucu SertifikasxC4xB1 Hizmetleri, C WoSign, Inc. TERENA VAS Latvijas Pasts - Vien.reg.Nr Getronics PinkRoccade Nederland B.V. EBG BilixC5x9Fim Teknolojileri ve Hizmetleri A.xC5x9E. GANDI SAS Staat der Nederlanden First Data Digital Certificates Inc. Ministerie van Defensie Dhimyotis MinistxC3xA8re xc3x89cologie, DxC3xA9veloppement et AmxC3xA9nagement durables CDC SHECA DIRECCION GENERAL DE LA POLICIA Ministere de la Justice Digital Signature Trust Ministere Education Nationale (MENESR) Port Autonome de Marseille Autoridad Certificadora del Colegio Nacional de Correduria Publica Mexicana, A.C., O Agencia Notarial de Certificacion S.L. Unipersonal - CIF B Max-Planck-Institut zur Erforschung von Gemeinschaftsguetern Akademie fuer Lehrerfortbildung und Personalfuehrung Dillingen Halcom Thawte Consulting VeriSign Trust Network UniTrust I.CA - Qualified root certificate, O Thawte Consulting (Pty) Ltd. VeriSign, Inc. Sun Microsystems Inc E-Sign S.A. ComSign Ltd. C=TW, O=Government Root Certification Authority xe8xa1x8cxe6x94xbfxe9x99xa2 Ministere education nationale (MENESR) Mahanagar Telephone Nigam Limited Mahanagar Telephone Nigam Limited IPS Internet publishing Services s.l. VeriSign Japan K.K. Bank Leumi Le-Israel LTD Agencia Catalana de Certificacio (NIF Q I) Autoridad Certificadora de la Asociacion Nacional del Notariado Mexicano, A.C., O Thawte Consulting cc INDIA PKI thawte, Inc. India PKI C=hk, O=C&W HKT SecureNet CA Class B CBEC Microsoft Root Certificate Authority IPS Seguridad CA National Informatics Centre IZENPE S.A. - CIF A RMerc.Vitoria-Gasteiz T1055 F62 S8 Ministere en charge des affaires sanitaires et sociales x00ax00-x00tx00rx00ux00sx00tx00 x00gx00ex00sx00.x00 x00fx00xfcx00rx00 x00sx00ix00cx00hx00ex00rx00hx00ex00ix00tx00sx00sx00yx00sx00tx00ex00mx00ex00 x00ix00mx00 x00ex00lx00ex00kx00tx00rx00.x00 x00dx00ax00tx00ex00nx00vx00ex00rx00kx00ex00hx00rx00 x00gx00mx00bx00h C=AT, ST=Austria, L=Vienna, O=Arge Daten Oesterreichische Gesellschaft fuer Microsoft Root Authority service-public gouv agriculture RSA Data Security, Inc. Gouv Deutscher Sparkassen Verlag GmbH Vaestorekisterikeskus CA America Online Inc. PM/SGDN Chunghwa Telecom Co., Ltd. state-institutions Secteur public xc3x89cologie DxC3xA9veloppement et AmxC3xA9nagement durables C=SI, O=ACNLB Autoridad de Certificacion Firmaprofesional CIF A / Address MSFT A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH E-ME PSI (PCA) E-ME SI (CA1) Government of Korea Saunalahden Serveri Oy TxC3xBCrkiye Bilimsel ve Teknolojik AraxC5x9FtxC4xB1rma Kurumu - TxC3x9CBxC4xB0TAK Thawte, Inc. E-ME SSI (RCA) xe4xb8xadxe8x8fxafxe9x9bxbbxe4xbfxa1xe8x82xa1xe4xbbxbdxe6x9cx89xe9x99x90xe5x85xacxe5x8fxb8 Entidad de Certificacion Digital Abierta Certicamara S.A. Actalis S.p.A./ ComSign PrvnxC3xAD certifikaxc4x8dnxc3xad autorita, a.s. Servicio de Certificacion del Colegio de Registradores (SCR) C=au, O=SecureNet CA Root IPS Certification Authority s.l. ipsca AffirmTrust Sociedad Cameral de CertificacixC3xB3n Digital - CerticxC3xA1mara S.A. Skaitmeninio sertifikavimo centras betrusted KAS BANK N.V. TxC3x9CRKTRUST Elektronik xc4xb0xc5x9flem Hizmetleri, C Japanese Government Kas Bank NV Microsoft Corporation Graph of 650 CAs Trusted by Mozilla and Microsoft Source: EFF SSL Observatory Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

20 Software Vulnerability Case Study: OpenSSL Heartbleed Software vulnerabilities are often caused by the programmer s failure to validate program input Root cause of the 2014 OpenSSL Heartbleed vulnerability The SSL/TLS Heartbeat protocol sends a periodic message to indicate that the host is still alive during long idle periods Client sends heartbeat request message which includes payload length, payload, and padding fields Server receives the request, allocates a buffer large enough to hold the message header, payload, and padding Server saves the incoming message into the buffer, and transmits a response message which includes the payload length and payload fields What happens if client sends a heartbeat request with a payload length of 64KB but only includes a 16-byte payload? Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

DNSSEC + x509. Leveraging DNSSEC for DV certificates. Universiteit van Amsterdam. Michiel Leenaars 2. 2 NLnet Labs.

DNSSEC + x509. Leveraging DNSSEC for DV certificates. Universiteit van Amsterdam. Michiel Leenaars 2. 2 NLnet Labs. DNSSEC + x509 Leveraging DNSSEC for DV certificates Danny Groenewegen 1, Pieter Lange 1 1 System and Network Engineering Universiteit van Amsterdam Michiel Leenaars 2 2 NLnet Labs NLnet Foundation 2 nd

Mehr

SSL and the Future of Authenticity

SSL and the Future of Authenticity SSL and the Future of Authenticity Moxie Marlinspike Whisper Systems Session ID: HT2-107 Session Classification: Intermediate SSL And The Future Of Authenticity Moving beyond Certificate Authorities Comodo

Mehr

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Baden-Württemberg 6 Universitäten, 8 Fachhochschulen Albert-Ludwigs-Universität Freiburg Eberhard Karls Universität Tübingen

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Koch Management Consulting

Koch Management Consulting Kontakt: 07191 / 31 86 86 Deutsche Universitäten Universität PLZ Ort Technische Universität Dresden 01062 Dresden Brandenburgische Technische Universität Cottbus 03046 Cottbus Universität Leipzig 04109

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Auslagerung und Root im Browser - Zwei Erfolgsfaktoren der DFN-PKI

Auslagerung und Root im Browser - Zwei Erfolgsfaktoren der DFN-PKI Auslagerung und Root im Browser - Zwei Erfolgsfaktoren der DFN-PKI Marcus Pattloch (DFN-Verein) DFN-Nutzergruppe Hochschulverwaltung 8. Tagung in Halle, 8. Mai 2007 Übersicht Auslagerung von Zertifizierungsstellen

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Effiziente Client-basierte Handover-Verfahren zur Steigerung der Verfügbarkeit von Cloud-Diensten

Effiziente Client-basierte Handover-Verfahren zur Steigerung der Verfügbarkeit von Cloud-Diensten ITG 5.2.1 Fachgruppentreffen an der FH Flensburg Effiziente Client-basierte Handover-Verfahren zur Steigerung 27.05.2011 Fakultät Elektrotechnik und Informationstechnik Prof. Dr.-Ing. Christian Wietfeld

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Message Authentication

Message Authentication Message Authentication 8 Message Authentication Message authentication is concerned with: protecting the integrity of a message, i.e. alteration of message is detectable validating identity of originator,

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Digitales Zertifikat für die Authentifizierung

Digitales Zertifikat für die Authentifizierung Single Sign On Waisenhausgasse 36-38a 50676 Köln Tel.: +49 221 4724-1 Fax +49 221 4724-444 posteingang@dimdi.de www.dimdi.de Ansprechpartner: Helpdesk Technik Tel: +49 221 4724-270 helpdesk@dimdi.de Digitales

Mehr

Zielvereinbarungen (ZV) bzw. Hochschulverträge im Länder- und Hochschulvergleich

Zielvereinbarungen (ZV) bzw. Hochschulverträge im Länder- und Hochschulvergleich Zielvereinbarungen (ZV) bzw. Hochschulverträge im Länder- und Hochschulvergleich Baden- Württemberg Bayern Zuständiges Ministerium bzw. Senat Ministerium für Wissenschaft, Forschung und Kunst Baden-Württemberg

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts. Womit?

Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts. Womit? Cryx (cryx at h3q dot com), v1.1 Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts - Aufbau der Netze und testen der Funktion ohne

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync.

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Es wird versucht, den AutoErmittlungs- und Exchange ActiveSync-Test durchzuführen (falls angefordert). AutoErmittlung

Mehr

Rankingergebnisse gesamt große Hochschulen

Rankingergebnisse gesamt große Hochschulen Gründungsradar Rankingergebnisse gesamt große n Top 25 Prozent: n mit Vorbildcharakter Gesamt Erzielte Hochschulinformationen Regionales Umfeld Baustein 1 2 3 4 Studierende EXIST- Förderphase Patente FuE

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) -

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) - Application Form ABOUT YOU First name(s): Surname: Date of birth : Gender : M F Address : Street: Postcode / Town: Telephone number: Email: - Please affix a photo of yourself here (with your name written

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

VPN VPN requirements Encryption

VPN VPN requirements Encryption Overview VPN VPN requirements Encryption VPN-Types Protocols VPN and Firewalls Joachim Zumbrägel 1 VPN - Definition VPNs (Virtual Private Networks) allow secure data transmission i over insecure connections.

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ und -Organisation 2010 Michael Hutter Karl C. Posch www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ 1 Overview - Application-Layer Protocols - Hypertext Transfer Protocol

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Stärkeres Nutzervertrauen durch verläßliche Organsationsidentitäten. Arno Fiedler (TeleTrusT e. V)

Stärkeres Nutzervertrauen durch verläßliche Organsationsidentitäten. Arno Fiedler (TeleTrusT e. V) Stärkeres Nutzervertrauen durch verläßliche Organsationsidentitäten Arno Fiedler (TeleTrusT e. V) Übersicht Motivation EV Wie funktioniert EV bei verschiedenen Browsern Beantragung von EV Zertifikaten

Mehr

Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.

Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web. Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.de Damages caused by Diprion pini Endangered Pine Regions in Germany

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr

Extended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14

Extended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14 Etended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14 Gerhard Tutz & Gunther Schauberger Ludwig-Maimilians-Universität München Akademiestraße 1, 80799 München

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Perinorm Systemvoraussetzungen ab Version Release 2010

Perinorm Systemvoraussetzungen ab Version Release 2010 Perinorm Systemvoraussetzungen ab Version Release 2010 1. DVD Version - Einzelplatzversion Betriebssystem Unterstützte Betriebssysteme Windows XP, Windows Vista Windows 7 (falls bereits verfügbar) Auf

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Linux Anwender-Security Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Inhalt Benutzer(selbst)Schutz - für den interessierten Anwender Praktische Beispiele und Hintergründe (Wie & Warum) Basierend

Mehr

Der Wetterbericht für Deutschland. Read the weather reports and draw the correct weather symbols for each town.

Der Wetterbericht für Deutschland. Read the weather reports and draw the correct weather symbols for each town. Der Wetterbericht für Deutschland Read the weather reports and draw the correct weather symbols for each town. Es ist sehr heiß in Berlin und es donnert und blitzt in Frankfurt. Es ist ziemlich neblig

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Titelfolie. Raymond Gannon ISP Account Manager. eleven - Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh

Titelfolie. Raymond Gannon ISP Account Manager. eleven - Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Titelfolie Raymond Gannon ISP Account Manager The company eleven GmbH, established in 2001 in Berlin, Germany E-Mail security services & solutions Primary products expurgate Spamfilter & email categorization

Mehr

(Prüfungs-)Aufgaben zum Thema Scheduling

(Prüfungs-)Aufgaben zum Thema Scheduling (Prüfungs-)Aufgaben zum Thema Scheduling 1) Geben Sie die beiden wichtigsten Kriterien bei der Wahl der Größe des Quantums beim Round-Robin-Scheduling an. 2) In welchen Situationen und von welchen (Betriebssystem-)Routinen

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Beispiel Konfiguration für einen Freeradius Server 802.1X EAP/TTLS

Beispiel Konfiguration für einen Freeradius Server 802.1X EAP/TTLS Beispiel Konfiguration für einen Freeradius Server 802.1X EAP/TTLS ( Version 1.1.1) zusammengetragen von Ralf Paffrath DFN-Verein Vorraussetzung: Für das DFN-Roaming wird ein aktueller freeradius benötigt.

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr