Network and Web Security

Größe: px
Ab Seite anzeigen:

Download "Network and Web Security"

Transkript

1 Network and Web Security Furkan Alaca Carleton University SYSC 4700, Winter 2015 Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

2 Network Security Goals Network security aims to protect network communication by guaranteeing the following properties: Confidentiality: Ensures that only authorized parties can read the information Integrity: Ensures that messages have not been tampered with Also that network services operate as intended Authenticity: Ensures that the originator of the message is known Non-repudiation: Ensures that no entity can credibly deny that they have sent a message Availability: Ensures the availability of network communication and network services to all authorized parties Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

3 Review: Cryptographic Tools Symmetric encryption: Same key used for encryption and decryption Sender and receiver must securely establish a shared secret key Can be a block cipher or a stream cipher Guarantees confidentiality Public-key encryption: One key is used for encryption, the other for decryption If Alice encrypts a message with Bob s public key, only Bob can decrypt the message, using his private key Guarantees confidentiality Digital signatures: Alice signs a message using her private key, and sends it to Bob The message itself may or may not be encrypted Bob verifies the signature using Alice s public key Guarantees source authenticity, integrity, and non-repudiation Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

4 Review: Cryptographic Tools (2) Cryptographic hash functions: A hash function maps any variable-length input to a fixed-length output A cryptographic hash function must be: Computationally efficient in computing the hash of a message Infeasible to recover the original message from its hash Given the hash of a message, it is infeasible to find another message with the same hash It is infeasible to find two different messages with the same hash Message Authentication Codes (MAC): Computed and verified using a shared secret key Guarantees the integrity and source authenticity of a message Often implemented by embedding the key into the message and then computing the hash (known as HMAC) Authenticated Encryption: A block cipher mode of operation which provides both (1) the confidentiality guarantees of symmetric encryption and (2) the integrity and authenticity guarantees of MACs Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

5 Security Properties of Encryption Algorithms For symmetric encryption: Should be secure against cryptanalysis, i.e., the attacker should be unable to decrypt ciphertext or discover the key, even when in possession of a large collection of ciphertext-plaintext mappings Key size should be at least 128 bits, to resist brute-force attacks which iterate through all possible keys For public-key encryption: Resistant towards cryptanalysis Infeasible to compute the private key, using knowledge of the public key Key size should be 2048 bits for most public-key encryption (elliptic curve cryptography requires less) Popular algorithms which satisfy modern security requirements: RSA for public-key cryptography DSA, ECDSA for digital signatures AES block cipher for symmetric-key encryption SHA-2 & SHA-3 family of hash functions (used by HMACs and digital signatures), with digest size of 256 bits or higher Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

6 Block Cipher Modes of Operation The mode of operation specifies how to repeatedly apply a block cipher algorithm to encrypt a message which is larger than the size of one block Electronic Code Book (ECB) divides the message into blocks and encrypts each block separately. Not recommended (see (b) on the right) Cypher-Block Chaining (CBC) XORs each block of plaintext with the previous block of ciphertext before encrypting it Counter (CTR) turns a block cipher into a stream cipher (a) Original image (b) Encrypted with ECB mode (c) Other modes (e.g., CBC) result in pseudorandomness Source of images: Wikipedia. Picture of Tux (Linux mascot) created by Larry Ewing. Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

7 Symmetric Encryption: CBC Mode of Operation IV Time = 1 P 1 Time = 2 P 2 Time = N P N C N 1 K Encrypt K Encrypt K Encrypt C 1 C 2 C N (a) Encryption C 1 C 2 C N K Decrypt K Decrypt K Decrypt IV C N 1 P 1 P 2 P N (b) Decryption Figure 20.6 Cipher Block Chaining (CBC) Mode Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

8 Symmetric Encryption: Exhaustive Key Search Table 2.2 Average Time Required for Exhaustive Key Search Key size (bits) Cipher Number of Alternative Keys Time Required at 10 9 decryptions/s Time Required at decryptions/s 56 DES ns = years 1 hour AES Triple DES ns = years ns = years 192 AES ns = years 256 AES ns = years years years years years Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

9 SSL and TLS Secure Sockets Layer (SSL) and its successor Transport Layer Security (TLS) use TCP to provide reliable end-to-end secure service HTTPS is the most popular application-layer protocol built on SSL/TLS As of 2014, SSLv3 is considered insecure due to POODLE vulnerability TLS 1.2 (RFC 5246, Aug. 2008) is the most recent iteration Uses public-key cryptography for server authentication and for key exchange, and symmetric-key cryptography for encrypting application-layer data Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

10 TLS Handshake Protocol Initiates the TLS connection Allows the server and client to: Authenticate each other Negotiate encryption and MAC algorithms Negotiate cryptographic keys to be used Time Client client_hello server_hello certificate server_key_exchange certificate_request server_hello_done certificate client_key_exchange certificate_verify Server Phase 1 Establish security capabilities, including protocol version, session ID, cipher suite, compression method, and initial random numbers. Phase 2 Server may send certificate, key exchange, and request certificate. Server signals end of hello message phase. Phase 3 Client sends certificate if requested. Client sends key exchange. Client may send certificate verification. Precedes any exchange of application-level data change_cipher_spec finished change_cipher_spec finished Phase 4 Change cipher suite and finish handshake protocol. Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

11 Diffie-Hellman Key Exchange Provides perfect forward secrecy: If an eavesdropper records all network traffic, they will be unable to decrypt the data even in the event of a future compromise of the server s private key Simple example to illustrate the concept (adapted from Wikipedia): Alice and Bob agree to use a prime number p = 23 and base g = 5 Alice chooses a secret integer a = 6, and sends Bob: A = 5 6 mod 23 = 8 Bob chooses a secret integer b = 15, and sends Alice: B = 5 15 mod 23 = 19 Alice computes the shared secret: s = 19 6 mod 23 = 2 Bob computes the shared secret: s = 8 15 mod 23 = 2 In practice, variations of the Diffie-Hellman key exchange are used which digitally sign the exchanged messages in order to protect integrity and authenticity No need to protect confidentiality of the messages, since the shared key is never transmitted over the network Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

12 TLS Record Protocol Encapsulates application-layer protocol packets Confidentiality is provided by symmetric encryption of all application-layer data using a shared secret key Message integrity is provided by a MAC, which uses a separate shared secret key Application Data Fragment Compress Add MAC Encrypt Append SSL Record Header Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

13 X.509 Certificates SSL/TLS (and many other protocols, e.g., IPsec) use X.509 public-key certificates for authentication Typically signed by a Certificate Authority (CA), which is a trusted third-party whose public key is pre-installed in the operating system or web browser A CA may also sign a certificate which designates the entity to act as an Intermediate CA, using the Basic Constraints extension field The subject wishing a certificate provides their public key and any other required fields in the certificate, and present it to the CA to be signed The subject may wish to revoke their certificate: In the event of a key compromise To upgrade to a larger key size It is up to the client to check whether or not a certificate has been revoked: Often neglected in practice Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

14 X.509 Certificates: Structure Signature algorithm identifier Period of validity Version Certificate Serial Number algorithm parameters Issuer Name not before not after Version 1 Version 2 Signature algorithm identifier Revoked certificate algorithm parameters Issuer Name This Update Date Next Update Date user certificate serial # revocation date Subject's public key info Subject Name algorithms parameters key Issuer Unique Identifier Subject Unique Identifier Version 3 Revoked certificate Signature user certificate serial # revocation date algorithms parameters encrypted hash Extensions (b) Certificate Revocation List Signature algorithms parameters encrypted hash all versions (a) X.509 Certificate Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

15 Browser Cues: Domain vs. Extended Validation A domain-validated certificate proves that the web server presenting the certificate is the legitimate owner of the domain specified in the certificate CA typically verifies by sending an to an admin address associated with the domain name Extended validation certificates can only be issued by CAs who have demonstrated their adherence to a strict methodology for how they confirm the subject s identity Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

16 Man-in-the-Middle Attacks Man-in-the-middle (MITM) attacks involve an attacker which actively relays messages between two hosts, while making them believe that they are communicating directly with each other Requires the attacker to be able to intercept messages passing between two hosts, e.g., on an unencrypted WiFi network or a compromised router/gateway Basic approach for attacking a web browsing session: SSL stripping Very easy to do Users often do not notice the absence of security indicators More complex approach: Use a forged or compromised certificate Requires attacker to know the server s private key, or to produce a fraudulent certificate signed by a trusted CA User will still see HTTPS indicators Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

17 Browser Cues: Certificate Errors The web browser can detect certificate errors (e.g., expired, invalid, not signed by a trusted CA, revoked) but typically gives the option to the user of proceeding anyway. Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

18 Public-Key Infrastructure (PKI) Challenges PKI: Set of hardware, software, people, policies, and procedures needed to create, manage, store, distribute, and revoke digital certificates based on public-key cryptography PKI challenges: Reliance on users to make an informed decision when there is a problem verifying a certificate Assumption that all CAs in the trust store are equally trusted, equally well managed, and apply equivalent policies Different trust stores in different browsers and OSs Some recent proposals & standards: HTTP Strict Transport Security (HSTS) Certificate pinning Certificate transparency Perspectives/Convergence DANE Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

19 Swisscom VISA Baltimore IZENPE S.A. EDICOM PTT Post POSTA FNMT-RCM certsign Disig a.s. An Post ICP-Brasil Macao Post SwissSign AG ABA.ECOM, INC. Equifax Secure ANCE Thawte Sonera Microsec Ltd. AC CAMERFIRMA S.A. AC Camerfirma SA CIF A AC Camerfirma SA AC Camerfirma S.A. Wells Fargo WellsSecure NetLock Kft. Microsoft Trust Network Serasa S.A. EUnet International Echoworx Corporation Wells Fargo AS Sertifitseerimiskeskus TeliaSonera AOL Time Warner Inc. KEYNECTIS Unizeto Technologies S.A. Cisco Systems Telstra Corporation Limited Medizinische Hochschule Hannover Helmholtz-Zentrum Berlin fuer Materialien und Energie GmbH Helmut-Schmidt-Universitaet Universitaet der Bundeswehr Hamburg Leibniz-Institut fuer Analytische Wissenschaften - ISAS - e.v. Consejo General de la Abogacia NIF:Q I C=hk, O=C&W HKT SecureNet CA Class A Netrust Certificate Authority 1 Buypass AS B.A.T. Jabber Software Foundation O=Mortgage and Settlement Service Trust CA Coventry City Council Trustis Limited Japan Certification Services, Inc. Generalitat Valenciana MessageLabs CEDICAM Certplus CERTINOMIS C=au, O=SecureNet CA Class B C=au, O=SecureNet CA Class A Telekom-Control-Kommission Forschungsverbund Berlin e.v. Universitaet Ulm Universitaet Mannheim Universitaet Dortmund Fachhochschule Osnabrueck Berufsakademie Sachsen Staatliche Studienakademie Bautzen Technische Universitaet Darmstadt Leibniz-Institut fuer Polymerforschung Dresden e.v. Deutsches Zentrum fuer Luft- und Raumfahrt e.v. (DLR) Hochschule fuer Wirtschaft und Umwelt Nuertingen-Geislingen Georg-Simon-Ohm-Hochschule f. angewandte Wissenschaften FH Nbg Hochschule fuer angewandte Wissenschaften Fachhochschule Hof Leibniz-Institut fuer Plasmaforschung und Technologie e.v. Hochschule fuer Angewandte Wissenschaften Hamburg Fachhochschule Regensburg Universitaet Bonn Fachhochschule Hannover Universitaet Tuebingen Hochschule Amberg-Weiden Fraunhofer E-Telbank Sp. z o.o. ABB Ltd. GDT-EntSubCA-Public American Express Channel Server CA 3 Actalis S.p.A. SECOM Trust.net National Institute of Informatics SECOM Trust Systems CO.,LTD. Network Associates NTT DOCOMO, INC. GeoTrust, Inc. EON T-Systems SfR Technische Fachhochschule Georg Agricola zu Bochum Institut fuer Photonische Technologien e.v. Hochschule fuer Technik und Wirtschaft Berlin Helmholtz-Zentrum fuer Infektionsforschung GmbH Regionales Hochschulrechenzentrum Kaiserslautern Hochschule Mittweida (FH) - University of Applied Sciences Konrad-Zuse-Zentrum fuer Informationstechnik Berlin (ZIB) Helmholtz-Zentrum fuer Umweltforschung GmbH - UFZ Kath. Universitaet Eichstaett-Ingolstadt Fachhochschule Brandenburg Gesellschaft fuer wissenschaftliche Datenverarbeitung LUPKI01 Earthlink Inc Hochschule Fulda Deutsches Institut fuer Internationale Paedagogische Forschung Deutsches BiomasseForschungsZentrum gemeinnuetzige GmbH Fachhochschule fuer Technik und Wirtschaft Berlin Hochschule fuer angewandte Wissenschaften Fachhochschule Coburg StartCom Ltd. ADMINISTRACION NACIONAL DE CORREOS C=au, O=SecureNet CA SGC Root ComSign Advanced Security CA Certisign Certificadora Digital Ltda. I.CA - Standard root certificate, O Digital Signature Trust Co. NetLock Halozatbiztonsagi Kft. Certeurope Unizeto Sp. z o.o. Firstserver, Inc. FNMT RSA Security Inc Universitaet Jena Fachhochschule Wuerzburg-Schweinfurt Badische Landesbibliothek TuTech Innovation GmbH Fachhochschule Dortmund Hochschulbibliothekszentrum NRW Karlsruhe Institute of Technology T-Systems Enterprise Services GmbH Belgium Root CA2 GlobalSign nv-sa AURA - Gemini Observatory Northern Arizona University XRamp Security Services Inc BAH GlobalSign Nestle Serasa Centro Nazionale per l Informatica nella PA GoDaddy.com, Inc. Deutsche Telekom AG Starfield Technologies, Inc. Wachovia Corporation MasterCard Worldwide SunGard Availability Services shcica Bechtel Corporation I.T. Telecom TAIWAN-CA.COM Inc. TAIWAN-CA IDEACROSS INC. SHCRoot Accenture TC TrustCenter GmbH UIS-IsuB1-CA ChainedSSL Energie-Control GmbH Saphety GeoTrust Inc ARGE DATEN - Austrian Society for Data Protection and Privacy Campus Berlin-Buch Hochschule Furtwangen Hochschule Biberach BESSY InfoCert SpA Universitaet Karlsruhe KIBS AD Skopje global Cybertrust Japan Co., Ltd. SIA S.p.A. Fachhochschule Rosenheim Alpha ValiCert, Inc. Equifax TC TrustCenter for Security in Data Networks GmbH ARGE DATEN - Austrian Society for Data Protection Fuji Xerox Universitaet Bayreuth Hochschule Wismar Helmholtz Zentrum Muenchen Universitaet Kassel Hochschule Muenchen Deutsches Krebsforschungszentrum (DKFZ) Bundesamt fuer Kartographie und Geodaesie ZF FINMECCANICA SAIC Nederlandse Orde van Advocaten Johann Wolfgang Goethe-Universitaet Universitaet Siegen Hochschule fuer Technik, Wirtschaft und Kultur Leipzig Deutscher Wetterdienst Deutsche Post World Net Jack Henry and Associates, Inc. Westsaechsische Hochschule Zwickau FIZ CHEMIE Berlin GmbH Hochschule Bremen Universitaet Bremen Bergische Universitaet Wuppertal GESIS Belgium Root CA Audkenni hf. Humboldt-Universitaet zu Berlin NEC Europe Ltd. Hochschule fuer Technik Stuttgart Ruhr-Universitaet Bochum Fachhochschule Augsburg Alfred-Wegener-Institut Technische Universitaet Dresden Comodo Limited MULTICERT-CA Deutsche Nationalbibliothek Wissenschaftszentrum Berlin fuer Sozialforschung ggmbh Deutsches Institut fuer Wirtschaftsforschung e.v. (DIW Berlin) Technische Fachhochschule Wildau Dioezese Rottenburg-Stuttgart Dell Inc. Google Inc GeoTrust Inc. Universitaet Muenster Hochschule Magdeburg Stendal (FH) Leibniz Universitaet Hannover Hochschule Offenburg Fachhochschule Wiesbaden Universitaet Erlangen-Nuernberg Max-Planck-Institut fuer Biophysik Technische Universitaet Hamburg-Harburg Universitaet Osnabrueck Ford Motor Company - Enterprise CA Jo Tankers Giesecke and Devrient Etisalat GDT-SubCA-Public Sacred Heart University CA YandexExternalCA Cybertrust Inc CNNIC Deutsches Klimarechenzentrum GmbH Georg-August-Universitaet Goettingen Fachhochschule Weihenstephan Hochschule fuer Gestaltung Karlsruhe Deutsches Herzzentrum Berlin Physikalisch-Technische Bundesanstalt Aetna Inc. DFN-CERT Services GmbH Universitaet Leipzig HAWK Fachhochschule Hildesheim/Holzminden/Goettingen Deutsches Elektronen-Synchrotron DESY Universitaet Wuerzburg Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven Hochschule fuer Grafik und Buchkunst Leipzig FernUniversitaet in Hagen Jacobs University Bremen ggmbh Universitaet Augsburg IPK Gatersleben Technische Universitaet Bergakademie Freiberg BGC-OffSubCA The Walt Disney Company Enterprise CA Hochschule Bremerhaven Deutsche Telekom AG, Laboratories Universitaet der Kuenste Berlin Trusted Secure Certificate Authority Wotone Communications, Inc. Universitaet zu Luebeck Hochschule Merseburg (FH) Hochschule Ulm Bundesamt fuer Strahlenschutz Fachhochschule Gelsenkirchen HS-Harz Universitaet Heidelberg Department of Education and Training Mobile Armor Enterprise CA Cybertrust TaiOne International Ltd. INTEC Communications Inc. Miami University Intesa Sanpaolo S.p.A. CA Servizi Esterni Telstra RSS Issuing CA1 The Walt Disney Company Commerce CA SCEE RSA Security Inc. Fachhochschule Muenster Government CA/serialNumber KBC Group Marks and Spencer Group plc Sempra Energy Universitaet Flensburg Fachhochschule Flensburg IFW Dresden e.v. Bundesanstalt fuer Wasserbau Max-Planck-Gesellschaft esign Australia Servision Inc. Hochschule Aalen Fachhochschule Jena Coop Genossenschaft RegisterFly.com, inc. Bayerische Staatsbibliothek Coop CrossCert RBC Hosting Center T-Systems SfR GmbH Leibniz-Rechenzentrum IFM-GEOMAR Universitaet Bielefeld Mitteldeutscher Rundfunk Hochschul-Informations-System GmbH Leuphana Universitaet Lueneburg DFN-Verein Fundacion FESTE DigiNotar Universitaet Erfurt Fachhochschule Ansbach ICC-CPI C=hk, O=C&W HKT SecureNet CA SGC Root D-Trust GmbH Sempra Energy Secure Server CA1 Fachhochschule Ingolstadt Paedagogische Hochschule Heidelberg Technische Fachhochschule Berlin Forschungszentrum Juelich GmbH Max-Planck-Institut fuer Gesellschaftsforschung Hochschule Ravensburg-Weingarten Hochschule Neubrandenburg Ford Motor Company - Enterprise Issuing CA01 DigiCert Inc. SCEE - Sistema de CertificaxE7xE3o ElectrxF3nica do Estado NalcoExternalPolicyCA-1 General Electric Company NalcoExternalIssuingCA-1 DRS-TEM e-commerce monitoring GmbH Intesa Sanpaolo S.p.A. Unicert Brasil Certificadora The Walt Disney Company CA KAGOYA JAPAN Inc. SCEE - Sistema de CertificaxC3xA7xC3xA3o ElectrxC3xB3nica do Estado Equifax Secure Inc. Digicert Sdn. Bhd. Certipost s.a./n.v. Vodafone Group adidas AG Government CA Postecom S.p.A. Anthem Inc UIS-IntB-CA LGPKI Microsoft Internet Authority Cybertrust, Inc GTE Corporation WebSpace-Forum, Thomas Wendt Intel Corporation CNNIC SSL Universitaet Giessen Fachhochschule Suedwestfalen Uni-Konstanz Universitaet der Bundeswehr Muenchen Hochschule Zittau/Goerlitz Hahn-Meitner-Institut Berlin GmbH Universitaet Greifswald NORDAKADEMIE gag Hochschule Niederrhein Fachhochschule Erfurt Universitaet Marburg Hochschule Kempten yessign Universitaet Stuttgart Universitaet Potsdam Universitaet zu Koeln Duale Hochschule Baden-Wuerttemberg EUNETIC GmbH Fachhochschule Landshut Universitaet Passau Bibliotheksservice-Zentrum Baden-Wuerttemberg Technische Universitaet Ilmenau Charite - Universitaetsmedizin Berlin Universitaet Freiburg Paedagogische Hochschule Freiburg DigiCert Inc Comodo CA Limited InfoNotary PLC QuoVadis Limited, Bermuda Migros Comodo Japan Inc. Betrusted Japan Co., Ltd. Syncrude Canada Ltd The Go Daddy Group, Inc. First Data Corporation TDC GAD eg XiPS Universitaet Kiel QuoVadis Limited Siemens Issuing CA Class STE Network Solutions L.L.C. Entrust.net MindGenies Hochschule Bonn-Rhein-Sieg Fachhochschule Frankfurt am Main QuoVadis Trustlink Schweiz AG SignKorea Secure Business Services, Inc. GAD EG ebiz Networks Ltd Configuration, CN Entrust, Inc. Munich Re Group AusCERT TradeSign KICA The USERTRUST Network WebSpace-Forum e.k. Fachhochschule Luebeck A-Trust UGIS S.p.A. TDC Internet Rheinische Fachhochschule Koeln ggmbh Hochschule Anhalt (FH) Friedrich-Loeffler-Institut Fritz-Haber-Institut der Max-Planck-Gesellschaft Hochschule Darmstadt Hochschule Ostwestfalen-Lippe Land Niedersachsen Hongkong Post Fachhochschule Giessen-Friedberg Universitaet Hamburg Freie Universitaet Berlin Fachhochschule Stralsund Fachhochschule Neu-Ulm DigiNotar B.V. Trustwave Holdings, Inc. SecureTrust Corporation Forschungszentrum Dresden-Rossendorf e.v. Paedagogische Hochschule Ludwigsburg Technische Universitaet Dortmund Bauhaus-Universitaet Weimar Xcert EZ by DST Certicamara S.A. Entidad de Certificacion SGssl Fachhochschule Bielefeld Beuth Hochschule fuer Technik Berlin Universitaet Regensburg Hochschule fuer Wirtschaft und Recht Berlin Universitaet des Saarlandes Deutscher Bundestag Hochschule Mannheim Hochschule Heilbronn Belgacom ACE Limited Hochschule Esslingen Siemens Issuing CA Class Internet Server V1.0 KISA Digi-Sign Limited Microsoft Secure Server Authority COMODO CA Limited FreeSSL GeoForschungsZentrum Potsdam Universitaet Rostock Fachhochschule Kiel HafenCity Universitaet Hamburg ViaCode CENTRAL SECURITY PATROLS CO., LTD. Technische Universitaet Braunschweig Fachhochschule Bonn-Rhein-Sieg C=hk, O=C&W HKT SecureNet CA Root E-CERTCHILE MINEFI TxC3x9CRKTRUST Bilgi xc4xb0letixc5x9fim ve BilixC5x9Fim GxC3xBCvenlixC4x9Fi Hizmetleri A.xC5x9E. (c) KasxC4xB1m 2005 Registry Pro admin WISeKey Touring Club Suisse (TCS) Positive Software Corporation Max-Planck-Institut fuer Zuechtungsforschung Fachhochschule Aachen Hochschule fuer Musik und Theater Hannover Universitaet Duisburg-Essen Hochschule fuer Musik und Theater Leipzig Paedagogische Hochschule Schwaebisch Gmuend Fachhochschule Braunschweig/Wolfenbuettel Deutsches Institut fuer Ernaehrungsforschung (DIfE) Bundesinstitut fuer Risikobewertung Fachhochschule Aschaffenburg Autoridad de Certificacion Firmaprofesional CIF A GLOBE HOSTING CERTIFICATION AUTHORITY Stiftung Tieraerztliche Hochschule Hannover Otto-Friedrich-Universitaet Bamberg Technische Universitaet Chemnitz Ludwig-Maximilians-Universitaet Muenchen Leibniz-Institut fuer Neurobiologie Magdeburg xc4x8ceskxc3xa1 poxc5xa1ta, s.p. [IxC4x8C ] Firmaprofesional S.A. NIF A ESG BV Otto-von-Guericke-Universitaet Magdeburg U.S. Government Betrusted US Inc Colegio de Registradores de la Propiedad y Mercantiles de EspaxC3xB1a Heinrich-Heine-Universitaet Duesseldorf ESO - European Organisation for Astronomical Research Leibniz-Zentrum fuer Agrarlandschaftsforschung (ZALF) e. V. Bundesanstalt f. Geowissenschaften u. Rohstoffe Technische Universitaet Clausthal Leibniz-Institut fuer Atmosphaerenphysik Freistaat Sachsen RWTH Aachen Autoridad Certificadora Raiz de la Secretaria de Economia, OU AddTrust Sweden AB Register.com OVH SAS AddTrust AB OptimumSSL CA Technische Universitaet Berlin Hochschule Karlsruhe - Technik und Wirtschaft Martin-Luther-Universitaet Halle-Wittenberg Elektronik Bilgi Guvenligi A.S. Technische Universitaet Muenchen agentschap Centraal Informatiepunt Beroepen Gezondheidszorg QuoVadis Trustlink BV Berlin-Brandenburgische Akademie der Wissenschaften Staatliche Hochschule f. Musik u. Darstellende Kunst Stuttgart Mathematisches Forschungsinstitut Oberwolfach ggmbh Zentrum fuer Informationsverarbeitung und Informationstechnik Hochschule fuer angewandte Wissenschaften - FH Deggendorf Gesellschaft fuer Schwerionenforschung mbh (GSI) STIFTUNG PREUSSISCHER KULTURBESITZ Hochschule fuer Kuenste Bremen TxC3x9CRKTRUST Elektronik Sertifika Hizmet SaxC4x9FlayxC4xB1cxC4xB1sxC4xB1, C TxC3x9CRKTRUST Elektronik Sunucu SertifikasxC4xB1 Hizmetleri, C WoSign, Inc. TERENA VAS Latvijas Pasts - Vien.reg.Nr Getronics PinkRoccade Nederland B.V. EBG BilixC5x9Fim Teknolojileri ve Hizmetleri A.xC5x9E. GANDI SAS Staat der Nederlanden First Data Digital Certificates Inc. Ministerie van Defensie Dhimyotis MinistxC3xA8re xc3x89cologie, DxC3xA9veloppement et AmxC3xA9nagement durables CDC SHECA DIRECCION GENERAL DE LA POLICIA Ministere de la Justice Digital Signature Trust Ministere Education Nationale (MENESR) Port Autonome de Marseille Autoridad Certificadora del Colegio Nacional de Correduria Publica Mexicana, A.C., O Agencia Notarial de Certificacion S.L. Unipersonal - CIF B Max-Planck-Institut zur Erforschung von Gemeinschaftsguetern Akademie fuer Lehrerfortbildung und Personalfuehrung Dillingen Halcom Thawte Consulting VeriSign Trust Network UniTrust I.CA - Qualified root certificate, O Thawte Consulting (Pty) Ltd. VeriSign, Inc. Sun Microsystems Inc E-Sign S.A. ComSign Ltd. C=TW, O=Government Root Certification Authority xe8xa1x8cxe6x94xbfxe9x99xa2 Ministere education nationale (MENESR) Mahanagar Telephone Nigam Limited Mahanagar Telephone Nigam Limited IPS Internet publishing Services s.l. VeriSign Japan K.K. Bank Leumi Le-Israel LTD Agencia Catalana de Certificacio (NIF Q I) Autoridad Certificadora de la Asociacion Nacional del Notariado Mexicano, A.C., O Thawte Consulting cc INDIA PKI thawte, Inc. India PKI C=hk, O=C&W HKT SecureNet CA Class B CBEC Microsoft Root Certificate Authority IPS Seguridad CA National Informatics Centre IZENPE S.A. - CIF A RMerc.Vitoria-Gasteiz T1055 F62 S8 Ministere en charge des affaires sanitaires et sociales x00ax00-x00tx00rx00ux00sx00tx00 x00gx00ex00sx00.x00 x00fx00xfcx00rx00 x00sx00ix00cx00hx00ex00rx00hx00ex00ix00tx00sx00sx00yx00sx00tx00ex00mx00ex00 x00ix00mx00 x00ex00lx00ex00kx00tx00rx00.x00 x00dx00ax00tx00ex00nx00vx00ex00rx00kx00ex00hx00rx00 x00gx00mx00bx00h C=AT, ST=Austria, L=Vienna, O=Arge Daten Oesterreichische Gesellschaft fuer Microsoft Root Authority service-public gouv agriculture RSA Data Security, Inc. Gouv Deutscher Sparkassen Verlag GmbH Vaestorekisterikeskus CA America Online Inc. PM/SGDN Chunghwa Telecom Co., Ltd. state-institutions Secteur public xc3x89cologie DxC3xA9veloppement et AmxC3xA9nagement durables C=SI, O=ACNLB Autoridad de Certificacion Firmaprofesional CIF A / Address MSFT A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH E-ME PSI (PCA) E-ME SI (CA1) Government of Korea Saunalahden Serveri Oy TxC3xBCrkiye Bilimsel ve Teknolojik AraxC5x9FtxC4xB1rma Kurumu - TxC3x9CBxC4xB0TAK Thawte, Inc. E-ME SSI (RCA) xe4xb8xadxe8x8fxafxe9x9bxbbxe4xbfxa1xe8x82xa1xe4xbbxbdxe6x9cx89xe9x99x90xe5x85xacxe5x8fxb8 Entidad de Certificacion Digital Abierta Certicamara S.A. Actalis S.p.A./ ComSign PrvnxC3xAD certifikaxc4x8dnxc3xad autorita, a.s. Servicio de Certificacion del Colegio de Registradores (SCR) C=au, O=SecureNet CA Root IPS Certification Authority s.l. ipsca AffirmTrust Sociedad Cameral de CertificacixC3xB3n Digital - CerticxC3xA1mara S.A. Skaitmeninio sertifikavimo centras betrusted KAS BANK N.V. TxC3x9CRKTRUST Elektronik xc4xb0xc5x9flem Hizmetleri, C Japanese Government Kas Bank NV Microsoft Corporation Graph of 650 CAs Trusted by Mozilla and Microsoft Source: EFF SSL Observatory Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

20 Software Vulnerability Case Study: OpenSSL Heartbleed Software vulnerabilities are often caused by the programmer s failure to validate program input Root cause of the 2014 OpenSSL Heartbleed vulnerability The SSL/TLS Heartbeat protocol sends a periodic message to indicate that the host is still alive during long idle periods Client sends heartbeat request message which includes payload length, payload, and padding fields Server receives the request, allocates a buffer large enough to hold the message header, payload, and padding Server saves the incoming message into the buffer, and transmits a response message which includes the payload length and payload fields What happens if client sends a heartbeat request with a payload length of 64KB but only includes a 16-byte payload? Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

DNSSEC + x509. Leveraging DNSSEC for DV certificates. Universiteit van Amsterdam. Michiel Leenaars 2. 2 NLnet Labs.

DNSSEC + x509. Leveraging DNSSEC for DV certificates. Universiteit van Amsterdam. Michiel Leenaars 2. 2 NLnet Labs. DNSSEC + x509 Leveraging DNSSEC for DV certificates Danny Groenewegen 1, Pieter Lange 1 1 System and Network Engineering Universiteit van Amsterdam Michiel Leenaars 2 2 NLnet Labs NLnet Foundation 2 nd

Mehr

Network and Web Security

Network and Web Security Network and Web Security Furkan Alaca furkan.alaca@carleton.ca Carleton University SYSC 4700, Winter 2016 Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter 2016 1 / 27 Network

Mehr

SSL and the Future of Authenticity

SSL and the Future of Authenticity SSL and the Future of Authenticity Moxie Marlinspike Whisper Systems Session ID: HT2-107 Session Classification: Intermediate SSL And The Future Of Authenticity Moving beyond Certificate Authorities Comodo

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

STIBET I Antragsvolumen 2016

STIBET I Antragsvolumen 2016 Sachmittel) Personen) -Preis) FH Aachen 14.827 10.885 25.712 RWTH Aachen 69.832 68.050 137.882 Hochschule Aalen 3.973 3.973 7.946 Hochschule Albstadt-Sigmaringen 2.515 2.515 5.030 Alanus Hochschule für

Mehr

Verteilschlüssel UNICUM Wundertüte April-Juni 2016

Verteilschlüssel UNICUM Wundertüte April-Juni 2016 Verteilschlüssel UNICUM Wundertüte April-Juni 01 Nr. Stadt Hochschule KW Verteiltermin Auflage Studierende Bundesland Nielsen 1 Aachen Rheinisch-Westfälische Technische 17 7.04.01 5.500 4.30 Hochschule

Mehr

Die große Hochschul-Umfrage - Die Ergebnisse

Die große Hochschul-Umfrage - Die Ergebnisse Ränge 1-30 1 WHU Vallendar 1,4 313 2 FH Deggendorf 1,7 197 3 HS Aschaffenburg 1,7 232 4 EBS Oestrich-Winkel 1,8 211 5 FH Bonn-Rhein-Sieg 1,9 191 6 HSU (UBw) Hamburg 2,0 290 7 FH Ingolstadt 2,0 302 8 UniBw

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Baden-Württemberg 6 Universitäten, 8 Fachhochschulen Albert-Ludwigs-Universität Freiburg Eberhard Karls Universität Tübingen

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

ANERKENNUNG DER GOETHE-ZERTIFIKATE ZUM STUDIUM IM DEUTSCHSPRACHIGEN RAUM

ANERKENNUNG DER GOETHE-ZERTIFIKATE ZUM STUDIUM IM DEUTSCHSPRACHIGEN RAUM ANERKENNUNG DER GOETHE-ZERTIFIKATE ZUM STUDIUM IM DEUTSCHSPRACHIGEN RAUM Stand: März 2016 Diese Liste zeigt, an welchen Hochschulen das Goethe-Zertifikat als Sprachnachweis anerkannt ist. Informieren Sie

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Koch Management Consulting

Koch Management Consulting Kontakt: 07191 / 31 86 86 Deutsche Hochschulen Hochschule PLZ Ort Hochschule für Technik und Wirtschaft Dresden (FH) 01069 Dresden Fachhochschule Lausitz 01968 Senftenberg Hochschule Zittau/Görlitz 02754

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

Stand: Januar 2014 Bitte beachte den Text auf der Vorseite zur Aktualität und Vollständigkeit. Wintersemester 2013/14. Betriebswirtschaft

Stand: Januar 2014 Bitte beachte den Text auf der Vorseite zur Aktualität und Vollständigkeit. Wintersemester 2013/14. Betriebswirtschaft Stand: Januar 2014 Bitte beachte den Text auf der Vorseite zur Aktualität und Vollständigkeit. Wintersemester 2013/14 Betriebswirtschaft Institut Auswahl nach Notenschnitt Auswahl nach Wartezeit + Notenschnitt

Mehr

Registrierte DSH-Prüfungsordnungen an deutschen Hochschulen und Studienkollegs

Registrierte DSH-Prüfungsordnungen an deutschen Hochschulen und Studienkollegs Registrierte DSH-en an deutschen Hochschulen und Studienkollegs [Stand: Februar 2015] Diese Liste dokumentiert die Hochschulen und Studienkollegs, deren en für die "Deutsche Hochschulzugang" (DSH) nach

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Qualitätspakt Lehre (Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre) Geförderte Hochschulen.

Qualitätspakt Lehre (Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre) Geförderte Hochschulen. Qualitätspakt Lehre (Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre) Geförderte Hochschulen Qualitätspakt Lehre, 1. Auswahlrunde Baden-Württemberg Hochschule Aalen Hochschule

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Effiziente Client-basierte Handover-Verfahren zur Steigerung der Verfügbarkeit von Cloud-Diensten

Effiziente Client-basierte Handover-Verfahren zur Steigerung der Verfügbarkeit von Cloud-Diensten ITG 5.2.1 Fachgruppentreffen an der FH Flensburg Effiziente Client-basierte Handover-Verfahren zur Steigerung 27.05.2011 Fakultät Elektrotechnik und Informationstechnik Prof. Dr.-Ing. Christian Wietfeld

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Koch Management Consulting

Koch Management Consulting Kontakt: 07191 / 31 86 86 Deutsche Universitäten Universität PLZ Ort Technische Universität Dresden 01062 Dresden Brandenburgische Technische Universität Cottbus 03046 Cottbus Universität Leipzig 04109

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

HRK Hochschul. Weiterführende Studienangebote. Rektoren Konferenz. an den Hochschulen in der Bundesrepublik Deutschland

HRK Hochschul. Weiterführende Studienangebote. Rektoren Konferenz. an den Hochschulen in der Bundesrepublik Deutschland 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. HRK Hochschul Rektoren Konferenz Weiterführende Studienangebote an

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Rang 2003. Handling. Interaktivität Inhalt. Hochschule Layout. Gesamt

Rang 2003. Handling. Interaktivität Inhalt. Hochschule Layout. Gesamt Rang 2003 Hochschule Layout Handling Interaktivität Inhalt Gesamt 1 HU Berlin 10,5 15,0 34,0 8,0 67,5 2 Uni Bochum 13,5 18,5 29,0 6,0 67,0 3 FH Dortmund 9,5 17,0 27,5 12,5 66,5 4 TU Braunschweig 9,5 14,5

Mehr

Registrierte DSH-Prüfungsordnungen an deutschen Hochschulen und Studienkollegs

Registrierte DSH-Prüfungsordnungen an deutschen Hochschulen und Studienkollegs Registrierte DSH-Prüfungsordnungen an deutschen Hochschulen und Studienkollegs [Stand: Februar 2016] Diese Liste dokumentiert die Hochschulen und Studienkollegs, deren Prüfungsordnungen für die "Deutsche

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

Studien- und Forschungsführer Informatik

Studien- und Forschungsführer Informatik Wilfried Brauer Siegfried Münch Studien- und Forschungsführer Informatik Wissenschaftliche Hochschulen und Forschungseinrichtungen Herausgegeben im Auftrag der Gesellschaft für Informatik, des Fakultätentags

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

Message Authentication

Message Authentication Message Authentication 8 Message Authentication Message authentication is concerned with: protecting the integrity of a message, i.e. alteration of message is detectable validating identity of originator,

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync.

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Es wird versucht, den AutoErmittlungs- und Exchange ActiveSync-Test durchzuführen (falls angefordert). AutoErmittlung

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Studien- und Berufswahl - Suchergebnis

Studien- und Berufswahl - Suchergebnis Seite 1 von 5 Studiengang suchen Startseite Hochschulen Hochschule suchen Suchergebnis Suchergebnis Ihre Suche ergab folgendes Ergebnis: 87 Treffer: Land: Baden-Württemberg Biberach Freiburg Heidelberg

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Latency Scenarios of Bridged Networks

Latency Scenarios of Bridged Networks Latency Scenarios of Bridged Networks Christian Boiger christian.boiger@hdu-deggendorf.de Real Time Communication Symposium January 2012 Munich, Germany D E G G E N D O R F U N I V E R S I T Y O F A P

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Tabelle A1: Gesamtrangliste

Tabelle A1: Gesamtrangliste Tabelle A1: Gesamtrangliste Rang 2011 2009 Universität Punktzahl 1 4 Technische Universität München 322 2 8 Technische Universität Berlin 300 3 2 Bergische Universität Wuppertal 296 4 14 Leuphana Universität

Mehr

Wettkampfranking 2012

Wettkampfranking 2012 Wettkampfranking 2012 Wie schon in den vergangenen Jahren setzt sich das Wettkampfranking aus der Summe dreier Teilrankings (Leistungsranking, Teilnahmeranking und Ausrichterranking) zusammen. Alle drei

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

VPN VPN requirements Encryption

VPN VPN requirements Encryption Overview VPN VPN requirements Encryption VPN-Types Protocols VPN and Firewalls Joachim Zumbrägel 1 VPN - Definition VPNs (Virtual Private Networks) allow secure data transmission i over insecure connections.

Mehr

Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts. Womit?

Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts. Womit? Cryx (cryx at h3q dot com), v1.1 Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts - Aufbau der Netze und testen der Funktion ohne

Mehr

Auslagerung und Root im Browser - Zwei Erfolgsfaktoren der DFN-PKI

Auslagerung und Root im Browser - Zwei Erfolgsfaktoren der DFN-PKI Auslagerung und Root im Browser - Zwei Erfolgsfaktoren der DFN-PKI Marcus Pattloch (DFN-Verein) DFN-Nutzergruppe Hochschulverwaltung 8. Tagung in Halle, 8. Mai 2007 Übersicht Auslagerung von Zertifizierungsstellen

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Top hosting countries

Top hosting countries STATISTICS - RISE worldwide 206 Total number of scholarship holders: 228 male 03 female 25 55% Gender distribution 45% male female Top hosting countries Number of sholarship holders Number of project offers

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Teilnehmer Logistik Masters 2013 (Zwischenstand)

Teilnehmer Logistik Masters 2013 (Zwischenstand) Teilnehmer Logistik Masters 2013 (Zwischenstand) Hochschule Ort Anzahl Teilnehmer Hochschule Bremerhaven Bremerhaven 140 Universität Duisburg Essen Duisburg 97 DHBW Mannheim Mannheim 91 Friedrich Alexander

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Top hosting countries

Top hosting countries Total number of scholarship holders: 254 male 116 female 138 54% Gender distribution 46% male female Top hosting countries hip holders Number of applications Number of project offers Kanada 66 114 448

Mehr

How-To-Do. Communication to Siemens OPC Server via Ethernet

How-To-Do. Communication to Siemens OPC Server via Ethernet How-To-Do Communication to Siemens OPC Server via Content 1 General... 2 1.1 Information... 2 1.2 Reference... 2 2 Configuration of the PC Station... 3 2.1 Create a new Project... 3 2.2 Insert the PC Station...

Mehr

H Mcast Future Internet made in Hamburg?

H Mcast Future Internet made in Hamburg? H Mcast Future Internet made in Hamburg? Thomas Schmidt (HAW Hamburg) schmidt@informatik.haw-hamburg.de Forschungsschwerpunkt: IMS Interagierende Multimediale Systeme 1 Prof. Dr. Thomas Schmidt http://www.haw-hamburg.de/inet

Mehr

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) -

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) - Application Form ABOUT YOU First name(s): Surname: Date of birth : Gender : M F Address : Street: Postcode / Town: Telephone number: Email: - Please affix a photo of yourself here (with your name written

Mehr

Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre (Qualitätspakt Lehre) Auswahlentscheidungen zweite Förderperiode

Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre (Qualitätspakt Lehre) Auswahlentscheidungen zweite Förderperiode Sperrfrist: 6. November 2015, 11:00 Uhr Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre (Qualitätspakt Lehre) Auswahlentscheidungen zweite Förderperiode Aus 174 eingereichten

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

MATLAB driver for Spectrum boards

MATLAB driver for Spectrum boards MATLAB driver for Spectrum boards User Manual deutsch/english SPECTRUM SYSTEMENTWICKLUNG MICROELECTRONIC GMBH AHRENSFELDER WEG 13-17 22927 GROSSHANSDORF GERMANY TEL.: +49 (0)4102-6956-0 FAX: +49 (0)4102-6956-66

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide LevelOne WAB-5120 300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide English Deutsch - 1 - Table of Content English... - 3 - Deutsch... - 9 - This guide covers only the most common

Mehr

ONLINE LICENCE GENERATOR

ONLINE LICENCE GENERATOR Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

J o hanns e n R e chtsanw ält e

J o hanns e n R e chtsanw ält e Arnsberg Aschaffenburg Bayreuth Coburg Hamm 20099 Hof Schweinfurt Würzburg (Kammergericht) Cottbus Frankfurt (Oder) Neuruppin Potsdam 10117 Göttingen Bremen Bremen Bückeburg Hannover Hildesheim Lüneburg

Mehr

Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management

Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management Lüneburg, Juni 23/24, 2005 Joachim Müller Sustainable Management of Higher Education

Mehr

FH Marketing Verlag für Hochschulmarketing

FH Marketing Verlag für Hochschulmarketing Ausbildung & Karriere 2014 Empfehlungen und Orientierungen für den Hochschulabsolventen Inhalt: Ausbildung & Karriere 2014 Sich bewerben, auf sich aufmerksam machen, für viele Studenten unbekanntes Territorium.

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Landgerichte und Oberlandesgerichte in Deutschland. (alphabetisch sortiert)

Landgerichte und Oberlandesgerichte in Deutschland. (alphabetisch sortiert) Gerichtsverzeichnis - e und e in Deutschland 1 Ich bin bundesweit für Versicherungsunternehmen und Unternehmen aus der Immobilienbranche tätig. Hier finden Sie eine Übersicht sämtlicher e und e, alphabetisch

Mehr

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ und -Organisation 2010 Michael Hutter Karl C. Posch www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ 1 Overview - Application-Layer Protocols - Hypertext Transfer Protocol

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

Supplier Questionnaire

Supplier Questionnaire Supplier Questionnaire Dear madam, dear sir, We would like to add your company to our list of suppliers. Our company serves the defence industry and fills orders for replacement parts, including orders

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Digitales Zertifikat für die Authentifizierung

Digitales Zertifikat für die Authentifizierung Single Sign On Waisenhausgasse 36-38a 50676 Köln Tel.: +49 221 4724-1 Fax +49 221 4724-444 posteingang@dimdi.de www.dimdi.de Ansprechpartner: Helpdesk Technik Tel: +49 221 4724-270 helpdesk@dimdi.de Digitales

Mehr

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GIS based risk assessment and incident preparation system Gregor Lämmel TU Berlin GRIPS joined research project TraffGo HT GmbH Rupprecht

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

After sales product list After Sales Geräteliste

After sales product list After Sales Geräteliste GMC-I Service GmbH Thomas-Mann-Str. 20 90471 Nürnberg e-mail:service@gossenmetrawatt.com After sales product list After Sales Geräteliste Ladies and Gentlemen, (deutsche Übersetzung am Ende des Schreibens)

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr