Netzwerksicherheit. Beatrice Schubert Nicole Singer
|
|
- Harald Hartmann
- vor 8 Jahren
- Abrufe
Transkript
1 Netzwerksicherheit Beatrice Schubert Nicole Singer
2 Informationstechnische Sicherheitsdienste Basisdienste Vertraulichkeit Datenintegrität Authetifikation Verfügbarkeit Höhere Dienste Datenauthentizität Nicht- Abstreitbarkeit Zugriffskontrolle 2
3 Sicherheitsdienste Basisdienste Vertraulichkeit Maßnahmen um zu verhindern, dass geheime Information für f unberechtigte Dritte zugänglich wird Schutz Übertragung verschlüsseln sseln 3
4 Sicherheitsdienste Basisdienste Datenintegrität Zusicherung, dass Daten in unveränderter nderter Form vorliegen Maßnahmen Bildung von Prüfziffern Authentifikation Nachweisliche Identifikation eines Benutzers 4
5 Sicherheitsdienste Basisdienste Verfügbarkeit Garantie, dass berechtigten Benutzern Dienste zur Verfügung stehen Denial-of of-service-attacken Sendung einer großen Anzahl von Anfragen 5
6 Sicherheitsdienste höhere Dienste Datenauthentizität Identifikation von Information - Beweis für f r die Integrität - Beweis für f r die Herkunft Maßnahmen Verwendung von digitalen Signaturen 6
7 Sicherheitsdienste höhere Dienste Nicht-Abstreitbarkeit - Beweis für f r das Versenden - Beweis für f r den Empfang Zugriffskontrolle Baut auf der korrekten Authentifikation von Benutzern auf Positive und negative Zugriffsrechte Zurechenbarkeit 7
8 Sicherheitsdienste Verfahren Integrität Hash-Funktionen Digitaler Fingerabdruck Quelle: Hansen / Neumann, Wirtschaftsinformatik I 8
9 Sicherheitsdienste Verfahren Authentifikation Anhand von Kenntnis eines Geheimnisses Besitz eines Gegenstandes / Dokumentes Körperlichen Merkmalen 9
10 Sicherheitsdienste Verfahren Vertraulichkeit - Kryptographie Ausreichende Schlüssell ssellänge Veröffentlichung von Algorithmen zur allgemeinen Prüfung Arten der Kryptographie Symmetrisch Asymmetrisch 10
11 Sicherheitsdienste Verfahren Asymmetrische Kryptographie Quelle: Hansen / Neumann, Wirtschaftsinformatik I 11
12 Sicherheitsdienste Verfahren Digitale Signatur Quelle: Hansen / Neumann, Wirtschaftsinformatik I 12
13 Sicherheitsdienste Verfahren Elektronische Zertifikate Zur Sicherung von öffentlichen Schlüsseln Quelle: Hansen / Neumann, Wirtschaftsinformatik I 13
14 Bedrohungen und Gegenmaßnahmen Systemsicherheit Knoten innerhalb eines Netzwerkes Kommunikationssicherheit Datenübertragung über die Verbindungen des Netzwerkes Attacke, Angriff 14
15 Bedrohungen und Gegenmaßnahmen Passiver Angriff Sammlung von Daten,, ohne Manipulation der Hardware oder Software Aktiver Angriff Funktionseinschränkung nkung der Hardware oder komplette Störung der Funktion 15
16 Bedrohungen und Gegenmaßnahmen Quelle: Hansen / Neumann, Wirtschaftsinformatik I 16
17 Passive Angriffe Belauschen (engl. (engl.: Eavesdropping) Aufzeichnen von übertragenen Daten bei kabelgebundenek abelgebundenen und drahtlosen Kommunikation sehr einfach Relative Ausnahme: Glasfaserkabel Aber: Aufzeichnung an Kotenpunkten zweier Glasfaserkabel möglichm Echolon-System - Wirtschaftsspionage 17
18 Passive Angriffe Methoden Kryptoanalyse = Suche nach Schwächen chen im verwendeten Verschlüsselungs- verfahren Wirksame Gegenmaßnahme nahme = Veröffentlichung des verwendeten Kryptoalgorithmus zur Untersuchung auf Schwachstellen durch Experten 18
19 Passive Angriffe Methoden Brute-Force Force-Angriff = Ausprobieren aller möglichen Schlüssel Gegenmaßnahme nahme genügend gend langen Schlüssel Quelle: 19
20 Passive Angriffe Methoden Statischen Verkehrsanalyse Annahme:Zustandekommen des Kommunikationsvorganges = vertrauliche Information Rückschluss von der die Art, Menge und Häufigkeit H einer Datenübertragung zwischen zwei Kommunikationspartnern auf den Inhalt 20
21 Aktive Angriffe 2 unterschiedliche Ziele Angriffe, die Teile der Kommunikationsstruktur außer Funktion setzen sollen Angriffe, die unbefugt an vertrauliche Information gelangen wollen oder sie manipulieren wollen 21
22 Aktive Angriffe Arten von Angriffen Manipulation oder Zerstörung rung von Hardware- Komponenten 22
23 Aktive Angriffe Denial-of of-service-angriff (DoS-Angriff) Überlastung des Servers durch sehr große e Anzahl von Anfragen Ziel - Verzögerung der Bearbeitung dieser Anfragen oder - Absturz des Betriebssystems spezielle Variante verteilte Denial-of of-service-angriff 23
24 Aktive Angriffe Manipulation der Daten auf dem Übertragungsweg oder Abfangen und erst späteres Versenden einer Nachricht Gefahr durch veränderte Information 24
25 Aktive Angriffe Mehrfaches Wiedereinspielen einer abgefangenen Nachricht (engl.: Replay attack) Angreifer spielt dem Empfänger vor, dass der Absender die gleiche Nachricht mehrfach versendet hat 25
26 Aktive Angriffe Hacking (auch Cracking) Nützen von Sicherheitslöchern chern in Softwarepaketen oder Erraten von Kennworten Unterscheidung zwischen Hackern und Crackern Ausgangspunkt für f r neue Angriffe, z.b. DoS-Angriffe 26
27 Aktive Angriffe Social-Engeneering = Unrechtmäß äßige Erlangung von Information durch soziale Interaktionen Angreifer geben sich als andere Person aus und erhalten durch gezielte Fragen Information über die Sicherheitsmechanismen eines Informationssystems 27
28 Firewall Zentraler Übergang (engl. : gateway) ) zwischen 2 Netzwerken (üblicherweise zwischen einem LAN und dem Internet) Mögliche Kontrolle aller ausgetauschten Datenpakete zwischen lokalen und externen Rechnern Zugriff kann von außen als auch vom lokalen Netz auf externe Ressourcen beschränkt werden 28
29 Firewall IP-Pakete Pakete enthalten Information über - Rechneradresse vom Absender- und Zielrechner - Dienstnummer der beiden beteiligten Programme Zielrechner - Transportprotokoll (z.b. TCP oder UDP) IP-Pakete, Pakete, mit der gleichen Adressinformation, gehören zu der gleichen Sitzung 29
30 Firewall-Techniken Quelle: Hansen / Neumann, Wirtschaftsinformatik I 30
31 Firewall-Techniken Gliederung der Firewall-Rechner in 2 Gruppen aufgrund ihrer Funktionsweise Paketfilter (engl.: packet filter) Applikationsgateway (engl.: application gateway) 31
32 Firewall-Techniken Paketfilter Entscheidung aufgrund der Adressinformation des Paketes Berücksichtigt somit keine Sitzungen Kann den Zugriff auf das lokale Netzwerk für f r einzelne Rechner oder ein ganzes Subnetz sperren 32
33 Firewall-Techniken Applikations-Gateway Agiert nach außen als ein Stellvertreter für r internen Server, bzw. einen Dienst Anderer Rechner baut einen Dienst zum Stellvertreter auf Stellvertreter analysiert übermittelte Daten Berücksichtigt das Konzept der Sitzung Nachteilig: für f r jeden abzusichernden Dienst muss ein eigener Stellvertreterdienst existieren 33
34 Firewall-Techniken Gateways versus Paketfilter Vorteil - Kann lokales Netz vor dem externen Rechner verbergen - Mögliche Aufzeichnung des kompletten Datenverkehrs Nachteil - Langsamer, da durch die komplette Abtrennung des LAN Adress- Umwandlungen vorgenommen werden müssenm 34
35 Monitoring (intrusion Detection) Network Intrusion Detection (NIDS) Zum Erkennen von Angriffen durch Mitarbeiter Analysiert Netzverkehr und LOG- Dateien des Systems Sucht nach typischen Angriffsmustern Gibt Alarm bei unerlaubten Aktionen - Versenden einer E an den Administrator - Schließen en eines bestimmten Dienstes Lediglich die Sicherheitserhöhung hung 35
36 Monitoring (Bsp) Quelle: Schubert Computer-& Automationstechnik 36
37 Monitoring (Bsp) 37
38 Monitoring (Bsp) Quelle: Schubert Computer-& Automationstechnik 38
39 39
40 Virtual Private Networks (VPN) Ziel: vertrauliche Datenübertragung über ein öffentliches Netz Lösung: Verschlüsselung mit starken kryptographischen Verfahren Ergebnis: ein virtueller kryptographischer Tunnel 40
41 Private Virtual Networks (VPN) Lokales Netz A Lokales Netz B Encryp1 Decryp1 Encryp1 Decryp1 Local Area Network Local Area Network Quelle: Schubert Computer-& Automationstechnik 41
42 VPN LAN-to to-lan LAN-zu zu-lan-verbindungen: es werden zwei lokale Netze verbunden Pro Netz ein Rechner auf dem ein VPN-Serverprogramm läuft (Firewallrechner) Rechner stellen auch die Verbindung zum öffentlichen Netz dar 42
43 VPN LAN-to to-lan Daten die ausgetauscht werden sollen werden an den VPN- Server geleitet werden dort verschlüsselt und über das öffentliche Netz weitergeleitet 43
44 VPN LAN-to to-lan Zielort: Entschlüsselung über dortigen VPN-Server Übertragung in das dortige lokale Netz Modus: gesamte Verschlüsselung wird über die Server abgewickelt- keine Kenntnis des Schlüssels innerhalb der LAN s 44
45 VPN Client-to to-lan Client-to to-lan: einzelner Client- Rechner wird über einen VPN- Tunnel mit einem privaten Netzwerk verbunden Client Rechner hat keinen eigenen permanenten Zugang zum Netz 45
46 VPN Client-to to-lan Verbindung über Internet-Anbieter Client muss selbst Ver- und Entschlüsseln VPN-Funktionalität (Software und Hardware) muss beim Client vorhanden sein 46
47 VPN-Protokolle Protokolle VPN Protokolle arbeiten entweder auf Schicht 2 oder 3 des ISO/OSI- Schichtenmodells Protokolle der 2. Schicht: arbeiten unterhalb der Ebene des Routers 47
48 VPN-Protokolle Protokolle Vorteil: Absicherung von Protokollen über einen VPN- Tunnel möglich, die nicht über den Router weitergeleitet werden können Besonders geeignet für Client- to-lan Rechner 48
49 VPN-Protokolle Protokolle VPN-Protokolle Protokolle der 3. Schicht IPsec-Protokolle Protokolle Soll Daten sichern die über IP transportiert werden (Übertragungssicherheit für die höheren Protokollschichten) 49
50 Secure Socket Layer (SSL) SSL- Protokoll: von Firma Netscape entwickelt Setzt auf TCP/IP auf und soll vertrauliche Daten sicher über öffentliche Netze übertragen Wurde im Web-Browser Netscape Navigator als einfacher Sicherungsmechanismus implementiert 50
51 Secure Socket Layer (SSL) Ziel: Endbenutzer soll sich nicht um die sichere Übertragung zwischen Web-Browser und Server kümmern müssen Selbstständige Abwicklung wenn Client und Server das SSL- Protokoll beherrschen 51
52 SSL-Protokoll Quelle: Schubert Computer-& Automationstechnik 52
53 SSL Record Protokoll Im verschlüsselten sselten Modus unmöglich: Datenpakete einsehen Nachrichten verändern Pakete aus dem Nachrichtenkanal entfernen alte Nachrichten wieder in die Kommunikation einfließen en lassen 53
54 SSL-Handshake Achtung: Die beiderseits anonyme Verbindung ist nicht sicher gegenüber aktive "man in the middle" Angriffe. Diese Verbindungsart soll daher vermieden werde. 54
55 Unbefugtes Mithören 55
56 Aktiver Mithörer Quelle: Schubert Computer-& Automationstechnik 56
57 SSL-Handshake Abhilfe: gegenseitige Authentifizierung der Kommunikationspartner (optional) das Einigen auf gemeinsame Verschlüsselungs sselungs- und Komprimiermethoden das Erzeugen eines gemeinsamen Geheimnisses aus dem schließlich lich alle benötigten Schlüssel abgeleitet werden können 57
58 SSL-Handshake Prinzipieller Ablauf 58
59 SSL-Handshake ient ohne Authentifizierung 59
60 SSL-Handshake 60
61 SSL-Handshake 61
62 SSL-Handshake 62
63 SSL-Handshake 63
64 SSL-Handshake Gelingt beiden Teilnehmern die Entschlüsselung sselung kann angenommen werden: beide haben das identische Master Secret abgeleitetet beide haben während w des Handshakes die gleichen Nachrichten gesendet bzw. empfangen 64
65 SSL-Handshake ver authentifiziert nt authentifiziert 65
66 Transport Layer Security (TLS) Weiterentwicklung von SSL soll standardmäßiger Bestandteil von IPv6 werden Hohe Verbreitung beider Protokolle 66
67 Wired Equivalent Privacy (WEP) Wireless-LAN LAN-Standard IEEE bietet 2 Möglichkeiten wie sich Rechner für einen kabellosen Zugriff auf das Netzwerk authentifizieren können Open System Authentication identifiziert über MAC-Adresse Adresse und deren Zugriffsberechtigung 67
68 Wired Equivalent Privacy (WEP) Nachteil: Klartextübertragung der MAC-Adresse Adresse geringer Schutz Wired Equivalent Privacy (WEP)- Protokoll verwendet einen gemeinsamen Schlüssel 68
69 RSA-Verschlüsselung Einführung und Demo-Beispiel Daten aus Dialog der Schwestern von Carsten Elsner Beilage des im Internet frei downloadbaren Programmes CrypTool
70 Erstbeobachtung Es wird ein Zahlenpaar zur Ver- und Entschlüsselung benötigt (z.b. 51,3 oder 681,151) Die erste Zahl ist (wesentlich) größer als die zweite Zahl Der verschlüsselte Text wird in Form von Zahlen weitergegeben 70
71 Idee für Entschlüsselung Jedem Zeichen ist eine Zahl zugeordnet Überprüfung mit einem Testtext der möglichst viele gleiche Buchstaben enthält Möglichst einfaches Schlüsselpaar 71
72 Testschlüssel für Versuch Idee: 26 Buchstaben im Alphabet => erste Schlüsselzahl mit 26 angesetzt. Bedeutung der zweiten Zahl vorerst nicht bekannt, daher versuchsweise mit 1 angenommen Schlüsselpaar: 26,1 72
73 Testtext für Versuch Testtext der mehrere Buchstaben mehrfach enthält: ICH BIN BIANCA Testtext wird zur Verschlüsselung weitergegeben 73
74 Verschlüsselungs- ergebnis Zurückgeliefert wird: I C H B I N B I A N C A
75 Erste Erkenntnisse A wird nicht mit 1 codiert Gleiche Buchstaben werden nicht mit gleichen Zahlen Codiert (z.b. A einmal mit 53 und einmal mit 365) 26 (muss) bei der Verschlüsselung eine Rolle spielen 75
76 Erste Entschlüsselungs- überlegung Es wird versucht mit möglichst einfachen Rechenoperationen mit der Zahl 26 auf die Verschlüsselungszahlen zu kommen: = = 53 76
77 Kontrollrechnung für A 1 scheint eine Bedeutung zu haben => Ideen: 1 kann einen Zusammenhang mit dem zweiten Schlüssel haben 1 könnte der Divisionsrest sein der den Buchstabenindex angibt 14 * =
78 Erste Entschlüsselungs- erkenntnis Die Codezahl muss durch 26 dividiert werden, der Divisionsrest ergibt den Buchstabenindex 139 : 26 = 5 Rest 9 -> > I 78
79 Kontrollrechnung für andere Buchstaben I -> 9 -> 9 + 5*26 = 139 -> *26 = 2063 C -> > 3 -> *26 = 289 u.s.w. 79
80 Verifikationsversuch (Ergebniserwartung) Die Richtigkeit der Modulooperation auf Basis der ersten Schlüsselzahl Die Bedeutung der zweiten Schlüsselzahl => gleicher Testtext mit Schlüsselpaar 51, 3 80
81 Verschlüsselungs- ergebnis 2 Als Verschlüsselungsergebnis wird geliefert: I C H B I N B I A N C A
82 Verifikationsversuch (1) Modulooperation Die Erste Annahme der Entschlüsselung liefert: I: 1647 mod 51 = mod 51 = mod 51 = 15 Erste Erkenntnis: Modulooperation liefert gleiche Ergebnisse aber der Index von I ist 9 82
83 Verifikationsversuch (2) Modulooperation Weitere Prüfung und Mustersuche liefert: B: 1487 mod 51 = mod 51 = 8 C: 741 mod 51 = mod 51 = 27 83
84 Verifikationsversuch (Erkenntnis 1) Modulooperation mit Schlüssel 1 liefert ein eindeutiges Ergebnis für einen Buchstaben Die Ergebniswerte können über 26 liegen (27 bei C, 41 bei N ) Im Beispiel können 51 mögliche Divisionsreste auftreten (inkl. 0) Vermutung: Der zweite Schlüssel trifft eine Auswahl aus den Divisionsresten 84
85 Deutungsversuch für Schlüssel 2 (a) Addition mit 3: A -> 1 -> = 4 (1) B -> 2 -> = 5 (8) Multiplikation mit 3: A -> 1 -> 1 * 3 = 3 (1) B -> 2 -> 2 * 3 = 6 (8) 85
86 Deutungsversuch für Schlüssel 2 (b) Grundrechenoperationen führen nicht zum Ziel -> > Nächste Operatorenstufe (Potenzen, Logarithmen) A -> 1 -> 1 3 = 1 ( mod B -> 2 -> 2 3 = 8 ( mod C -> 3 -> 3 3 = 27 ( mod mod 51) = 1 mod 51) = 8 mod 51) = 27 N -> 14 -> > 14 3 = 2744 ( mod 51) = 41 86
87 Ersterkenntnis zu Schlüssel 2 und Prüfung Der zweite Schlüssel ist vermutlich ein Verschlüsselungsexponent Prüfung: Mit einem anderen Schlüsselpaar ist eine Entschlüsselung auch mit Kenntnis der Schlüsselzahlen nicht möglich => Schlüsselzahlen müssen weiteren Bedingungen genügen! 87
88 Bedingungen für Schlüssel 1 Der erste Schlüssel muss das Produkt zweier Primzahlen sein 51 = 3 * 17 Diese Primfaktorenzerlegung des HAUPTMODUL s wird für die Entschlüsselung benötigt 88
89 Bildung des Nebenmoduls Zur Errechnung des Nebenmoduls wird das Produkt der um eins verminderten Primzahlen gebildet: Nebenmodul = ( 3 1)*(17 1) = 32 89
90 Entschlüsselungs- exponent Es wird eine Zahl benötigt, die mit dem Verschlüsselungsexponent multipliziert und durch den Nebenmodul dividiert den Devisionsrest 1 ergibt: (11 * 3) / 32 = 1 Rest 1 DIESE Zahl ist der ENTSCHLÜSSELUNGSEXPONENT 90
91 Entschlüsselung Mit Hilfe dieses Entschlüsselungsexponenten erhält man die Ausgangszahl durch: (K mod H) E mod H = I E Entschlüsselungsindex H Hauptmodul I Klartextzahl (Index) K verschlüsselte Zahl 91
92 Verschlüsselung Die Verschlüsselung erfolgt mit K = (I V mod H) + Z * H E Entschlüsselungsindex H Hauptmodul I Klartextzahl (Index) K verschlüsselte Zahl V Verschlüsselungsexp.. Z beliebige Zufallszahl 92
93 Tatsächlicher RSA-Algorithmus Algorithmus Nebenmodul und Verschlüsselungsexponent dürfen keinen gemeinsamen Teiler haben Hauptmodul muss sehr große Zahl sein (mind. 300 Stellen) Text wird nicht buchstabenweise sondern blockweise verschlüsselt 93
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrVirtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.
1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehr25.11.1999 25.11.1999
1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrWLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrDatenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrWie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein?
Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Die folgende Anleitung beinhaltet die von uns empfohlene Konfiguration Ihres E-Mail-Programms zur Nutzung Ihres @t-online.de Postfachs.
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt
MehrMH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.
Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrTutorium Fortgeschrittene
Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrVerschlüsselte Kommunikation und Datensicherung
Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrHow to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3
Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrSICHERHEIT IM NETZWERK
Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrEinrichten eines E- Mail Kontos mit Mail (Mac OSX)
Fall 08 Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Schritt für Schritt Anleitung Inhaltsverzeichnis Schritt für Schritt Anleitung... 3 Datentabelle zur Schnellkonfiguration... 5 Vorbereitungen
MehrNAS 322 NAS mit einem VPN verbinden
NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den
MehrVirtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrAufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrAuthentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrVPN/WLAN an der Universität Freiburg
VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte
Mehr