Netzwerksicherheit. Beatrice Schubert Nicole Singer
|
|
- Harald Hartmann
- vor 2 Jahren
- Abrufe
Transkript
1 Netzwerksicherheit Beatrice Schubert Nicole Singer
2 Informationstechnische Sicherheitsdienste Basisdienste Vertraulichkeit Datenintegrität Authetifikation Verfügbarkeit Höhere Dienste Datenauthentizität Nicht- Abstreitbarkeit Zugriffskontrolle 2
3 Sicherheitsdienste Basisdienste Vertraulichkeit Maßnahmen um zu verhindern, dass geheime Information für f unberechtigte Dritte zugänglich wird Schutz Übertragung verschlüsseln sseln 3
4 Sicherheitsdienste Basisdienste Datenintegrität Zusicherung, dass Daten in unveränderter nderter Form vorliegen Maßnahmen Bildung von Prüfziffern Authentifikation Nachweisliche Identifikation eines Benutzers 4
5 Sicherheitsdienste Basisdienste Verfügbarkeit Garantie, dass berechtigten Benutzern Dienste zur Verfügung stehen Denial-of of-service-attacken Sendung einer großen Anzahl von Anfragen 5
6 Sicherheitsdienste höhere Dienste Datenauthentizität Identifikation von Information - Beweis für f r die Integrität - Beweis für f r die Herkunft Maßnahmen Verwendung von digitalen Signaturen 6
7 Sicherheitsdienste höhere Dienste Nicht-Abstreitbarkeit - Beweis für f r das Versenden - Beweis für f r den Empfang Zugriffskontrolle Baut auf der korrekten Authentifikation von Benutzern auf Positive und negative Zugriffsrechte Zurechenbarkeit 7
8 Sicherheitsdienste Verfahren Integrität Hash-Funktionen Digitaler Fingerabdruck Quelle: Hansen / Neumann, Wirtschaftsinformatik I 8
9 Sicherheitsdienste Verfahren Authentifikation Anhand von Kenntnis eines Geheimnisses Besitz eines Gegenstandes / Dokumentes Körperlichen Merkmalen 9
10 Sicherheitsdienste Verfahren Vertraulichkeit - Kryptographie Ausreichende Schlüssell ssellänge Veröffentlichung von Algorithmen zur allgemeinen Prüfung Arten der Kryptographie Symmetrisch Asymmetrisch 10
11 Sicherheitsdienste Verfahren Asymmetrische Kryptographie Quelle: Hansen / Neumann, Wirtschaftsinformatik I 11
12 Sicherheitsdienste Verfahren Digitale Signatur Quelle: Hansen / Neumann, Wirtschaftsinformatik I 12
13 Sicherheitsdienste Verfahren Elektronische Zertifikate Zur Sicherung von öffentlichen Schlüsseln Quelle: Hansen / Neumann, Wirtschaftsinformatik I 13
14 Bedrohungen und Gegenmaßnahmen Systemsicherheit Knoten innerhalb eines Netzwerkes Kommunikationssicherheit Datenübertragung über die Verbindungen des Netzwerkes Attacke, Angriff 14
15 Bedrohungen und Gegenmaßnahmen Passiver Angriff Sammlung von Daten,, ohne Manipulation der Hardware oder Software Aktiver Angriff Funktionseinschränkung nkung der Hardware oder komplette Störung der Funktion 15
16 Bedrohungen und Gegenmaßnahmen Quelle: Hansen / Neumann, Wirtschaftsinformatik I 16
17 Passive Angriffe Belauschen (engl. (engl.: Eavesdropping) Aufzeichnen von übertragenen Daten bei kabelgebundenek abelgebundenen und drahtlosen Kommunikation sehr einfach Relative Ausnahme: Glasfaserkabel Aber: Aufzeichnung an Kotenpunkten zweier Glasfaserkabel möglichm Echolon-System - Wirtschaftsspionage 17
18 Passive Angriffe Methoden Kryptoanalyse = Suche nach Schwächen chen im verwendeten Verschlüsselungs- verfahren Wirksame Gegenmaßnahme nahme = Veröffentlichung des verwendeten Kryptoalgorithmus zur Untersuchung auf Schwachstellen durch Experten 18
19 Passive Angriffe Methoden Brute-Force Force-Angriff = Ausprobieren aller möglichen Schlüssel Gegenmaßnahme nahme genügend gend langen Schlüssel Quelle: 19
20 Passive Angriffe Methoden Statischen Verkehrsanalyse Annahme:Zustandekommen des Kommunikationsvorganges = vertrauliche Information Rückschluss von der die Art, Menge und Häufigkeit H einer Datenübertragung zwischen zwei Kommunikationspartnern auf den Inhalt 20
21 Aktive Angriffe 2 unterschiedliche Ziele Angriffe, die Teile der Kommunikationsstruktur außer Funktion setzen sollen Angriffe, die unbefugt an vertrauliche Information gelangen wollen oder sie manipulieren wollen 21
22 Aktive Angriffe Arten von Angriffen Manipulation oder Zerstörung rung von Hardware- Komponenten 22
23 Aktive Angriffe Denial-of of-service-angriff (DoS-Angriff) Überlastung des Servers durch sehr große e Anzahl von Anfragen Ziel - Verzögerung der Bearbeitung dieser Anfragen oder - Absturz des Betriebssystems spezielle Variante verteilte Denial-of of-service-angriff 23
24 Aktive Angriffe Manipulation der Daten auf dem Übertragungsweg oder Abfangen und erst späteres Versenden einer Nachricht Gefahr durch veränderte Information 24
25 Aktive Angriffe Mehrfaches Wiedereinspielen einer abgefangenen Nachricht (engl.: Replay attack) Angreifer spielt dem Empfänger vor, dass der Absender die gleiche Nachricht mehrfach versendet hat 25
26 Aktive Angriffe Hacking (auch Cracking) Nützen von Sicherheitslöchern chern in Softwarepaketen oder Erraten von Kennworten Unterscheidung zwischen Hackern und Crackern Ausgangspunkt für f r neue Angriffe, z.b. DoS-Angriffe 26
27 Aktive Angriffe Social-Engeneering = Unrechtmäß äßige Erlangung von Information durch soziale Interaktionen Angreifer geben sich als andere Person aus und erhalten durch gezielte Fragen Information über die Sicherheitsmechanismen eines Informationssystems 27
28 Firewall Zentraler Übergang (engl. : gateway) ) zwischen 2 Netzwerken (üblicherweise zwischen einem LAN und dem Internet) Mögliche Kontrolle aller ausgetauschten Datenpakete zwischen lokalen und externen Rechnern Zugriff kann von außen als auch vom lokalen Netz auf externe Ressourcen beschränkt werden 28
29 Firewall IP-Pakete Pakete enthalten Information über - Rechneradresse vom Absender- und Zielrechner - Dienstnummer der beiden beteiligten Programme Zielrechner - Transportprotokoll (z.b. TCP oder UDP) IP-Pakete, Pakete, mit der gleichen Adressinformation, gehören zu der gleichen Sitzung 29
30 Firewall-Techniken Quelle: Hansen / Neumann, Wirtschaftsinformatik I 30
31 Firewall-Techniken Gliederung der Firewall-Rechner in 2 Gruppen aufgrund ihrer Funktionsweise Paketfilter (engl.: packet filter) Applikationsgateway (engl.: application gateway) 31
32 Firewall-Techniken Paketfilter Entscheidung aufgrund der Adressinformation des Paketes Berücksichtigt somit keine Sitzungen Kann den Zugriff auf das lokale Netzwerk für f r einzelne Rechner oder ein ganzes Subnetz sperren 32
33 Firewall-Techniken Applikations-Gateway Agiert nach außen als ein Stellvertreter für r internen Server, bzw. einen Dienst Anderer Rechner baut einen Dienst zum Stellvertreter auf Stellvertreter analysiert übermittelte Daten Berücksichtigt das Konzept der Sitzung Nachteilig: für f r jeden abzusichernden Dienst muss ein eigener Stellvertreterdienst existieren 33
34 Firewall-Techniken Gateways versus Paketfilter Vorteil - Kann lokales Netz vor dem externen Rechner verbergen - Mögliche Aufzeichnung des kompletten Datenverkehrs Nachteil - Langsamer, da durch die komplette Abtrennung des LAN Adress- Umwandlungen vorgenommen werden müssenm 34
35 Monitoring (intrusion Detection) Network Intrusion Detection (NIDS) Zum Erkennen von Angriffen durch Mitarbeiter Analysiert Netzverkehr und LOG- Dateien des Systems Sucht nach typischen Angriffsmustern Gibt Alarm bei unerlaubten Aktionen - Versenden einer E an den Administrator - Schließen en eines bestimmten Dienstes Lediglich die Sicherheitserhöhung hung 35
36 Monitoring (Bsp) Quelle: Schubert Computer-& Automationstechnik 36
37 Monitoring (Bsp) 37
38 Monitoring (Bsp) Quelle: Schubert Computer-& Automationstechnik 38
39 39
40 Virtual Private Networks (VPN) Ziel: vertrauliche Datenübertragung über ein öffentliches Netz Lösung: Verschlüsselung mit starken kryptographischen Verfahren Ergebnis: ein virtueller kryptographischer Tunnel 40
41 Private Virtual Networks (VPN) Lokales Netz A Lokales Netz B Encryp1 Decryp1 Encryp1 Decryp1 Local Area Network Local Area Network Quelle: Schubert Computer-& Automationstechnik 41
42 VPN LAN-to to-lan LAN-zu zu-lan-verbindungen: es werden zwei lokale Netze verbunden Pro Netz ein Rechner auf dem ein VPN-Serverprogramm läuft (Firewallrechner) Rechner stellen auch die Verbindung zum öffentlichen Netz dar 42
43 VPN LAN-to to-lan Daten die ausgetauscht werden sollen werden an den VPN- Server geleitet werden dort verschlüsselt und über das öffentliche Netz weitergeleitet 43
44 VPN LAN-to to-lan Zielort: Entschlüsselung über dortigen VPN-Server Übertragung in das dortige lokale Netz Modus: gesamte Verschlüsselung wird über die Server abgewickelt- keine Kenntnis des Schlüssels innerhalb der LAN s 44
45 VPN Client-to to-lan Client-to to-lan: einzelner Client- Rechner wird über einen VPN- Tunnel mit einem privaten Netzwerk verbunden Client Rechner hat keinen eigenen permanenten Zugang zum Netz 45
46 VPN Client-to to-lan Verbindung über Internet-Anbieter Client muss selbst Ver- und Entschlüsseln VPN-Funktionalität (Software und Hardware) muss beim Client vorhanden sein 46
47 VPN-Protokolle Protokolle VPN Protokolle arbeiten entweder auf Schicht 2 oder 3 des ISO/OSI- Schichtenmodells Protokolle der 2. Schicht: arbeiten unterhalb der Ebene des Routers 47
48 VPN-Protokolle Protokolle Vorteil: Absicherung von Protokollen über einen VPN- Tunnel möglich, die nicht über den Router weitergeleitet werden können Besonders geeignet für Client- to-lan Rechner 48
49 VPN-Protokolle Protokolle VPN-Protokolle Protokolle der 3. Schicht IPsec-Protokolle Protokolle Soll Daten sichern die über IP transportiert werden (Übertragungssicherheit für die höheren Protokollschichten) 49
50 Secure Socket Layer (SSL) SSL- Protokoll: von Firma Netscape entwickelt Setzt auf TCP/IP auf und soll vertrauliche Daten sicher über öffentliche Netze übertragen Wurde im Web-Browser Netscape Navigator als einfacher Sicherungsmechanismus implementiert 50
51 Secure Socket Layer (SSL) Ziel: Endbenutzer soll sich nicht um die sichere Übertragung zwischen Web-Browser und Server kümmern müssen Selbstständige Abwicklung wenn Client und Server das SSL- Protokoll beherrschen 51
52 SSL-Protokoll Quelle: Schubert Computer-& Automationstechnik 52
53 SSL Record Protokoll Im verschlüsselten sselten Modus unmöglich: Datenpakete einsehen Nachrichten verändern Pakete aus dem Nachrichtenkanal entfernen alte Nachrichten wieder in die Kommunikation einfließen en lassen 53
54 SSL-Handshake Achtung: Die beiderseits anonyme Verbindung ist nicht sicher gegenüber aktive "man in the middle" Angriffe. Diese Verbindungsart soll daher vermieden werde. 54
55 Unbefugtes Mithören 55
56 Aktiver Mithörer Quelle: Schubert Computer-& Automationstechnik 56
57 SSL-Handshake Abhilfe: gegenseitige Authentifizierung der Kommunikationspartner (optional) das Einigen auf gemeinsame Verschlüsselungs sselungs- und Komprimiermethoden das Erzeugen eines gemeinsamen Geheimnisses aus dem schließlich lich alle benötigten Schlüssel abgeleitet werden können 57
58 SSL-Handshake Prinzipieller Ablauf 58
59 SSL-Handshake ient ohne Authentifizierung 59
60 SSL-Handshake 60
61 SSL-Handshake 61
62 SSL-Handshake 62
63 SSL-Handshake 63
64 SSL-Handshake Gelingt beiden Teilnehmern die Entschlüsselung sselung kann angenommen werden: beide haben das identische Master Secret abgeleitetet beide haben während w des Handshakes die gleichen Nachrichten gesendet bzw. empfangen 64
65 SSL-Handshake ver authentifiziert nt authentifiziert 65
66 Transport Layer Security (TLS) Weiterentwicklung von SSL soll standardmäßiger Bestandteil von IPv6 werden Hohe Verbreitung beider Protokolle 66
67 Wired Equivalent Privacy (WEP) Wireless-LAN LAN-Standard IEEE bietet 2 Möglichkeiten wie sich Rechner für einen kabellosen Zugriff auf das Netzwerk authentifizieren können Open System Authentication identifiziert über MAC-Adresse Adresse und deren Zugriffsberechtigung 67
68 Wired Equivalent Privacy (WEP) Nachteil: Klartextübertragung der MAC-Adresse Adresse geringer Schutz Wired Equivalent Privacy (WEP)- Protokoll verwendet einen gemeinsamen Schlüssel 68
69 RSA-Verschlüsselung Einführung und Demo-Beispiel Daten aus Dialog der Schwestern von Carsten Elsner Beilage des im Internet frei downloadbaren Programmes CrypTool
70 Erstbeobachtung Es wird ein Zahlenpaar zur Ver- und Entschlüsselung benötigt (z.b. 51,3 oder 681,151) Die erste Zahl ist (wesentlich) größer als die zweite Zahl Der verschlüsselte Text wird in Form von Zahlen weitergegeben 70
71 Idee für Entschlüsselung Jedem Zeichen ist eine Zahl zugeordnet Überprüfung mit einem Testtext der möglichst viele gleiche Buchstaben enthält Möglichst einfaches Schlüsselpaar 71
72 Testschlüssel für Versuch Idee: 26 Buchstaben im Alphabet => erste Schlüsselzahl mit 26 angesetzt. Bedeutung der zweiten Zahl vorerst nicht bekannt, daher versuchsweise mit 1 angenommen Schlüsselpaar: 26,1 72
73 Testtext für Versuch Testtext der mehrere Buchstaben mehrfach enthält: ICH BIN BIANCA Testtext wird zur Verschlüsselung weitergegeben 73
74 Verschlüsselungs- ergebnis Zurückgeliefert wird: I C H B I N B I A N C A
75 Erste Erkenntnisse A wird nicht mit 1 codiert Gleiche Buchstaben werden nicht mit gleichen Zahlen Codiert (z.b. A einmal mit 53 und einmal mit 365) 26 (muss) bei der Verschlüsselung eine Rolle spielen 75
76 Erste Entschlüsselungs- überlegung Es wird versucht mit möglichst einfachen Rechenoperationen mit der Zahl 26 auf die Verschlüsselungszahlen zu kommen: = = 53 76
77 Kontrollrechnung für A 1 scheint eine Bedeutung zu haben => Ideen: 1 kann einen Zusammenhang mit dem zweiten Schlüssel haben 1 könnte der Divisionsrest sein der den Buchstabenindex angibt 14 * =
78 Erste Entschlüsselungs- erkenntnis Die Codezahl muss durch 26 dividiert werden, der Divisionsrest ergibt den Buchstabenindex 139 : 26 = 5 Rest 9 -> > I 78
79 Kontrollrechnung für andere Buchstaben I -> 9 -> 9 + 5*26 = 139 -> *26 = 2063 C -> > 3 -> *26 = 289 u.s.w. 79
80 Verifikationsversuch (Ergebniserwartung) Die Richtigkeit der Modulooperation auf Basis der ersten Schlüsselzahl Die Bedeutung der zweiten Schlüsselzahl => gleicher Testtext mit Schlüsselpaar 51, 3 80
81 Verschlüsselungs- ergebnis 2 Als Verschlüsselungsergebnis wird geliefert: I C H B I N B I A N C A
82 Verifikationsversuch (1) Modulooperation Die Erste Annahme der Entschlüsselung liefert: I: 1647 mod 51 = mod 51 = mod 51 = 15 Erste Erkenntnis: Modulooperation liefert gleiche Ergebnisse aber der Index von I ist 9 82
83 Verifikationsversuch (2) Modulooperation Weitere Prüfung und Mustersuche liefert: B: 1487 mod 51 = mod 51 = 8 C: 741 mod 51 = mod 51 = 27 83
84 Verifikationsversuch (Erkenntnis 1) Modulooperation mit Schlüssel 1 liefert ein eindeutiges Ergebnis für einen Buchstaben Die Ergebniswerte können über 26 liegen (27 bei C, 41 bei N ) Im Beispiel können 51 mögliche Divisionsreste auftreten (inkl. 0) Vermutung: Der zweite Schlüssel trifft eine Auswahl aus den Divisionsresten 84
85 Deutungsversuch für Schlüssel 2 (a) Addition mit 3: A -> 1 -> = 4 (1) B -> 2 -> = 5 (8) Multiplikation mit 3: A -> 1 -> 1 * 3 = 3 (1) B -> 2 -> 2 * 3 = 6 (8) 85
86 Deutungsversuch für Schlüssel 2 (b) Grundrechenoperationen führen nicht zum Ziel -> > Nächste Operatorenstufe (Potenzen, Logarithmen) A -> 1 -> 1 3 = 1 ( mod B -> 2 -> 2 3 = 8 ( mod C -> 3 -> 3 3 = 27 ( mod mod 51) = 1 mod 51) = 8 mod 51) = 27 N -> 14 -> > 14 3 = 2744 ( mod 51) = 41 86
87 Ersterkenntnis zu Schlüssel 2 und Prüfung Der zweite Schlüssel ist vermutlich ein Verschlüsselungsexponent Prüfung: Mit einem anderen Schlüsselpaar ist eine Entschlüsselung auch mit Kenntnis der Schlüsselzahlen nicht möglich => Schlüsselzahlen müssen weiteren Bedingungen genügen! 87
88 Bedingungen für Schlüssel 1 Der erste Schlüssel muss das Produkt zweier Primzahlen sein 51 = 3 * 17 Diese Primfaktorenzerlegung des HAUPTMODUL s wird für die Entschlüsselung benötigt 88
89 Bildung des Nebenmoduls Zur Errechnung des Nebenmoduls wird das Produkt der um eins verminderten Primzahlen gebildet: Nebenmodul = ( 3 1)*(17 1) = 32 89
90 Entschlüsselungs- exponent Es wird eine Zahl benötigt, die mit dem Verschlüsselungsexponent multipliziert und durch den Nebenmodul dividiert den Devisionsrest 1 ergibt: (11 * 3) / 32 = 1 Rest 1 DIESE Zahl ist der ENTSCHLÜSSELUNGSEXPONENT 90
91 Entschlüsselung Mit Hilfe dieses Entschlüsselungsexponenten erhält man die Ausgangszahl durch: (K mod H) E mod H = I E Entschlüsselungsindex H Hauptmodul I Klartextzahl (Index) K verschlüsselte Zahl 91
92 Verschlüsselung Die Verschlüsselung erfolgt mit K = (I V mod H) + Z * H E Entschlüsselungsindex H Hauptmodul I Klartextzahl (Index) K verschlüsselte Zahl V Verschlüsselungsexp.. Z beliebige Zufallszahl 92
93 Tatsächlicher RSA-Algorithmus Algorithmus Nebenmodul und Verschlüsselungsexponent dürfen keinen gemeinsamen Teiler haben Hauptmodul muss sehr große Zahl sein (mind. 300 Stellen) Text wird nicht buchstabenweise sondern blockweise verschlüsselt 93
SSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.
1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...
Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
Verteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
VIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller
Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung
WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
Secure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
Sichere Abwicklung von Geschäftsvorgängen im Internet
Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation
Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen
IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:
Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
Seminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
Sicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
PKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012
> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster
Lektion IV Praktischer Datenschutz I
Lektion IV Praktischer Datenschutz I Datenschutz beim Datentransport Inhalt Lektion IV n Angriffe beim Datentransport n Integritätsschutz - Hashfunktionen n Digitale Signatur n Schlüsselmanagement in Kryptosystemen
Kurzeinführung VPN. Veranstaltung. Rechnernetze II
Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes
Wiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.
Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131
Secure Socket Layer v. 3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung
Kryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
Denn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase
Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)
Netzwerksicherheit. Kryptographie. Martin Heel. 11.06.2002 Gruppe 8 - NWSA 1
Netzwerksicherheit Kryptographie Martin Heel 11.06.2002 Gruppe 8 - NWSA 1 Grundfragen zur Datensicherheit Gegen wen wollen wir uns schützen? Gegen was wollen wir uns schützen? Welche Objekte sollen insbesondere
Public-Key-Kryptosystem
Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen
IT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
Netzwerksicherheit mit Hilfe von IPSec
Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke
Wiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
SSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.
1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung
Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien
IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,
Stammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
Verschlüsselung der Kommunikation zwischen Rechnern
Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung
P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"
P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,
Seminar Neue Techologien in Internet und WWW
Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien
Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie
VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine
Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:
Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die
Kundenleitfaden Secure E-Mail
Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische
VPN Virtual Private Network
VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10
E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut
E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie
Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail
Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns
Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
Sicherheitsdienste für große Firmen => Teil 2: Firewalls
Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste
Eine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
Multicast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen
Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau
DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten
VPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
IT Sicherheit: Authentisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,
Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03
Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie
Gerd Armbruster Gerd.Armbruster@GMX.De
Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!
Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?
1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung
E-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein
VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen
Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)
Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,
SSL Secure Socket Layer Algorithmen und Anwendung
SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities
Sicherheit in drahtlosen Netzwerken
Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken
Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC
Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie
Exkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de
23. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Überblick technische Maßnahmen Authentifizierung Autorisierung Kryptographie Public Key Infrastrukturen Firewalls Sichere Netzwerkverbindungen
BeamYourScreen Sicherheit
BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im
VPN (Virtual Private Network)
VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN
Sicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!
Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27
Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:
Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)
Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain
1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit
1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure
Kryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
Verschlüsselung und Signatur
Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung
SSL Algorithmen und Anwendung
SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten
Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.
Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:
Seminar: Konzeptionen von Betriebssystems Komponenten
Seminar: Konzeptionen von Betriebssystems Komponenten Schwerpunkt: Sicherheit Informatik Studium Fachsemester 4 - SS 2002 Thema: IPsec, inkl. Schlüsselverwaltung (ISAKMP/IKE, Photuris) Referent: Matthias
ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN
ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel NetComData 30. September 2015 IT Security Day Fachgebiet Angewandte Informationssicherheit
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,
10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Nationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
Vorlesung Datensicherheit
Vorlesung Datensicherheit Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Datensicherheit Institut für Informatik Freie Universität
Quelle: www.roewplan.de. Stand März 2004
Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de
Sichere E-Mail-Kommunikation - SecureMail Gateway -
Material-bereitstellung VANO Euro-Gebinde Durchlaufregal 2,5 * 2,7 7 8 9 10 Materialbereitstellung pulenkörper alettendurchlaufregal Dipl.-Ing. Gerd tammwitz enbiz gmbh, Kaiserslautern ichere E-Mail-Kommunikation
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit
TCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?