-Systeme und -Sicherheit

Größe: px
Ab Seite anzeigen:

Download "E-Mail-Systeme und E-Mail-Sicherheit"

Transkript

1 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol -Systeme und -Sicherheit Seminar: Kommunikationsprotokolle Sommersemester 2003 Schamil Wackenhut Matrikelnummer: Betreuung: Yuri Babich Lehrstuhl für Informatik IV, RWTH Aachen

2

3 Inhaltsverzeichnis 1 Einführung 1 2 Grundlagen Mail User Agent Mail Transport Agent Mail Delivery Agent Protokolle SMTP - Simple Mail Transfer Protocol POP3 - Post Office Protocol IMAP - Internet Message Access Protocol Aufbau einer , Attachments (multi-part) Probleme der Protokolle Sicherheit Verschlüsselung Symmetrische Verschlüsselung Public Key Verfahren Hybride Verschlüsselung Digitale Signatur TLS/SSL Aufbau der Verbindung bei TLS STARTTLS Grenzen von STARTTLS im SMTP Zusammenfassung 22

4 Abbildungsverzeichnis 1 System Symmetrische Verschlüsselung Hybride Verschlüsselung POP3 Plain Text Kommunikation TLS Schicht

5 1 Einführung Diese Arbeit beschreibt das wohl am weitesten verbreitete Medium der elektronischen Kommunikation im Internet, die,, . hat sicherlich jeder schon einmal benutzt oder zumindest etwas davon gehört. Diese Arbeit versucht die Grundlagen und die Funktionsweise der -Systemen sowie die Sicherheitsaspekte zu erklären. Es werden Beispielsessions zur Kommunikation einzelner Komponenten des Systems vorgestellt, unter anderem wird auf die Verschlüsselung von -Inhalten, sowie auf die Verschlüsselung bei der Kommunikation eingegangen. Diese Ausarbeitung fasst die wichtigsten Informationen zum Thema zusammen, versucht aber, nicht zu technisch zu wirken, so dass die Personen, die sich mit dem Thema noch nicht auseinander gesetzt haben, motiviert sind, sich diese Arbeit durchzulesen. Der erste Teil beschäftigt sich mit der grundlegenden Funktionsweise des -Systems und dem Aufbau einer . Im zweiten Teil wird es ein wenig technischer. Es werden Protokolle vorgestellt, die während des Verschickens bzw. Abholens der verwendet werden. Der zweite Teil beinhaltet viele Beispiele, die die vorgestellte Theorie veranschaulichen. Im dritten und letzten Teil werden die gängigen Verschlüsselungsmechanismen und -verfahren vorgestellt und erklärt. 2 Grundlagen Sehen wir uns zuerst einmal die Grundlagen an, auf welche Weise eine vom Absender zum Empfänger gelangt. 2.1 Mail User Agent Zuerst wird ein Text mit Hilfe eines Editors erstellt, der verschickt werden soll. Der Editor wird meistens bei dem verwendeten Mail User Agent (MUA) 1 mitgeliefert. Mail User Agents stellen also sozusagen die Mensch-Maschine Schnittstelle dar, die dem User hilft s zu verfassen, verschlüsseln, verwalten und zu,,verschicken. Den eigentlichen Versand der übernimmt der sogennante Mail Transport Agent (MTA), der dafür sorgt, dass die beim Empfänger ankommt, gegebenenfalls auch über mehrere Stationen. Das heißt, dass s evtl. zuerst an andere Mail Transport Agents weitergegeben werden, bis sie beim gewünschten Client ankommen. 1 z.b. mutt, Outlook Express etc. 1

6 2.2 Mail Transport Agent Die Mail Transport Agents (MTA) sind so genannte Mailserver. Der Weg vom Mail User Agent zum Mail Transport Agent sieht nicht immer gleich aus. Manchmal wird ein eigener Mail Transport Agent betrieben, an den die weitergegeben wird und der dann für die Zustellung sorgt. Nicht jeder hat die Möglichkeit, einen eigenen Mail Transport Agent zu betreiben, also muss der Mail User Agent in der Lage sein, eine TCP/IP Verbindung zu einem Server, z.b. SMTP.gmx.de, aufzubauen. Die anschließende Übergabe erfolgt über das Simple Mail Transfer Protocol (SMTP), auf das ich im zweiten Teil näher eingehen werde. Sobald die an den MTA übergeben wurde, wird sie verschickt, und wandert per SMTP von einem Mail Transport Agent zum nächsten, bis irgendwann der MTA erreicht ist, der die Mailbox des Empfängers betreibt. Der Versand erfolgt direkt von einem Client-MTA zu einem Server-MTA, wenn die beiden direkt verbunden sind (z.b. LAN). Ist dies nicht der Fall, erfolgt der Versand über ein oder mehrere Relay-MTAs. Der zwischenliegende Host kann entweder ein Relay-MTA oder ein Gateway sein, das das Ganze in eine andere Versandumgebung einpackt (z.b. statt TCP wird NITS 2 oder X.25 benutzt). Dieser Host wird mit Hilfe der DNS 3 Mail exchanger Funktion ausgewählt. Üblicherweise werden diese Hosts nicht per explizitem,,source routing ausgewählt, sondern durch die oben genannten DNS MX records. Sobald die bei dem zuständigen Mail Transport Agent angekommen ist, so übergibt dieser die angenommene an den Mail Delivery Agent. 2.3 Mail Delivery Agent Der Mail Delivery Agent kümmert sich um die endgültige Auslieferung der s an die Mailbox. Er sorgt dafür, dass sich zwei gleichzeitige Zugriffe auf die Mailbox gegenseitig nicht in die Quere kommen. Einige Mail Delivery Agents erledigen zusätzlich komplexere Aufgaben, z.b. Filtern von Werbung bzw. Spam, Verwaltung von Mailinglisten (lokal), Scannen der s aif Viren oder automatische Beantwortung bestimmter Anfragen. Ein klassisches Beispiel für einen Mail Delivery Agent ist das Programm,,mail, das auf jedem UNIX System vorhanden ist. Ein wenig mächtiger ist,,procmail. Falls die s über einen Provider, wie z.b GMX, empfangen werden, müssen die s, nachdem sie auf dem GMX Server in eine für den User vorgesehene Mailbox geschrieben wurden, abgeholt werden. Dazu wird wieder eine TCP/IP Verbindung zum Server aufgebaut, die s mit Hilfe von Post Office Protocol Version 3 (POP3) abgeholt und entweder in die lokale Mailbox geschrieben oder an den lokalen Mail Transport Agent (MTA) übergeben. Dieser leitet die s an den lokalen Mail Delivery Agent (MDA) weiter, der die s in die entsprechende lokale Mailbox schreibt. Alternativ zu POP3 kann Internet Message Access Protocol (IMAP) verwendet werden. Im Gegensatz zu POP3 werden die s hier nicht abgeholt, sondern es wird direkt auf die Mailbox auf 2 Network Independent Transport Service 3 Domain Name Service 2

7 MTA MDA Mailbox lokal MUA POP3/IMAP POP3/IMAP Mehrere MTAs Mailbox Anbieter MDA MTA Abbildung 1: System dem Server zugegriffen. Dies ist z.b. für vielreisende Leute vorteilhaft, da von jedem Rechner mit Internetzugang die gesamte Korrespondenz verwaltet werden kann. Der schematische Aufbau ist in Abb.1 dargestellt. 3 Protokolle Nun verfolgen wir eine von ihrem Startpunkt aus bis zum Ende. Zunächst muss vom MUA eine erstellt werden. Der Benutzer gibt die Information, die verschickt werden soll, sowie den Empfänger und evtl. Dateien, die mit der verschickt werden sollen ein. Eine sieht danach (minimal) folgendermaßen aus: From: Schamil Wackenhut <sw@wacke.org> To: sw@wacke.org Subject: test Hallo, das ist ein test Danach wird diese vom MUA über eine TCP/IP Verbindung an den MTA übergeben. Und zwar wird eine TCP Verbindung aufgebaut. Die Kommunikation zwischen MUA und MTA ist in Simple Mail Transfer Protocol (SMTP) [1] festgelegt. 3.1 SMTP - Simple Mail Transfer Protocol SMTP ist das Protokoll, welches für Mailtransport und -zustellung verantwortlich ist. Die Übergabe der vom MUA an den MTA kann am einfachsten mit einer telnet Sitzung nachgespielt werden: $ telnet mail 25 Trying

8 Connected to mail.wackes.netz. Escape character is ˆ]. 220 mail.wackes.netz ESMTP Sendmail /8.12.4; \ Thu, 20 Mar :41: Nachdem die Verbindung aufgebaut wurde, meldet sich der Mailserver mit einer Zeile, die als erstes den Erfolgsstatuscode 220 und danach den Rechnernamen sowie Informationen zum verwendeten MTA, in unserem Fall Sendmail, enthält. Anschließend gibt der Client seinen Rechnernamen mit dem Befehl helo 4 bekannt: helo localhost 250-mail.wackes.netz Hello localhost [ ], pleased to meet you Die Antwort besteht aus einer Zeile. Der MTA teilt mit, dass er für die Kommunikation bereit ist. Somit ist der SMTP Handshake abgeschlossen. Falls es sich um einen MTA handelt, der eine erweiterte Version von SMTP unterstuetzt (ESMTP) (dies erkennt man an der Begrüßungszeile, falls dort das Schlüßelwort ESMTP vorkommt), so vertauscht man die ersten beiden Buchstaben in dem String helo: ehlo localhost 250-mail.wackes.netz Hello localhost [ ], pleased to meet you 250-ENHANCEDSTATUSCODES 250-PIPELINING 250-EXPN 250-VERB 250-8BITMIME 250-SIZE 250-DSN 250-ETRN 250-DELIVERBY 250 HELP Nun teil der MTA teilt, welche Optionen bei der Übergabe der zusätzlich benutzt werden dürfen. Zum Beispiel können die s dank 8BITMIME in einem 8-Bit Format vorliegen und müssen nicht vor dem Transport auf 7-Bit ASCII-Transport-Format [2] gebracht werden. SIZE erlaubt die Frage, ob eine evtl. überlange zum Versand angenommen wird. DSN steht für Delivery Status Notification und ermöglicht eine Feineinstellung für den Versand von Fehler- und Erfolgsmeldungen. Heutzutage wird aufgrund der zahlreichen Zusatzoptionen vorwiegend die erweiterte Version von SMTP eingesetzt. 4 alle SMTP Befehle bestehen aus 4 Buchstaben 4

9 Als nächstes wird der Envelope der übermittelt. Dieser enthält die Adresse des Empfängers und die Adresse des Senders. Dabei werden die From: und To: Informationen aus dem Header der vom MTA in den Envelope übernommen. Während der Übertragung beachten die MTAs nur das, was im Envelope steht. Der Headerinhalt ist nicht von Bedeutung, er wird ignoriert. Der Unterschied zwischen Header und Envelope wird bei Mailinglisten ziemlich deutlich. Hier steht die Mailingliste selbst im Header. Im Envelope werden aber die einzelnen Empfänger aufgeführt. mail Sender ok rcpt Recipient ok MTA prüft die Adressen auf Fehler und reagiert jeweils mit einer Erfolgsmeldung mit dem Status 250. data 354 Enter mail, end with "." on a line by itself Der Befehl data leitet die eigentliche ein. Dabei wechselt der MTA vom Kommandozeilen- Modus zum Datenmodus, der durch eine Zeile abgeschlossen wird, die nur aus einem Punkt. besteht. From: Schamil Wackenhut <sw@wacke.org> To: sw@wacke.org Subject: test Hallo das ist ein test h2kdfcuz Message accepted for delivery Zur gehört wiederum ein Header und ein Body (der eigentliche Inhalt der Mail). Die wird mit einem Punkt abgeschlossen und die Nachricht vom MTA in die Warteschlange aufgenommen. Ab jetzt beginnt der Weg der von einem MTA zum anderen. Nach der Übertragung der wird die Sitzung mit dem Befehl quit beendet: quit mail.wackes.netz closing connection 5

10 Nach einiger Zeit erreicht die den für sie zuständigen MTA, der sie annimmt und an den MDA übergibt, der sie wiederum in eine für den User vorgesehene Mailbox schreibt. Da die s normalerweise nicht direkt in die lokale Mailbox geschrieben werden, sondern zunächst beim Provider landen, müssen diese s von dort abgeholt werden. Dafür sind die beiden Protokolle Post Office Protocol 3 (POP3) [3] und Internet Message Access Protocol (IMAP) [5] zuständig. Der Abholvorgang funktioniert folgendermaßen: Ein Programm auf dem Rechner des Empfängers (zum Beispiel,,fetchmail ) oder eine besondere Routine des MUA baut eine TCP Verbindung zum Mailserver des Providers auf, wo sich die Mailbox des Users befindet. Es holt die s dort ab und schreibt sie in die lokale Mailbox oder übergibt sie an den lokalen MTA, der sie wiederum an den lokalen MDA weiterleitet, der die s dann auch in die lokale Mailbox schreibt. Im Folgenden werden die beiden Protokolle vorgestellt. 3.2 POP3 - Post Office Protocol 3 Bei POP3 handelt es sich um ein relativ einfaches Protokoll, das zum Abholen der s von einem entfernten Server auf die lokale Maschine eingesetzt wird. Dazu wird im Folgenden einmal eine Beispielsitzung gezeigt: $ telnet pop3 110 Trying Connected to pop3.wackes.netz. Escape character is ˆ]. +OK Nach dem Aufbau der Verbindung meldet sich der Server mit einer Erfolgsmeldung +OK. Danach muss sich der Client authentifizieren. Sind die Angaben korrekt, so meldet der Server +OK, falls nicht antwortet er mit -ERR. USER test +OK May I have your password, please? PASS [S<8pfI5 +OK mailbox has 3 messages (4383 octets) Die Anzahl und Gesamtgröße der wartenden s in der Mailbox lässt sich mit dem Befehl STAT abfragen. STAT +OK

11 Ähnlich lässt sich mit LIST entweder die Größe jeder oder die Größe einer bestimmten Mail anzeigen. LIST +OK mailbox has 3 messages (4383 octets) LIST 1 +OK mailbox has 3 messages (4383 octets) Zum Abholen der Mails vom Server dient der Befehl RETR. Daraufhin zeigt der Server die angegebene an, welche von einer Zeile, die aus einem Punkt besteht, beendet wird. RETR 1 +OK message follows Return-Path: <sw@wacke.org> Received:... Date: Thu, 20 Mar :10: From: Schamil Wackenhut <sw@wacke.org> To: test@pop3.wackes.netz Subject: test Message-ID: < GA1574@fckp> Mime-Version: 1.0 Content-Type: text/plain; charset=us-ascii Content-Disposition: inline User-Agent: Mutt/1.5.3i Hallo das ist ein test. Zum Löschen wird das Kommando DELE benutzt, zum Beenden der Verbindung dient QUIT DELE 1 7

12 +OK message deleted QUIT +OK bye Connection closed by foreign host. $ Wie man sieht, sind Aufbau und Funktionsweise von POP3 recht einfach. 3.3 IMAP - Internet Message Access Protocol Komplizierter als POP3, dafür aber auch leistungsfähiger, ist IMAP [5]. Das Protokoll beinhaltet auch Funktionen wie die dauerhafte Zuordnung und Speicherung der Attributen (Flags) zu einzelnen s oder die Verwaltung komplexer hierarchischer Verzeichnisstrukturen und damit aller Mail- Ordner auf dem Server. Innerhalb gewisser Grenzen kann ein IMAP Server mehrere Befehle gleichzeitig bebarbeiten. Noch bevor die Antwort auf den ersten Befehl angekommen ist, sendet der Client bereits den nächsten. Damit dabei nichts durcheinander kommt, schickt der Client am Anfang des Befehls ein eindeutiges Tag mit, das der Server in der letzten Zeile der zugehörigen Antwort wiederholt. Oft wird dazu,,a0001,,,a0002,,,a0003,,,a0004 etc. benutzt. Ein IMAP Login mit dem vom Client gewählten und vom Server fuer die Antwort übernommenen Tag sieht beispielsweise so aus: $ telnet kasten 143 Trying Connected to kasten. Escape character is ˆ]. * OK [CAPABILITY IMAP4REV1 LOGIN-REFERRALS STARTTLS AUTH=LOGIN]\ KASTEN.wackes.netz IMAP4rev at Thu, 20 Mar :15:35\ (CET) Der erste Befehl fragt den Funktionsumfang (capability) des Servers ab. Dieser reagiert zunächst mit einer unmarkierten Antwort. An Stelle des Tags steht hier ein Sternchen. Danach folgt der Login des Benutzers, wobei der Benutzername und Passwort mitgeteilt werden: a01 capability * CAPABILITY IMAP4REV1 IDLE NAMESPACE MAILBOX-REFERRALS BINARY SCAN\ SORT THREAD=REFERENCES THREAD=ORDEREDSUBJECT MULTIAPPEND LOGIN-REFERRALS\ STARTTLS AUTH=LOGIN a01 OK CAPABILITY completed a02 login test /H),%$Da8!\g 8

13 a02 OK [CAPABILITY IMAP4REV1 IDLE NAMESPACE MAILBOX-REFERRALS BINARY\ SCAN SORT THREAD=REFERENCES THREAD=ORDEREDSUBJECT MULTIAPPEND] User\ test authenticated Anschließend wählt der Befehl select einen Ordner aus. Neben den benutzerdefinierten Ordnern gibt es immer einen virtuellen Ordner namens,,inbox, in dem ankommende und ungefilterte E- Mails abgelegt werden. Der IMAP Server schickt daraufhin eine Reihe von Informationen über diesen Ordner an den Client, unter anderem die Anzahl der neuen Nachrichten: a03 select INBOX * 1 EXISTS * 1 RECENT * OK [UIDVALIDITY ] UID validity status * OK [UIDNEXT 2] Predicted next UID * FLAGS (\Answered \Flagged \Deleted \Draft \Seen) * OK [PERMANENTFLAGS (\* \Answered \Flagged \Deleted \Draft \Seen)]\ Permanent flags * OK [UNSEEN 1] first unseen message in /var/mail/test a03 OK [READ-WRITE] SELECT completed fetch überträgt eine , wobei Art und Umfang der gewünschten Daten angegeben sind. Das hier verwendete Schlüsselwort RFC822 fordert eine dementsprechend formatierte [2] an. Eine Alternative wäre zum Beispiel ENVELOPE, wodurch die Daten aus dem SMTP Envelope angezeigt werden. Der Befehl BODY.PEEK[HEADER], fordert nur den Header der an. Damit kann zum Beispiel ein Filterprogramm schon vor der Übertragung entscheiden, ob diese überhaupt erwünscht ist. a04 fetch 1 RFC822 * 1 FETCH (RFC822 {335} Return-Path: <sw@wacke.org> Received: (from freak@localhost) by KASTEN.ram.rwth-aachen.de (8.11.6/8.11.3) id h2klfn for test; Thu, 20 Mar :15: (CET) Date: Thu, 20 Mar :15: (CET) From: Schamil Wackenhut <sw@wacke.org> Message-Id: < h2KLFN210203@KASTEN.ram.rwth-aachen.de> To: test hallo FLAGS (\Recent \Seen)) a04 OK FETCH completed 9

14 Nach dem Text werden die aktuellen Flags der angezeigt. Zum Löschen fügt man hier ein Flag \Deleted hinzu und räumt anschließend die Mailbox mit expunge auf: a05 store 1 +FLAGS(\Seen \Deleted) * 1 FETCH (FLAGS (\Recent \Seen \Deleted)) a05 OK STORE completed a06 expunge * 1 EXPUNGE * 0 EXISTS * 0 RECENT a06 OK Expunged 1 messages Die Verbindung zum Server wird durch das Kommando logout beendet: a07 logout * BYE KASTEN.ram.rwth-aachen.de IMAP4rev1 server terminating connection a07 OK LOGOUT completed Connection closed by foreign host. 3.4 Aufbau einer , Attachments (multi-part) Im Folgenden ist Aufbau der gezeigt: From sw@wacke.org Thu Mar 20 13:12: Return-Path: <sw@wacke.org> Die erste Zeile zeigt den Absender aus dem Envelope der . Die zweite Zeile gibt den Return- Path an. An diese Adresse wird die zurückgesendet, wenn der Empfänger nicht erreicht werden kann. Received: from myhost.wackes.netz (localhost [ ]) by myhost.wackes.netz (8.12.7/8.12.4) with ESMTP id h2kcc4uz for <test@myhost.wackes.netz>; Thu, 20 Mar :12: Received: (from sw@localhost) by myhost.wackes.netz (8.12.7/8.12.4/Submit) id h2kcc4h for test@myhost; Thu, 20 Mar :12: Diese beiden Zeilen beschreiben die Route der durch die Mail Transport Agents (MTA). Die Reihenfolge ist umgekehrt, d.h man liest von unten nach oben. Es ist zu sehen, dass die zuerst von dem User,,sw an den MTA (myhost.wackes.netz) übergeben wurde. Der MTA hat diese akzeptiert, und hat sie in die Warteschlange gelegt. Die ist an den User,,test adressiert. Der hier verwendete MTA betreibt eine Mailbox für diesen User, also übergibt er diese an sich selbst, die wird also zugestellt. 10

15 Date: Thu, 20 Mar :12: From: Schamil Wackenhut To: Subject: test In diesem Abschnitt erkennt man die Zeit, wann die abgeschickt wurde, den Absender (From:) und den Empfänger (To:) sowie eine Betreffzeile (Subject:). Message-ID: Mime-Version: 1.0 Content-Type: text/plain; charset=us-ascii Content-Disposition: inline Dies ist ein sehr wichtiger Teil der . Zuerst wird der mit der Message-ID ein eindeutiger String zugewiesen. Dies ist besonders für Mailinglisten mit Archiven oder im Usenet 5 wichtig, damit jede eindeutig identifiziert und gefunden werden kann. Mime-Version: 1.0 steht für,,multipurpose Internet Mail Extensions [4] und sagt dem Client, dass diese eine erweiterte Kodierung des Inhalts benutzen darf. Content-Type: text/plain; charset=us-ascii besagt, dass es sich um eine nach RFC822 [2] standardisierte handelt. Content-Disposition: inline sagt dem Client, dass sich die komplette inklusive Attachments in einer Datei befinden, d.h. sobald der User diese betrachtet, bekommt er auch die Attachments zu sehen. Eine Variation davon wäre: Content-Disposition: attachment, filename=datei.bsp In diesem Fall kann der User entscheiden, ob er das Attachment ansehen möchte oder nicht. Möchte man eine mit Attachments verschicken, sieht die Content-Type Zeile zum Beispiel folgendermaßen aus: Content-Type: multipart/mixed; boundary="jgqwteuhjzhdouwu" Hier richtet sich der Inhalt der nach dem String, der hinter boundary steht. Jeder Teil der begint mit diesem String, zum Beispiel: --JgQwtEuHJzHdouWu Content-Type: text/plain; charset=us-ascii Content-Disposition: inline Hallo das ist eine Mail mit Attachment

16 Hier wird der Content-Type sowie Content-Disposition für dieses Teil deklariert. Das eigentliche Attachment sieht wie folgt aus: --JgQwtEuHJzHdouWu Content-Type: text/plain; charset=us-ascii Content-Disposition: attachment; filename="fs.c" void main(void){ printf("%08x.%08x.%08x.%08x.%08x.%08x.%08x\n"); } --JgQwtEuHJzHdouWu Hier ist zu sehen, dass Content-Disposition ein Attachment beschreibt, dessen Name,,fs.c ist. In diesem Fall handelte es sich um eine Textdatei, die durch Content-Type: text/plain; charset=us-ascii bezeichnet wird. Sollen zum Beispiel Binaries, also Programme, Archive etc. verschickt werden, so sieht das Attachment-Abschnitt etwas anders aus: --JgQwtEuHJzHdouWu Content-Type: application/octet-stream Content-Disposition: attachment; filename=test Content-Transfer-Encoding: base64 f0vmrgebaqaaaaaaaaa... Content-Type wird nun anders codiert, und die folgende Zeile wird hinzugefügt: Content-Transfer-Encoding: base64 Diese Zeile beschreibt, wie dieses Attachment in 7-Bit Form gebracht wurde. Dies ist aus Rücksicht auf alte SMTP-Versionen nötig. Dafür gibt es die acht Möglichkeiten. 7bit, 8bit, binary, quotedprintable, base64, ietf-token und x-token. Die Erklärung dieser Kodierungsverfahren würde den Rahmen dieser Ausarbeitung sprengen, deshalb verweise ich an dieser Stelle auf RFC2045 zur Beschreibung dieser Verfahren. Zurück zu unserer , die keine Attachments beinhaltete. Auf den Header folgt der Rest der E- Mail, der Body. Im Body stehen die Informationen, die übermittelt werden sollen, also der eigentliche Inhalt der . Hallo, heute sind s 16 Grad draussen! 3.5 Probleme der Protokolle Der Nachteil dieser teilweise einfachen Protokolle ist die Klartextübertragung der Passwörter im Netz, wodurch die Möglichkeit der Manipulation der Daten und des Verkehrs erleichtert wird. 12

17 So können zum Beispiel ohne Probleme in einem lokalen Netz die Passwörter ausspioniert werden. Der Header der kann manipuliert werden, wodurch die Vertrauenswürdigkeit der abnimmt. Der Inhalt der kann sozusagen,,on the fly verändert werden. Um Manipulationen zu verhindern, werden die im nächsten Kapitel vorgestellten Verschlüsselungsmechanismen, die beim Transport und beim Versand bzw. Empfang der s eingesetzt werden, verwendet. 4 Sicherheit Jeder, der eine abschicken möchte, benötigt einen Internetzugang. Das Internet ist eine Infrastruktur, die viele Schwächen und Angriffspunkte aufweist. Betrachten wir zuerst einmal folgende fiktive Situation: Person1 trifft auf Person2, er will ihm Information mitteilen über seinen neuen Plan, wie man kostengünstig Wasserbomben herstellen kann. Es ist nun ein leichtes Spiel für Person3, das komplette Gespräch mitzuverfolgen, um selbst die Wasserbomben zu basteln. Genau das will Person1 vermeiden. Also muss das Gespräch in einer Sprache ablaufen, der Person3 nicht mächtig ist. Genauso ist es auch im Internet. Es ist sehr leicht, fremde s zu lesen bzw. manipulieren. Soll vermieden werdem, dass Informationen an Dritte gelangen, kann der Inhalt der auf unterschiedliche Weisen verschlüsselt werden. Da man sich im Internet nicht gegenüber steht und demzufolge eine gewisse Anonymität herrscht, ist oft nicht klar, ob die vorliegende auch wirklich von dem richtigen Gesprächspartner, der in der From:-Zeile steht, abgeschickt wurde. Um die s durch Verschlüsselung und Signatur vertrauenswürdig zu machen, wurde PGP 6 entwickelt, eine Später wurden OpenPGP und GnuPG entwickelt, die frei erhältlich sind. Diese beiden Softwarepakete ermöglichen es dem Benutzer, seine s zu verschlüsseln und zu signieren. 4.1 Verschlüsselung OpenPGP und GnuPG basieren auf dem [10]Prinzip der Public Key Kryptosysteme, der klassischen symmetrischen Kryptosysteme sowie Einweg-Hashing Symmetrische Verschlüsselung Der Sinn der symmetrischen Verschlüsselung [7] besteht darin, dass sich der Sender und der Empfänger vor dem Informationsaustausch auf einen Schlüssel einigen, der zum Ver- und Entschlüsseln gebraucht wird. Solange dieser Schlüssel nur den beiden bekannt ist, ist diese Kommunikation sicher. 6 Pretty Good Privacy 13

18 Schluessel verschluesseln entschluesseln Sender Krypto text Krypto text Empfaenger Angreifer Abbildung 2: Symmetrische Verschlüsselung Es ist also für einen Angreifer nahezu unmöglich, aus dem Kryptotext auf den ursprünglichen Text zu schließen (Abb.2). Da die gesamte Sicherheit dieses Verfahrens auf der Geheimhaltung des Schlüssels basiert, muss besonderer Wert darauf gelegt werden, dass dieser Schlüssel nicht zu erraten ist. Das bedeutet insbesondere, dass eine große Anzahl von Schlüsseln existieren muß (key space). Aktuelle Rechner haben solch große Rechenleistung, dass sie innerhalb einer kurzen Zeit große Key Spaces überprüfen können, deshalb ist es besonders wichtig, sehr lange Schlüssel zu verwenden. Die DES 7 Verschlüsselung [14] verwendet zum Beispiel Schlüssel der Länge 2 56, die aber für einen normalen Desktop PC kein wirkliches Problem darstellt. Spezialisierte Rechner brauchen für die Prüfung des Key Spaces ca. 2-3 Stunden. Die modernen Algorithmen, so wie z.b. blowfish [15], setzen Schlüssel der Länge ein. Dieser Key Space ist derart groß, dass es nicht möglich ist ihn in einer annehmbaren Zeit zu überprüfen. Sogar dann nicht, wenn dazu die komplette Rechneleistung der Welt benutzt wird. Die Zeit, die dafür nötig ist, übersteigt das Alter unseres Universums. Eins der einfachsten Beispiele für die symmetrische Verschlüsselung ist CAESAR. Dieser Algorithmus wird nachfolgend vorgestellt: 7 Data Encryption Standard 14

19 #define ALPHABET_LAENGE 26 int i=0; int c=0; lese String und k ein; initialisiere Alphabet mit Buchstaben a-z; for(i=0; i < strlen(string); i++){ while (String[i]!= Alphabet[c]) c++; String[i] = Alphabet[(c+k) mod ALPHABET_LAENGE]; } return String; Nun übergeben wir diesem Algorithmus z.b. den String: DASISTDERKLARTEXT und unseren Schlüssel k = Als erster Buchstabe des Kryptotextes ergibt sich ein O. D ist der 4.te Buchstabe im Alphabet mod 26 = 15, 15.ter Buchstabe ist O. Der vollständige Kryptotext lautet also OLDTDEOPCVWLCEPIE Der Entschlüsselungsvorgang läuft umgekehrt ab. Zur Entschlüsselung muss lediglich der Schlüssel k bekannt sein Public Key Verfahren Ein großes Problem bei symmetrischen Verschlüsselungsverfahren ist der Schlüsselaustausch. Deshalb ist es für einen Angreifer viel effizienter, den Schlüssel beim Austausch abzufangen, als jedes Element des Key Space auszuprobieren. Problematisch ist weiterhin, dass für jede Sender-Empfänger- ( ) n Paarung ein Schlüssel ausgetauscht werden muss: Für n Personen benötigt man also Schlüssel. 2 Dies führt schon bei recht wenigen Teinehmern zu einer großen Anzahl von erforderlichen Schlüsseln. Um diese Problematik zu umgehen greift man auf die sogenannte Public Key Verfahren zurück. Hierbei wirde sogenannte Einweg-Funktion f eingesetzt, die folgende Eigenschaften erfüllt: - f ist effizient berechenbar - f 1 ist nicht effizient berechenbar - f 1 ist effizient berechenbar, mit geheimer Information 15

20 Gibt nun der Empfänger seinen öffentlichen Schlüssel, der mit Einweg-Funktion f berechnet wurde, an den Sender, so kann dieser seine Nachrichten für diesen Empfänger verschlüsselt abschicken. Durch die zweite Eigenschaft der Einweg-Funktion ist garantiert, dass niemand außer dem Empfänger f 1 effizient berechnen kann. Somit stellt es keine Gefahr dar, öffentlichen Schlüssel zu veröffentlichen. Die Lösung des zweiten Problems ist einfach, da jeder, der mit dem Empfänger kommunizieren möchte, zum Verschlüsseln den Public Key des Empfängers verwendet, so braucht man bei n Benutzern n Schlüssel. Wie bei der symmetrischen Verschlüsselung beruht die Sicherheit des Public Key Verfahrens auf dem Schlüssel. Es wird empfohlen, Schlüssel der Länge 2048 Bit zu benutzen, um den Key Space möglichst groß zu halten. Dieses Verfahren soll nun anhand eines Beispiels erläutert werden: Man sucht für jeden Buchstaben des Klartextes einen Namen aus dem Telefonbuch, der mit diesem Buchstaben anfängt, und setzt für diesen Buchstaben die Telefonnummer ein, die mit Nullen aufgefüllt wird, falls die Länge kleiner als 10 ist. Das Ganze wird für den kompletten Klartext durchgeführt. Am Ende hat man einen Kryptotext der aus Telefonnummern der Länge 10 besteht. Da die gesamten Telefonbücher nach Namen und nicht nach Telefonnummern sortiert sind, und nur der Empfänger ein Telefonbuch hat, was nach Telefonnummern sortiert ist, so ist er der Einzige, der den Kryptotext effizient entschlüsseln kann Hybride Verschlüsselung OpenPGP und GnuPG benutzen hybride Verschlüsselungsverfahren, die eine Mischung der oben aufgeführten Verfahren darstellen. Es wird pro Verschlüsselung ein einzigartiger, zufallsgenerierter Sitzungsschlüssel benutzt, der mit dem Public Key des Empfängers verschlüsselt wird und mit welchem die Nachricht symmetrisch kodiert wird. Beides wird in eine Nachricht zusammengefasst und abgeschickt. Mit dem Private Key des Empfängers kann nun der Sitzungschlüssel entschlüsselt und die eigentliche Nachricht dann endgültig dekodiert werden. Abb. 3. Die Vorteile bestehen darin, dass: - die Anzahl der Schlüssel n beträgt - keine gleichen Schlüssel zum Kodieren - Dekodieren benutzt werden - und potentielle Angreifer jedes mal den Sitzungsschlüssel dekodieren müssten, um an die Informationen heran zu kommen. Eine nach diesem Verfahren verschlüsselte Nachricht sieht folgendermaßen aus: 16

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

(S/MIME) Verschlüsselung

(S/MIME) Verschlüsselung (S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

1 Konto neu in Mailprogramm einrichten

1 Konto neu in Mailprogramm einrichten 1 1 Konto neu in Mailprogramm einrichten 1.1 Mozilla Thunderbird Extras Konten Konto hinzufügen E-Mail-Konto 1. Identität eingeben: Name und mitgeteilte Mail-Adresse 2. Typ des Posteingangs-Server: POP3

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3-Protokoll Eine kurze Erklärung Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3 was ist das? 1 1 POP3 was ist das? POP3 ist ein Protokoll, um Mails vom Mail-Server abzuholen

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr