-Systeme und -Sicherheit

Größe: px
Ab Seite anzeigen:

Download "E-Mail-Systeme und E-Mail-Sicherheit"

Transkript

1 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol -Systeme und -Sicherheit Seminar: Kommunikationsprotokolle Sommersemester 2003 Schamil Wackenhut Matrikelnummer: Betreuung: Yuri Babich Lehrstuhl für Informatik IV, RWTH Aachen

2

3 Inhaltsverzeichnis 1 Einführung 1 2 Grundlagen Mail User Agent Mail Transport Agent Mail Delivery Agent Protokolle SMTP - Simple Mail Transfer Protocol POP3 - Post Office Protocol IMAP - Internet Message Access Protocol Aufbau einer , Attachments (multi-part) Probleme der Protokolle Sicherheit Verschlüsselung Symmetrische Verschlüsselung Public Key Verfahren Hybride Verschlüsselung Digitale Signatur TLS/SSL Aufbau der Verbindung bei TLS STARTTLS Grenzen von STARTTLS im SMTP Zusammenfassung 22

4 Abbildungsverzeichnis 1 System Symmetrische Verschlüsselung Hybride Verschlüsselung POP3 Plain Text Kommunikation TLS Schicht

5 1 Einführung Diese Arbeit beschreibt das wohl am weitesten verbreitete Medium der elektronischen Kommunikation im Internet, die,, . hat sicherlich jeder schon einmal benutzt oder zumindest etwas davon gehört. Diese Arbeit versucht die Grundlagen und die Funktionsweise der -Systemen sowie die Sicherheitsaspekte zu erklären. Es werden Beispielsessions zur Kommunikation einzelner Komponenten des Systems vorgestellt, unter anderem wird auf die Verschlüsselung von -Inhalten, sowie auf die Verschlüsselung bei der Kommunikation eingegangen. Diese Ausarbeitung fasst die wichtigsten Informationen zum Thema zusammen, versucht aber, nicht zu technisch zu wirken, so dass die Personen, die sich mit dem Thema noch nicht auseinander gesetzt haben, motiviert sind, sich diese Arbeit durchzulesen. Der erste Teil beschäftigt sich mit der grundlegenden Funktionsweise des -Systems und dem Aufbau einer . Im zweiten Teil wird es ein wenig technischer. Es werden Protokolle vorgestellt, die während des Verschickens bzw. Abholens der verwendet werden. Der zweite Teil beinhaltet viele Beispiele, die die vorgestellte Theorie veranschaulichen. Im dritten und letzten Teil werden die gängigen Verschlüsselungsmechanismen und -verfahren vorgestellt und erklärt. 2 Grundlagen Sehen wir uns zuerst einmal die Grundlagen an, auf welche Weise eine vom Absender zum Empfänger gelangt. 2.1 Mail User Agent Zuerst wird ein Text mit Hilfe eines Editors erstellt, der verschickt werden soll. Der Editor wird meistens bei dem verwendeten Mail User Agent (MUA) 1 mitgeliefert. Mail User Agents stellen also sozusagen die Mensch-Maschine Schnittstelle dar, die dem User hilft s zu verfassen, verschlüsseln, verwalten und zu,,verschicken. Den eigentlichen Versand der übernimmt der sogennante Mail Transport Agent (MTA), der dafür sorgt, dass die beim Empfänger ankommt, gegebenenfalls auch über mehrere Stationen. Das heißt, dass s evtl. zuerst an andere Mail Transport Agents weitergegeben werden, bis sie beim gewünschten Client ankommen. 1 z.b. mutt, Outlook Express etc. 1

6 2.2 Mail Transport Agent Die Mail Transport Agents (MTA) sind so genannte Mailserver. Der Weg vom Mail User Agent zum Mail Transport Agent sieht nicht immer gleich aus. Manchmal wird ein eigener Mail Transport Agent betrieben, an den die weitergegeben wird und der dann für die Zustellung sorgt. Nicht jeder hat die Möglichkeit, einen eigenen Mail Transport Agent zu betreiben, also muss der Mail User Agent in der Lage sein, eine TCP/IP Verbindung zu einem Server, z.b. SMTP.gmx.de, aufzubauen. Die anschließende Übergabe erfolgt über das Simple Mail Transfer Protocol (SMTP), auf das ich im zweiten Teil näher eingehen werde. Sobald die an den MTA übergeben wurde, wird sie verschickt, und wandert per SMTP von einem Mail Transport Agent zum nächsten, bis irgendwann der MTA erreicht ist, der die Mailbox des Empfängers betreibt. Der Versand erfolgt direkt von einem Client-MTA zu einem Server-MTA, wenn die beiden direkt verbunden sind (z.b. LAN). Ist dies nicht der Fall, erfolgt der Versand über ein oder mehrere Relay-MTAs. Der zwischenliegende Host kann entweder ein Relay-MTA oder ein Gateway sein, das das Ganze in eine andere Versandumgebung einpackt (z.b. statt TCP wird NITS 2 oder X.25 benutzt). Dieser Host wird mit Hilfe der DNS 3 Mail exchanger Funktion ausgewählt. Üblicherweise werden diese Hosts nicht per explizitem,,source routing ausgewählt, sondern durch die oben genannten DNS MX records. Sobald die bei dem zuständigen Mail Transport Agent angekommen ist, so übergibt dieser die angenommene an den Mail Delivery Agent. 2.3 Mail Delivery Agent Der Mail Delivery Agent kümmert sich um die endgültige Auslieferung der s an die Mailbox. Er sorgt dafür, dass sich zwei gleichzeitige Zugriffe auf die Mailbox gegenseitig nicht in die Quere kommen. Einige Mail Delivery Agents erledigen zusätzlich komplexere Aufgaben, z.b. Filtern von Werbung bzw. Spam, Verwaltung von Mailinglisten (lokal), Scannen der s aif Viren oder automatische Beantwortung bestimmter Anfragen. Ein klassisches Beispiel für einen Mail Delivery Agent ist das Programm,,mail, das auf jedem UNIX System vorhanden ist. Ein wenig mächtiger ist,,procmail. Falls die s über einen Provider, wie z.b GMX, empfangen werden, müssen die s, nachdem sie auf dem GMX Server in eine für den User vorgesehene Mailbox geschrieben wurden, abgeholt werden. Dazu wird wieder eine TCP/IP Verbindung zum Server aufgebaut, die s mit Hilfe von Post Office Protocol Version 3 (POP3) abgeholt und entweder in die lokale Mailbox geschrieben oder an den lokalen Mail Transport Agent (MTA) übergeben. Dieser leitet die s an den lokalen Mail Delivery Agent (MDA) weiter, der die s in die entsprechende lokale Mailbox schreibt. Alternativ zu POP3 kann Internet Message Access Protocol (IMAP) verwendet werden. Im Gegensatz zu POP3 werden die s hier nicht abgeholt, sondern es wird direkt auf die Mailbox auf 2 Network Independent Transport Service 3 Domain Name Service 2

7 MTA MDA Mailbox lokal MUA POP3/IMAP POP3/IMAP Mehrere MTAs Mailbox Anbieter MDA MTA Abbildung 1: System dem Server zugegriffen. Dies ist z.b. für vielreisende Leute vorteilhaft, da von jedem Rechner mit Internetzugang die gesamte Korrespondenz verwaltet werden kann. Der schematische Aufbau ist in Abb.1 dargestellt. 3 Protokolle Nun verfolgen wir eine von ihrem Startpunkt aus bis zum Ende. Zunächst muss vom MUA eine erstellt werden. Der Benutzer gibt die Information, die verschickt werden soll, sowie den Empfänger und evtl. Dateien, die mit der verschickt werden sollen ein. Eine sieht danach (minimal) folgendermaßen aus: From: Schamil Wackenhut To: Subject: test Hallo, das ist ein test Danach wird diese vom MUA über eine TCP/IP Verbindung an den MTA übergeben. Und zwar wird eine TCP Verbindung aufgebaut. Die Kommunikation zwischen MUA und MTA ist in Simple Mail Transfer Protocol (SMTP) [1] festgelegt. 3.1 SMTP - Simple Mail Transfer Protocol SMTP ist das Protokoll, welches für Mailtransport und -zustellung verantwortlich ist. Die Übergabe der vom MUA an den MTA kann am einfachsten mit einer telnet Sitzung nachgespielt werden: $ telnet mail 25 Trying

8 Connected to mail.wackes.netz. Escape character is ˆ]. 220 mail.wackes.netz ESMTP Sendmail /8.12.4; \ Thu, 20 Mar :41: Nachdem die Verbindung aufgebaut wurde, meldet sich der Mailserver mit einer Zeile, die als erstes den Erfolgsstatuscode 220 und danach den Rechnernamen sowie Informationen zum verwendeten MTA, in unserem Fall Sendmail, enthält. Anschließend gibt der Client seinen Rechnernamen mit dem Befehl helo 4 bekannt: helo localhost 250-mail.wackes.netz Hello localhost [ ], pleased to meet you Die Antwort besteht aus einer Zeile. Der MTA teilt mit, dass er für die Kommunikation bereit ist. Somit ist der SMTP Handshake abgeschlossen. Falls es sich um einen MTA handelt, der eine erweiterte Version von SMTP unterstuetzt (ESMTP) (dies erkennt man an der Begrüßungszeile, falls dort das Schlüßelwort ESMTP vorkommt), so vertauscht man die ersten beiden Buchstaben in dem String helo: ehlo localhost 250-mail.wackes.netz Hello localhost [ ], pleased to meet you 250-ENHANCEDSTATUSCODES 250-PIPELINING 250-EXPN 250-VERB 250-8BITMIME 250-SIZE 250-DSN 250-ETRN 250-DELIVERBY 250 HELP Nun teil der MTA teilt, welche Optionen bei der Übergabe der zusätzlich benutzt werden dürfen. Zum Beispiel können die s dank 8BITMIME in einem 8-Bit Format vorliegen und müssen nicht vor dem Transport auf 7-Bit ASCII-Transport-Format [2] gebracht werden. SIZE erlaubt die Frage, ob eine evtl. überlange zum Versand angenommen wird. DSN steht für Delivery Status Notification und ermöglicht eine Feineinstellung für den Versand von Fehler- und Erfolgsmeldungen. Heutzutage wird aufgrund der zahlreichen Zusatzoptionen vorwiegend die erweiterte Version von SMTP eingesetzt. 4 alle SMTP Befehle bestehen aus 4 Buchstaben 4

9 Als nächstes wird der Envelope der übermittelt. Dieser enthält die Adresse des Empfängers und die Adresse des Senders. Dabei werden die From: und To: Informationen aus dem Header der vom MTA in den Envelope übernommen. Während der Übertragung beachten die MTAs nur das, was im Envelope steht. Der Headerinhalt ist nicht von Bedeutung, er wird ignoriert. Der Unterschied zwischen Header und Envelope wird bei Mailinglisten ziemlich deutlich. Hier steht die Mailingliste selbst im Header. Im Envelope werden aber die einzelnen Empfänger aufgeführt. mail Sender ok rcpt Recipient ok MTA prüft die Adressen auf Fehler und reagiert jeweils mit einer Erfolgsmeldung mit dem Status 250. data 354 Enter mail, end with "." on a line by itself Der Befehl data leitet die eigentliche ein. Dabei wechselt der MTA vom Kommandozeilen- Modus zum Datenmodus, der durch eine Zeile abgeschlossen wird, die nur aus einem Punkt. besteht. From: Schamil Wackenhut To: Subject: test Hallo das ist ein test h2kdfcuz Message accepted for delivery Zur gehört wiederum ein Header und ein Body (der eigentliche Inhalt der Mail). Die wird mit einem Punkt abgeschlossen und die Nachricht vom MTA in die Warteschlange aufgenommen. Ab jetzt beginnt der Weg der von einem MTA zum anderen. Nach der Übertragung der wird die Sitzung mit dem Befehl quit beendet: quit mail.wackes.netz closing connection 5

10 Nach einiger Zeit erreicht die den für sie zuständigen MTA, der sie annimmt und an den MDA übergibt, der sie wiederum in eine für den User vorgesehene Mailbox schreibt. Da die s normalerweise nicht direkt in die lokale Mailbox geschrieben werden, sondern zunächst beim Provider landen, müssen diese s von dort abgeholt werden. Dafür sind die beiden Protokolle Post Office Protocol 3 (POP3) [3] und Internet Message Access Protocol (IMAP) [5] zuständig. Der Abholvorgang funktioniert folgendermaßen: Ein Programm auf dem Rechner des Empfängers (zum Beispiel,,fetchmail ) oder eine besondere Routine des MUA baut eine TCP Verbindung zum Mailserver des Providers auf, wo sich die Mailbox des Users befindet. Es holt die s dort ab und schreibt sie in die lokale Mailbox oder übergibt sie an den lokalen MTA, der sie wiederum an den lokalen MDA weiterleitet, der die s dann auch in die lokale Mailbox schreibt. Im Folgenden werden die beiden Protokolle vorgestellt. 3.2 POP3 - Post Office Protocol 3 Bei POP3 handelt es sich um ein relativ einfaches Protokoll, das zum Abholen der s von einem entfernten Server auf die lokale Maschine eingesetzt wird. Dazu wird im Folgenden einmal eine Beispielsitzung gezeigt: $ telnet pop3 110 Trying Connected to pop3.wackes.netz. Escape character is ˆ]. +OK Nach dem Aufbau der Verbindung meldet sich der Server mit einer Erfolgsmeldung +OK. Danach muss sich der Client authentifizieren. Sind die Angaben korrekt, so meldet der Server +OK, falls nicht antwortet er mit -ERR. USER test +OK May I have your password, please? PASS [S<8pfI5 +OK mailbox has 3 messages (4383 octets) Die Anzahl und Gesamtgröße der wartenden s in der Mailbox lässt sich mit dem Befehl STAT abfragen. STAT +OK

11 Ähnlich lässt sich mit LIST entweder die Größe jeder oder die Größe einer bestimmten Mail anzeigen. LIST +OK mailbox has 3 messages (4383 octets) LIST 1 +OK mailbox has 3 messages (4383 octets) Zum Abholen der Mails vom Server dient der Befehl RETR. Daraufhin zeigt der Server die angegebene an, welche von einer Zeile, die aus einem Punkt besteht, beendet wird. RETR 1 +OK message follows Return-Path: Received:... Date: Thu, 20 Mar :10: From: Schamil Wackenhut To: Subject: test Message-ID: Mime-Version: 1.0 Content-Type: text/plain; charset=us-ascii Content-Disposition: inline User-Agent: Mutt/1.5.3i Hallo das ist ein test. Zum Löschen wird das Kommando DELE benutzt, zum Beenden der Verbindung dient QUIT DELE 1 7

12 +OK message deleted QUIT +OK bye Connection closed by foreign host. $ Wie man sieht, sind Aufbau und Funktionsweise von POP3 recht einfach. 3.3 IMAP - Internet Message Access Protocol Komplizierter als POP3, dafür aber auch leistungsfähiger, ist IMAP [5]. Das Protokoll beinhaltet auch Funktionen wie die dauerhafte Zuordnung und Speicherung der Attributen (Flags) zu einzelnen s oder die Verwaltung komplexer hierarchischer Verzeichnisstrukturen und damit aller Mail- Ordner auf dem Server. Innerhalb gewisser Grenzen kann ein IMAP Server mehrere Befehle gleichzeitig bebarbeiten. Noch bevor die Antwort auf den ersten Befehl angekommen ist, sendet der Client bereits den nächsten. Damit dabei nichts durcheinander kommt, schickt der Client am Anfang des Befehls ein eindeutiges Tag mit, das der Server in der letzten Zeile der zugehörigen Antwort wiederholt. Oft wird dazu,,a0001,,,a0002,,,a0003,,,a0004 etc. benutzt. Ein IMAP Login mit dem vom Client gewählten und vom Server fuer die Antwort übernommenen Tag sieht beispielsweise so aus: $ telnet kasten 143 Trying Connected to kasten. Escape character is ˆ]. * OK [CAPABILITY IMAP4REV1 LOGIN-REFERRALS STARTTLS AUTH=LOGIN]\ KASTEN.wackes.netz IMAP4rev at Thu, 20 Mar :15:35\ (CET) Der erste Befehl fragt den Funktionsumfang (capability) des Servers ab. Dieser reagiert zunächst mit einer unmarkierten Antwort. An Stelle des Tags steht hier ein Sternchen. Danach folgt der Login des Benutzers, wobei der Benutzername und Passwort mitgeteilt werden: a01 capability * CAPABILITY IMAP4REV1 IDLE NAMESPACE MAILBOX-REFERRALS BINARY SCAN\ SORT THREAD=REFERENCES THREAD=ORDEREDSUBJECT MULTIAPPEND LOGIN-REFERRALS\ STARTTLS AUTH=LOGIN a01 OK CAPABILITY completed a02 login test /H),%$Da8!\g 8

13 a02 OK [CAPABILITY IMAP4REV1 IDLE NAMESPACE MAILBOX-REFERRALS BINARY\ SCAN SORT THREAD=REFERENCES THREAD=ORDEREDSUBJECT MULTIAPPEND] User\ test authenticated Anschließend wählt der Befehl select einen Ordner aus. Neben den benutzerdefinierten Ordnern gibt es immer einen virtuellen Ordner namens,,inbox, in dem ankommende und ungefilterte E- Mails abgelegt werden. Der IMAP Server schickt daraufhin eine Reihe von Informationen über diesen Ordner an den Client, unter anderem die Anzahl der neuen Nachrichten: a03 select INBOX * 1 EXISTS * 1 RECENT * OK [UIDVALIDITY ] UID validity status * OK [UIDNEXT 2] Predicted next UID * FLAGS (\Answered \Flagged \Deleted \Draft \Seen) * OK [PERMANENTFLAGS (\* \Answered \Flagged \Deleted \Draft \Seen)]\ Permanent flags * OK [UNSEEN 1] first unseen message in /var/mail/test a03 OK [READ-WRITE] SELECT completed fetch überträgt eine , wobei Art und Umfang der gewünschten Daten angegeben sind. Das hier verwendete Schlüsselwort RFC822 fordert eine dementsprechend formatierte [2] an. Eine Alternative wäre zum Beispiel ENVELOPE, wodurch die Daten aus dem SMTP Envelope angezeigt werden. Der Befehl BODY.PEEK[HEADER], fordert nur den Header der an. Damit kann zum Beispiel ein Filterprogramm schon vor der Übertragung entscheiden, ob diese überhaupt erwünscht ist. a04 fetch 1 RFC822 * 1 FETCH (RFC822 {335} Return-Path: Received: (from by KASTEN.ram.rwth-aachen.de (8.11.6/8.11.3) id h2klfn for test; Thu, 20 Mar :15: (CET) Date: Thu, 20 Mar :15: (CET) From: Schamil Wackenhut Message-Id: To: test hallo FLAGS (\Recent \Seen)) a04 OK FETCH completed 9

14 Nach dem Text werden die aktuellen Flags der angezeigt. Zum Löschen fügt man hier ein Flag \Deleted hinzu und räumt anschließend die Mailbox mit expunge auf: a05 store 1 +FLAGS(\Seen \Deleted) * 1 FETCH (FLAGS (\Recent \Seen \Deleted)) a05 OK STORE completed a06 expunge * 1 EXPUNGE * 0 EXISTS * 0 RECENT a06 OK Expunged 1 messages Die Verbindung zum Server wird durch das Kommando logout beendet: a07 logout * BYE KASTEN.ram.rwth-aachen.de IMAP4rev1 server terminating connection a07 OK LOGOUT completed Connection closed by foreign host. 3.4 Aufbau einer , Attachments (multi-part) Im Folgenden ist Aufbau der gezeigt: From Thu Mar 20 13:12: Return-Path: Die erste Zeile zeigt den Absender aus dem Envelope der . Die zweite Zeile gibt den Return- Path an. An diese Adresse wird die zurückgesendet, wenn der Empfänger nicht erreicht werden kann. Received: from myhost.wackes.netz (localhost [ ]) by myhost.wackes.netz (8.12.7/8.12.4) with ESMTP id h2kcc4uz for Thu, 20 Mar :12: Received: (from by myhost.wackes.netz (8.12.7/8.12.4/Submit) id h2kcc4h for Thu, 20 Mar :12: Diese beiden Zeilen beschreiben die Route der durch die Mail Transport Agents (MTA). Die Reihenfolge ist umgekehrt, d.h man liest von unten nach oben. Es ist zu sehen, dass die zuerst von dem User,,sw an den MTA (myhost.wackes.netz) übergeben wurde. Der MTA hat diese akzeptiert, und hat sie in die Warteschlange gelegt. Die ist an den User,,test adressiert. Der hier verwendete MTA betreibt eine Mailbox für diesen User, also übergibt er diese an sich selbst, die wird also zugestellt. 10

15 Date: Thu, 20 Mar :12: From: Schamil Wackenhut To: Subject: test In diesem Abschnitt erkennt man die Zeit, wann die abgeschickt wurde, den Absender (From:) und den Empfänger (To:) sowie eine Betreffzeile (Subject:). Message-ID: Mime-Version: 1.0 Content-Type: text/plain; charset=us-ascii Content-Disposition: inline Dies ist ein sehr wichtiger Teil der . Zuerst wird der mit der Message-ID ein eindeutiger String zugewiesen. Dies ist besonders für Mailinglisten mit Archiven oder im Usenet 5 wichtig, damit jede eindeutig identifiziert und gefunden werden kann. Mime-Version: 1.0 steht für,,multipurpose Internet Mail Extensions [4] und sagt dem Client, dass diese eine erweiterte Kodierung des Inhalts benutzen darf. Content-Type: text/plain; charset=us-ascii besagt, dass es sich um eine nach RFC822 [2] standardisierte handelt. Content-Disposition: inline sagt dem Client, dass sich die komplette inklusive Attachments in einer Datei befinden, d.h. sobald der User diese betrachtet, bekommt er auch die Attachments zu sehen. Eine Variation davon wäre: Content-Disposition: attachment, filename=datei.bsp In diesem Fall kann der User entscheiden, ob er das Attachment ansehen möchte oder nicht. Möchte man eine mit Attachments verschicken, sieht die Content-Type Zeile zum Beispiel folgendermaßen aus: Content-Type: multipart/mixed; boundary="jgqwteuhjzhdouwu" Hier richtet sich der Inhalt der nach dem String, der hinter boundary steht. Jeder Teil der begint mit diesem String, zum Beispiel: --JgQwtEuHJzHdouWu Content-Type: text/plain; charset=us-ascii Content-Disposition: inline Hallo das ist eine Mail mit Attachment 5 11

16 Hier wird der Content-Type sowie Content-Disposition für dieses Teil deklariert. Das eigentliche Attachment sieht wie folgt aus: --JgQwtEuHJzHdouWu Content-Type: text/plain; charset=us-ascii Content-Disposition: attachment; filename="fs.c" void main(void){ printf("%08x.%08x.%08x.%08x.%08x.%08x.%08x\n"); } --JgQwtEuHJzHdouWu Hier ist zu sehen, dass Content-Disposition ein Attachment beschreibt, dessen Name,,fs.c ist. In diesem Fall handelte es sich um eine Textdatei, die durch Content-Type: text/plain; charset=us-ascii bezeichnet wird. Sollen zum Beispiel Binaries, also Programme, Archive etc. verschickt werden, so sieht das Attachment-Abschnitt etwas anders aus: --JgQwtEuHJzHdouWu Content-Type: application/octet-stream Content-Disposition: attachment; filename=test Content-Transfer-Encoding: base64 f0vmrgebaqaaaaaaaaa... Content-Type wird nun anders codiert, und die folgende Zeile wird hinzugefügt: Content-Transfer-Encoding: base64 Diese Zeile beschreibt, wie dieses Attachment in 7-Bit Form gebracht wurde. Dies ist aus Rücksicht auf alte SMTP-Versionen nötig. Dafür gibt es die acht Möglichkeiten. 7bit, 8bit, binary, quotedprintable, base64, ietf-token und x-token. Die Erklärung dieser Kodierungsverfahren würde den Rahmen dieser Ausarbeitung sprengen, deshalb verweise ich an dieser Stelle auf RFC2045 zur Beschreibung dieser Verfahren. Zurück zu unserer , die keine Attachments beinhaltete. Auf den Header folgt der Rest der E- Mail, der Body. Im Body stehen die Informationen, die übermittelt werden sollen, also der eigentliche Inhalt der . Hallo, heute sind s 16 Grad draussen! 3.5 Probleme der Protokolle Der Nachteil dieser teilweise einfachen Protokolle ist die Klartextübertragung der Passwörter im Netz, wodurch die Möglichkeit der Manipulation der Daten und des Verkehrs erleichtert wird. 12

17 So können zum Beispiel ohne Probleme in einem lokalen Netz die Passwörter ausspioniert werden. Der Header der kann manipuliert werden, wodurch die Vertrauenswürdigkeit der abnimmt. Der Inhalt der kann sozusagen,,on the fly verändert werden. Um Manipulationen zu verhindern, werden die im nächsten Kapitel vorgestellten Verschlüsselungsmechanismen, die beim Transport und beim Versand bzw. Empfang der s eingesetzt werden, verwendet. 4 Sicherheit Jeder, der eine abschicken möchte, benötigt einen Internetzugang. Das Internet ist eine Infrastruktur, die viele Schwächen und Angriffspunkte aufweist. Betrachten wir zuerst einmal folgende fiktive Situation: Person1 trifft auf Person2, er will ihm Information mitteilen über seinen neuen Plan, wie man kostengünstig Wasserbomben herstellen kann. Es ist nun ein leichtes Spiel für Person3, das komplette Gespräch mitzuverfolgen, um selbst die Wasserbomben zu basteln. Genau das will Person1 vermeiden. Also muss das Gespräch in einer Sprache ablaufen, der Person3 nicht mächtig ist. Genauso ist es auch im Internet. Es ist sehr leicht, fremde s zu lesen bzw. manipulieren. Soll vermieden werdem, dass Informationen an Dritte gelangen, kann der Inhalt der auf unterschiedliche Weisen verschlüsselt werden. Da man sich im Internet nicht gegenüber steht und demzufolge eine gewisse Anonymität herrscht, ist oft nicht klar, ob die vorliegende auch wirklich von dem richtigen Gesprächspartner, der in der From:-Zeile steht, abgeschickt wurde. Um die s durch Verschlüsselung und Signatur vertrauenswürdig zu machen, wurde PGP 6 entwickelt, eine Später wurden OpenPGP und GnuPG entwickelt, die frei erhältlich sind. Diese beiden Softwarepakete ermöglichen es dem Benutzer, seine s zu verschlüsseln und zu signieren. 4.1 Verschlüsselung OpenPGP und GnuPG basieren auf dem [10]Prinzip der Public Key Kryptosysteme, der klassischen symmetrischen Kryptosysteme sowie Einweg-Hashing Symmetrische Verschlüsselung Der Sinn der symmetrischen Verschlüsselung [7] besteht darin, dass sich der Sender und der Empfänger vor dem Informationsaustausch auf einen Schlüssel einigen, der zum Ver- und Entschlüsseln gebraucht wird. Solange dieser Schlüssel nur den beiden bekannt ist, ist diese Kommunikation sicher. 6 Pretty Good Privacy 13

18 Schluessel verschluesseln entschluesseln Sender Krypto text Krypto text Empfaenger Angreifer Abbildung 2: Symmetrische Verschlüsselung Es ist also für einen Angreifer nahezu unmöglich, aus dem Kryptotext auf den ursprünglichen Text zu schließen (Abb.2). Da die gesamte Sicherheit dieses Verfahrens auf der Geheimhaltung des Schlüssels basiert, muss besonderer Wert darauf gelegt werden, dass dieser Schlüssel nicht zu erraten ist. Das bedeutet insbesondere, dass eine große Anzahl von Schlüsseln existieren muß (key space). Aktuelle Rechner haben solch große Rechenleistung, dass sie innerhalb einer kurzen Zeit große Key Spaces überprüfen können, deshalb ist es besonders wichtig, sehr lange Schlüssel zu verwenden. Die DES 7 Verschlüsselung [14] verwendet zum Beispiel Schlüssel der Länge 2 56, die aber für einen normalen Desktop PC kein wirkliches Problem darstellt. Spezialisierte Rechner brauchen für die Prüfung des Key Spaces ca. 2-3 Stunden. Die modernen Algorithmen, so wie z.b. blowfish [15], setzen Schlüssel der Länge ein. Dieser Key Space ist derart groß, dass es nicht möglich ist ihn in einer annehmbaren Zeit zu überprüfen. Sogar dann nicht, wenn dazu die komplette Rechneleistung der Welt benutzt wird. Die Zeit, die dafür nötig ist, übersteigt das Alter unseres Universums. Eins der einfachsten Beispiele für die symmetrische Verschlüsselung ist CAESAR. Dieser Algorithmus wird nachfolgend vorgestellt: 7 Data Encryption Standard 14

19 #define ALPHABET_LAENGE 26 int i=0; int c=0; lese String und k ein; initialisiere Alphabet mit Buchstaben a-z; for(i=0; i < strlen(string); i++){ while (String[i]!= Alphabet[c]) c++; String[i] = Alphabet[(c+k) mod ALPHABET_LAENGE]; } return String; Nun übergeben wir diesem Algorithmus z.b. den String: DASISTDERKLARTEXT und unseren Schlüssel k = Als erster Buchstabe des Kryptotextes ergibt sich ein O. D ist der 4.te Buchstabe im Alphabet mod 26 = 15, 15.ter Buchstabe ist O. Der vollständige Kryptotext lautet also OLDTDEOPCVWLCEPIE Der Entschlüsselungsvorgang läuft umgekehrt ab. Zur Entschlüsselung muss lediglich der Schlüssel k bekannt sein Public Key Verfahren Ein großes Problem bei symmetrischen Verschlüsselungsverfahren ist der Schlüsselaustausch. Deshalb ist es für einen Angreifer viel effizienter, den Schlüssel beim Austausch abzufangen, als jedes Element des Key Space auszuprobieren. Problematisch ist weiterhin, dass für jede Sender-Empfänger- ( ) n Paarung ein Schlüssel ausgetauscht werden muss: Für n Personen benötigt man also Schlüssel. 2 Dies führt schon bei recht wenigen Teinehmern zu einer großen Anzahl von erforderlichen Schlüsseln. Um diese Problematik zu umgehen greift man auf die sogenannte Public Key Verfahren zurück. Hierbei wirde sogenannte Einweg-Funktion f eingesetzt, die folgende Eigenschaften erfüllt: - f ist effizient berechenbar - f 1 ist nicht effizient berechenbar - f 1 ist effizient berechenbar, mit geheimer Information 15

20 Gibt nun der Empfänger seinen öffentlichen Schlüssel, der mit Einweg-Funktion f berechnet wurde, an den Sender, so kann dieser seine Nachrichten für diesen Empfänger verschlüsselt abschicken. Durch die zweite Eigenschaft der Einweg-Funktion ist garantiert, dass niemand außer dem Empfänger f 1 effizient berechnen kann. Somit stellt es keine Gefahr dar, öffentlichen Schlüssel zu veröffentlichen. Die Lösung des zweiten Problems ist einfach, da jeder, der mit dem Empfänger kommunizieren möchte, zum Verschlüsseln den Public Key des Empfängers verwendet, so braucht man bei n Benutzern n Schlüssel. Wie bei der symmetrischen Verschlüsselung beruht die Sicherheit des Public Key Verfahrens auf dem Schlüssel. Es wird empfohlen, Schlüssel der Länge 2048 Bit zu benutzen, um den Key Space möglichst groß zu halten. Dieses Verfahren soll nun anhand eines Beispiels erläutert werden: Man sucht für jeden Buchstaben des Klartextes einen Namen aus dem Telefonbuch, der mit diesem Buchstaben anfängt, und setzt für diesen Buchstaben die Telefonnummer ein, die mit Nullen aufgefüllt wird, falls die Länge kleiner als 10 ist. Das Ganze wird für den kompletten Klartext durchgeführt. Am Ende hat man einen Kryptotext der aus Telefonnummern der Länge 10 besteht. Da die gesamten Telefonbücher nach Namen und nicht nach Telefonnummern sortiert sind, und nur der Empfänger ein Telefonbuch hat, was nach Telefonnummern sortiert ist, so ist er der Einzige, der den Kryptotext effizient entschlüsseln kann Hybride Verschlüsselung OpenPGP und GnuPG benutzen hybride Verschlüsselungsverfahren, die eine Mischung der oben aufgeführten Verfahren darstellen. Es wird pro Verschlüsselung ein einzigartiger, zufallsgenerierter Sitzungsschlüssel benutzt, der mit dem Public Key des Empfängers verschlüsselt wird und mit welchem die Nachricht symmetrisch kodiert wird. Beides wird in eine Nachricht zusammengefasst und abgeschickt. Mit dem Private Key des Empfängers kann nun der Sitzungschlüssel entschlüsselt und die eigentliche Nachricht dann endgültig dekodiert werden. Abb. 3. Die Vorteile bestehen darin, dass: - die Anzahl der Schlüssel n beträgt - keine gleichen Schlüssel zum Kodieren - Dekodieren benutzt werden - und potentielle Angreifer jedes mal den Sitzungsschlüssel dekodieren müssten, um an die Informationen heran zu kommen. Eine nach diesem Verfahren verschlüsselte Nachricht sieht folgendermaßen aus: 16

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen Unified Mail Archiv Schulungsteil 1 Jan-Peter Petersen 1 1 Referenzmodelle OSI-Referenzmodell TCP/IP-Referenzmodell 7 Anwendungsschicht SMTP, SSH, IMAP, POP3, HTTP 6 Darstellungsschicht ASCII 5 Sitzungsschicht

Mehr

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel Maildienste SMTP / POP3 / IMAP Pierre Schwalm FB 16 Universität Kassel 1 Ablauf Einleitung SMTP Geschichte Verfahren Modell Protokoll Codes POP3 Geschichte Verfahren Befehle Sitzung's Beispiel 2 Ablauf

Mehr

SMTP Simple Mail Transfer Protocol

SMTP Simple Mail Transfer Protocol SMTP Simple Mail Transfer Protocol von Christoph Weitkamp Michael Johannfunke cweitkam@techfak.uni-bielefeld.de mjohannf@techfak.uni-bielefeld.de Gliederung Beispiel: E-Mail Geschichte Aufbau Header Brief

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

19. September 2006. Protokolle

19. September 2006. Protokolle Protokolle D. Jonietz, Prof. Dr. P. Müller Technische Universität Kaiserslautern, AG Integrated Communication Systems Staatl. Studienseminar für das Lehramt an Gymnasien Kaiserslautern Burggymnasium Kaiserslautern

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Basisdienste I: Email/Listserver, NewsGroups

Basisdienste I: Email/Listserver, NewsGroups Basis-, Mehrwert-und Metainformationsdienste Kurs 7.6.2001 (Konstanz) / 23.6.2001 (Berlin) Dozent: Dr. Bernard Bekavac 1 Basisdienste I: Email/Listserver, NewsGroups TCP / IP Aufteilung im TCP/IP-Protokoll

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Dienste zur Kommunikation

Dienste zur Kommunikation Dienste zur Kommunikation Die Killer-Applikation des Internet heisst elektronische Post Das grösste verteilte Dokumenten-System des Internet heisst World Wide Web Mit beiden kann man hochgradig produktiv

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

E-Mail Protokolle. IT02a 18.05.2004 Marina Maugeri

E-Mail Protokolle. IT02a 18.05.2004 Marina Maugeri E-Mail Protokolle IT02a 18.05.2004 Marina Maugeri 1. Geschichte der E-Mail...Seite 2 2. Aufbau einer E-Mail...Seite 2 3. SMTP Simple Mail Transfer Protocol...Seite 2 3.1. Kommandos...Seite 3 3.2. Antwortcodes...Seite

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen.

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Lernziele!2002 2007!Modul!Informationssysteme! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Electronic!Mail!!E-Mail! Sie!können!mindestens!3!wichtige!Schritte!einer

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

7 Hub Transport Server 7.1 Grundlagen des Message-Routing

7 Hub Transport Server 7.1 Grundlagen des Message-Routing 7 Hub Transport Server 7.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

Inhaltsverzeichnis. Sicherheit in Applikationsprotokollen - E-Mail

Inhaltsverzeichnis. Sicherheit in Applikationsprotokollen - E-Mail Inhaltsverzeichnis 1 Einleitung...1 2 Geschichtliches...1 3 SMTP...1 3.1 Grundsätzliches...1 3.2 Ablauf...2 3.3 Folgerungen zur Sicherheit...4 4 POP3...5 4.1 Grundsätzliches...5 4.2 Ablauf...5 4.3 Folgerungen

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3-Protokoll Eine kurze Erklärung Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3 was ist das? 1 1 POP3 was ist das? POP3 ist ein Protokoll, um Mails vom Mail-Server abzuholen

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Gefahren aus dem Internet 7 Vertiefung E-Mail April 2010

Gefahren aus dem Internet 7 Vertiefung E-Mail April 2010 7 Vertiefung E-Mail Lernziele Den Aufbau einer E-Mail kennen lernen Die Funktionsweise eines E-Mail lients selbst praktisch durchführen Erkennen, wie ein Angreifer beim Verschicken von ungewünschten E-Mails

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

8.4 Mail Agenten MDA MSA MUA MUA. Vorläufige Version 355 c 2003 Peter Thiemann

8.4 Mail Agenten MDA MSA MUA MUA. Vorläufige Version 355 c 2003 Peter Thiemann 8.4 Mail Agenten MTA MTA MDA MUA MSA MUA Vorläufige Version 355 c 2003 Peter Thiemann MUA Mail User Agent, Benutzerschnittstelle, Erstellen von Mails (mail, pine, mh, outlook express, nsmail,... ) Kommunikation:

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal GEAM E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal 11. DFN-CERT Workshop Sicherheit in vernetzten Systemen 03./04. Februar 2004 Rainer W. Gerling gerling@gv.mpg.de Stefan Kelm kelm@secorvo.de

Mehr

Praxis Linux-Administration

Praxis Linux-Administration 5. Veranstaltung Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 02. Juni 2014 1/24 Übersicht Themen für heute 2/24 Laborumgebung auf dem Host vorbereiten Aufbau der Laborumgebung aufbauen

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Astaro Mail Archiving Getting Started Guide

Astaro Mail Archiving Getting Started Guide Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Netzsicherheit II, SS 2011 Übung 4

Netzsicherheit II, SS 2011 Übung 4 Netzsicherheit II, SS 2011 Übung 4 Prof Dr Jörg Schwenk Betreuer: Florian Feldmann, Christopher Meyer Abgabe bis Montag, 09 Mai 2011, 10:00h in ID 2/415, im Briefkasten vor ID 2/467 oder zum Übungstermin

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 _377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 First Anhang A ANHANG A Das SMTP-Protokoll Dieser Anhang gibt eine kurze Einführung in das SMTP-Protokoll, um zum Verständnis des Buchs beizutragen.

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Inhalt. Internetdienste. Geschichte des Internets. Geschichte. Geschichte Client/Server WWW Telnet Mail FTP

Inhalt. Internetdienste. Geschichte des Internets. Geschichte. Geschichte Client/Server WWW Telnet Mail FTP Inhalt Internetdienste Dr. Walter Ebner Dr. Albert Weichselbraun Geschichte Client/Server WWW Telnet Mail FTP Wirtschaftsuniversität Wien Geschichte des Internets ARPANET - Advanced Research Project Agency

Mehr

Den Aufbau einer E-Mail-Nachricht kennen. Den Aufbau von E-Mail-Adressen kennen.

Den Aufbau einer E-Mail-Nachricht kennen. Den Aufbau von E-Mail-Adressen kennen. 3 Grundlagen E-Mail In diesem Kapitel lernen Sie: Die Grundlagen der E-Mail-Übertragung kennen. Das SMTP-Protokoll kennen. Den Aufbau einer E-Mail-Nachricht kennen. Den Aufbau von E-Mail-Adressen kennen.

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Vermischtes Tips zu Mutt. Sicherheit SSL. Grundlagen Mailserver. Mutt. POP vs. IMAP PGP/GPG. Sieve. SSH Tunnel. Mail mit Mutt

Vermischtes Tips zu Mutt. Sicherheit SSL. Grundlagen Mailserver. Mutt. POP vs. IMAP PGP/GPG. Sieve. SSH Tunnel. Mail mit Mutt Mail mit Mutt Mailserver studi.informatik.uni-stuttgart.de Zugriff per POP oder IMAP Kein SMTP Zugriff außerhalb der Uni Webinterface Unterstützung Weiterleitung, Sortieren mit Sieve Mail Passwort ändern

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Seminarvortrag Secure NFS

Seminarvortrag Secure NFS Seminarvortrag Secure NFS Michael Stilkerich michael.stilkerich@informatik.stud.uni-erlangen.de am 12. Mai 2003 Einleitung Das Network File System ist ein sehr eleganter Weg, gemeinsam genutzte Dateisysteme

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Kommunikation in Netzwerken Teil 2

Kommunikation in Netzwerken Teil 2 Client-Server Teil 2-1/37 3.6.2006 Kommunikation in Netzwerken Teil 2 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen Konfiguration des SMTP-Servers postfix (Linux) main.cf Client-Server Teil 2-2/37

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr