Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011

Größe: px
Ab Seite anzeigen:

Download "Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011"

Transkript

1 Ausgewählte Themen der IT-Sicherheit Wintersemester 2010/2011 Harald Baier Kapitel 2: Authentifikation

2 Inhalt Grundlegendes zu Authentifikationsverfahren Passwort-basierte Verfahren Anmeldung am Betriebssystem Linux Windows Lan Manager Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 2

3 Inhalt Grundlegendes zu Authentifikationsverfahren Passwort-basierte Verfahren Anmeldung am Betriebssystem Linux Windows Lan Manager Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 3

4 Authentifikation: Ziel und Probleme Ziel: Eindeutige, zuverlässige Identifikation Nach erfolgreicher Authentifikation ist sicher, wer der andere Kommunikationspartner ist. Authentifikation findet statt zwischen Mensch Mensch (Beispiel?)... Mensch IT-System (Beispiel?)... IT-System IT-System (Beispiel?) Probleme: Vertrauenswürdiges Management digitaler Credentials Usability vs. Sicherheit Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 4

5 Authentifikation: Methoden und Formen Methoden: Was man weiß. (Beispiel?) Was man hat. (Beispiel?) Was man ist. (Beispiel?) Was man kann. (Beispiel?) Heute verbreitetes Paradigma: 2-Faktor-Authentifikation Besitz und Wissen (Wo?) Besitz und Sein/Können (Wo?) Formen der Authentifikation: Einseitig (Beispiel?) vs. wechselseitig (Beispiel?) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 5

6 Wozu Authentifikation? Beispiele: Durchsetzung von Zugriffskontrolle: Autorisation Vermeidung von Spoofing (z.b. Server-seitig) Vermeidung von Identitätsdiebstahl (z.b. Client-seitig) Identitätsdiebstahl im Internet wird zum Problem: Typischerweise 1-Faktor-Authentifikation (Wissens-basiert) Gegenmaßnahme: 'Erweiterte' 1-Faktor-Authentifikation Zufällige Zugangskennung Transaktionsnummern Bleibt allerdings eine Wissens-basierte Authentifikation Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 6

7 Inhalt Grundlegendes zu Authentifikationsverfahren Passwort-basierte Verfahren Anmeldung am Betriebssystem Linux Windows Lan Manager Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 7

8 Passwörter: Grundlagen Einsatzgebiete für Passwörter: Anmeldung an Rechnern, Netzwerken Anmeldung bei Diensten (z.b. Online-Banking, ebay) Typisches Schema: Identifikation über Benutzername / Identifikationsnummer Eingabe des Passworts Übermittlung des Passworts an das System Überprüfung des Passworts durch System Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 8

9 Speicherung und Prüfung von Passwörtern Typisches Szenario: Speicherung nicht im Klartext, sondern nach Anwendung einer Key Derivation Function (KDF) Hinterlegt wird also s := KDF(p) (p=passwort) Warum? Zwei gängige KDFs: Verschlüsselung: Symmetrische Blockchiffre Hashfunktionen Prüfung von Passwörtern: Benutzer gibt Passwort p ein Authentifikation erfolgreich <=> s = KDF(p) Grundproblem??? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 9

10 Probleme der Passwortspeicherung Möglichkeiten zur Speicherung der Hashwerte bzw. Chiffrate: Passwort-Dateien / -Datenbanken (sehr verbreitet) Authentifikationsdienst (z.b. Kerberos) Probleme im Zusammenhang mit Speicherung von Passwörtern: Zugriffsberechtigung auf Datenbank: Wer darf Inhalt lesen? Sicherer Transfer der Benutzer-Eingaben zum System (z.b. bei Netzwerkanmeldung oder Online-Diensten) Authentizität des Systems: An wen schickt der Benutzer sein Passwort? (Spoofing, Man-in-the-Middle) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 10

11 Grundlegendes zur Passwortsicherheit Quelle: Timo Kob, HiSolutions AG Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 11

12 Idealzustand 'Schwierige' Zusammensetzung Länge: Mindestens 8 Zeichen Verwendete Zeichen aus großem Zeichenvorrat Verschiedene Passwörter für unterschiedliche Dienste Regelmäßige Erneuerung (z.b. alle 3 Monate) Keine speziellen Anforderungen stellen (z.b. mindestens eine Ziffer, ein Sonderzeichen und ein Satzzeichen) Nicht (elektronisch) speichern Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 12

13 Wie wählt man ein gutes Passwort? Ein möglicher, praktikabler Ansatz: Wähle hinreichend langen Satz Wähle jeweils Anfangsbuchstaben Geeigneter Einbau von Sonderzeichen, Ziffern, Satzzeichen Beispiel: Satz: Heute nehme ich an einer Vorlesung des FBI teil. Mögliches Passwort: Hn!a1VdFBIt. Zu untersuchende Frage: Finden Passwort-Cracker diese Passwörter schneller als 'echt' gleichverteilte Passwörter?? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 13

14 Angriffe: Wörterbuch vs. Brute-Force Wörterbuchangriffe: Passwort-Cracker verwendet hinterlegtes Wörterbuch Wandelt diese Wörter nach Regeln ab Gängige Passwörter werden ohne Probleme gefunden: q2w3e4r Passwort = Name Leicht verändertes Wort: retupmoc Rainbow-Tables: Auch Vergleichsstrings sind hinterlegt Brute-Force-Angriff: Passwort-Cracker geht alle möglichen Passwörter durch Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 14

15 Angriffe: Online vs. Offline Online-Angriff: Angreifer kennt Vergleichsstring s nicht Angreifer muss mit System kommunizieren Folgen: Oft hat Angreifer höchstens drei Versuche Jede Anfrage dauert relativ 'lange' Offline-Angriff: Angreifer kennt Vergleichsstring s Interaktion mit Authentifikationsdienst nicht erforderlich Folge: Jede Anfrage dauert relativ 'kurz' Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 15

16 Dauer eines Brute-Force-Angriffs (Offline) Durchschnittliche Anzahl an Versuchen: Annahmen: Deutsche Tastatur wird zur Zeicheneingabe verwendet Versuche / Sekunde Zeichenvorrat Länge des Passworts Gesamtzahl Passwörter Durchschnittliche Dauer Großbuchstaben Großbuchstaben Groß-/Kleinbuchstaben Groß-/Kleinbuchstaben Alle Zeichen Alle Zeichen Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 16

17 Kritisches zur (Passwort-)Sicherheit Microsoft-Thesenpapier von Cormac Herley (Nov. 2009): So Long, And No Thanks for the Externalities: The Rational Rejection of Security Advice by Users Zentrale Aussagen: Ignorieren der Regeln ist wirtschaftlich: Kosten stehen in keiner Relation zum Nutzen Ratschläge zu Passwörtern sind überholt Schaden durch Phishing geringer als Kosten für deren Vermeidung Folgen von Missachtung der Sicherheitsmaßnahmen unklar Meinungen? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 17

18 Inhalt Grundlegendes zu Authentifikationsverfahren Passwort-basierte Verfahren Anmeldung am Betriebssystem Linux Windows Lan Manager Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 18

19 Exkurs: Zugriffsrechte unter UNIX / Linux 3 Rechte: Lesen / Schreiben / Ausführen 3 Gruppen: Besitzer / Gruppe / Welt Beispiel: $ ls -l vorlesung.pdf -rw-r--r-- 1 baier users :39 vorlesung.pdf Funktion crypt(3): KDF unter UNIX Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 19

20 Klassische Funktion crypt(3) char* crypt(const char *key, const char *salt); Eingabe key: 8 Character-Zeichen (also 8 Byte) Legt 56 Bit-DES-Schlüssel fest: 8 mal die 7 niederwertigen Bit (d.h. meist druckbare Zeichen) Eingabe salt: 2 Base64-kodierte Zeichen (entspricht 2 6 Bit = 12 Bit) Legt geänderte Expansionsfunktion in DES fest = 4096 Möglichkeiten Ausgabe: 11 Base64-kodierte Zeichen Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 20

21 Klassische Funktion crypt(3) (2) Benutzer gibt Passwort ein: Höchstens 8 Zeichen (abgeschnitten, falls zu lang) System extrahiert Salt aus /etc/shadow 64-Bit-Null-String wird mit DES-Variante 25 mal iterativ verschlüsselt Salt legt Expansionsfunktion fest, p ist DES-Schlüssel s = DES p, Salt ( DES p, Salt (... ( DES p, Salt ( ))... )) Ausgabe (8 Byte) wird zu 11 Base64-Zeichen transformiert Vergleich dieser 11 Zeichen mit Zeichenkette in Datenbank Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 21

22 Einfluss des Salt auf die Expansionsfunktion for(i=0;i<2;i++){ c = *salt++; iobuf[i] = c; if(c>'z') c -= 6; if(c>'9') c -= 7; c -= '.'; for(j=0;j<6;j++){ if((c>>j) & 01){ temp = E[6*i+j]; E[6*i+j] = E[6*i+j+24]; E[6*i+j+24] = temp; } } } Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 22

23 Fragen / Schwächen Größe des Suchraums bei Brute-Force? Warum wird nicht das Passwort verschlüsselt? Wozu Salt? Gut oder schlecht? Realisierung über variierte Expansionsfunktion gut? Warum wird iterativ 25 mal verschlüsselt? Gut oder schlecht? Ist DES noch zeitgemäß? Falls nein, warum? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 23

24 Verbesserungen? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 24

25 Speicherung des Vergleichsstrings bei klass. crypt(3) Verwenden Dateien /etc/passwd und /etc/shadow Aufbau der /etc/passwd: username:x:uid:gid:name:home-verzeichnis:login-shell pan:x:1001:100:peter Pan:/home/pan:/bin/bash Aufbau der /etc/shadow: username:passwd:last:may:must:warn:expire:disable:reserved pan:qbfhynmsqubdo:13099:0:99999:7:-1:: panp:v5gjcsts95ois:13099:0:99999:7:-1:: Zweiter Eintrag: Vergleichszeichenkette (13 Base64-Zeichen) Salt sind erste zwei Zeichen (also qb bzw. v5 ) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 25

26 Speicherung des Vergleichsstrings von crypt(3) Rechte für Dateien: $ ls -l /etc/passwd /etc/shadow -rw-r--r-- 1 root root :11 /etc/passwd -rw-r root shadow :11 /etc/shadow Früher: Statt x stand Vergleichsstring in /etc/passwd Heutiger zweiter Eintrag in Datei /etc/shadow: username:$<id>$<salt>$<pwd>:last:may: must:warn:expire:... ID Verfahren 1 MD5 2a Blowfish 5 SHA SHA-512 Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 26

27 Inhalt Grundlegendes zu Authentifikationsverfahren Passwort-basierte Verfahren Anmeldung am Betriebssystem Linux Windows Lan Manager Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 27

28 Klassische Authentifizierung in Windows Frühere Windows-Versionen nutzten den LAN-Manager Hash (LM-Hash) Vorgehen: Umwandlung des Passworts in 14-Byte-Zeichenkette: Passwort zu lang: Abschneiden Passwort zu kurz: Auffüllen mit Nullen (Padding) Umwandlung aller Kleinbuchstaben in Großbuchstaben Umdrehung der Bits in jedem Byte: Reverse Bytes Teilung in zwei 7-Byte-Zeichenketten (also je 56 Bit) Jede Zeichenkette wird als DES-Schlüssel interpretiert Verschlüsselung des Strings mit beiden Schlüsseln Beide Chiffretexte ergeben 16-Byte-Vergleichszeichenkette Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 28

29 Klassische Authentifizierung in Windows: Bewertung Suchraum für Brute-Force? Wodurch wird er wesentlich eingeschränkt? Vergleich Tatsächlicher Suchraum vs. Idealer Suchraum Kollisionen: Werden verschiedene Passwörter an Hand der LM-Hashes unterschieden? Ist es schwer, Kollisionen anzugeben? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 29

30 Weiterentwicklung des LM-Hashes zu NTLM-Hashes Implementierung ab Windows NT Änderungen gegenüber LanManager: Keine Umwandlung aller Kleinbuchstaben in Großbuchstaben Berechnung des MD4-Hashes der 14-Byte-Eingabe Ausgabe von MD4: 128 Bit = 16-Byte-Vergleichszeichenkette Aus Gründen der Abwärtskompatibilität berechnet NT auch den LM-Hash Zentrale Fragen / Probleme: Warum sollte Angreifer den NTLM-Hash knacken? Keine Verwendung eines Salts Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 30

31 Netzwerkauthentifikation mittels NTLMv1 (1/3) Klassisches Challenge-Response-Verfahren: Anmeldedienst (=Server) stellt eine Challenge Client ist authentisiert <==> Client gibt richtige Response Richtige Response kann berechnet werden, falls Instanz das gemeinsame Passwort kennt (Shared secret) Challenge ist ein Byte-String der Länge 8 Entspricht 64 Bit Wir schreiben chal für Challenge Wir schreiben p für Passwort Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 31

32 Netzwerkauthentifikation mittels NTLMv1 (2/3) Client berechnet zwei Responses R 1 und R 2 Berechnung von R 1 : NT-Hash := MD4(p) (Länge: 128 Bit = 16 Byte) Tmp := NT-Hash 0x (Hänge 5 Nullbytes an) Tmp = B 1 B 2 B 3... B 20 B 21 (Tmp besteht aus 21 Bytes) K 1 := B 1... B 7 K 2 := B 8... B 14 K 3 := B B 21 R 1 := DES(K 1, chal) DES(K 2, chal) DES(K 3, chal) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 32

33 Netzwerkauthentifikation mittels NTLMv1 (3/3) Berechnung von R 2 : Berechne LM-Hash (Länge: 128 Bit = 16 Byte) Tmp := LM-Hash 0x (Hänge 5 Nullbytes an) Tmp = B 1 B 2 B 3... B 20 B 21 (Tmp besteht aus 21 Bytes) K 4 := B 1... B 7 K 5 := B 8... B 14 K 6 := B B 21 R 2 := DES(K 4, chal) DES(K 5, chal) DES(K 6, chal) Response: R = R 1 R 2 Aus Gründen der Abwärtskompatibilität kann R 2 zur Authentifizierung genügen!! Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 33

34 Bewertung Aufwand des Angreifers zur Berechnung von R 1? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 34

35 Netzwerkauthentifikation mittels NTLMv2 (1/2) Deutliche Verbesserung durch Beseitigung zentraler Schwächen Keine Aufteilung eines langen Schlüssels in mehrere kurze Einbringen von Zufallszahlen: Server-seitige Challenge (8 Byte): CS Client-seitige Einmalzahl (8 Byte): CC1 Beachte: CC1 ersetzt Salt Client-seitige zweite Challenge CC2: CC2 enthält Domaine, Zeitstempel und CC1 Verwendung kryptographisch akzeptierter symmetrischer Signaturverfahren: HMAC Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 35

36 Exkurs: MAC mittels Hashfunktionen Idee: Verwende kryptographisch geeignete Hashfunktionen h Setze MAC = h ( k m) Nicht: MAC = h ( m k ) Verbesserung: HMAC (Bellare, Canetti, Krawczyk) Sei h eine Hashfunktion Wähle feste Sequenzen opad= und ipad=5c5c...5c Setze HMAC = h ( k XOR opad h (k XOR ipad m) ) Wird neben NTLMv2 auch in TLS verwendet Beispiele: HMAC-SHA1, HMAC-RIPEMD160 Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 36

37 Netzwerkauthentifikation mittels NTLMv2 (2/2) NT-Hash = MD4(p) ist gemeinsames Geheimnis Berechnung der Response: master-hash := HMAC-MD5(NT-Hash, UID, Domain) LMv2 := HMAC-MD5(master-Hash, CS, CC1) NTLMv2 := HMAC-MD5(master-Hash, CS, CC2) R := LMv2 CC1 NTLMv2 CC2 Beachte: In Response gehen Zufallswerte beider Parteien ein (das ist üblich zur Vermeidung von Replay-Attacken) Einzige Schwäche aus heutiger Sicht: MD5 Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 37

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX

Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Unix-, shadow- und md5- Passwörter, PAM Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Thomas Glanzmann (sithglan@stud.uni-erlangen.de) Lehrstuhl 4 Informatik - FAU Erlangen-Nürnberg

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010 Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Harald Baier Kapitel 2: Authentifikation Inhalt Grundlegendes zu Authentifikationsverfahren Passwort-basierte Verfahren Anmeldung am Betriebssystem

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit

Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit Institut für Informatik Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit 1 TOR Installieren Sie TOR auf ihrem System. Rufen Sie über eine anonymisierte HTTP-Verbindung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013 Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar 20.09.2013 Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar 20.09.2013 Agenda Passwörter benötigt man ständig Computer-Login,

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Betriebssysteme Hinweise zu Aufgabe 3 Knacken von Passwörtern

Betriebssysteme Hinweise zu Aufgabe 3 Knacken von Passwörtern Betriebssysteme Hinweise zu Aufgabe 3 Knacken von Passwörtern 24.10.13 1 Organisation bei UNIX/LINUX I 1. Die ersten 8 Zeichen vom Passwort werden als 7-bit-Werte zu einem 56-bit-Schlüssel zusammengesetzt.

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

ELZPIRATEN EMMENDINGEN

ELZPIRATEN EMMENDINGEN Vortrag und Workshop Am in Waldkirch CC BY-SA 4.0: Julia Fiedler ELZPIRATEN EMMENDINGEN 18 Millionen gestohlene e-mail-passwörter Größter bekannter Datendiebstahl in Deutschland. Alle großen deutschen

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Von Bits, Bytes und Raid

Von Bits, Bytes und Raid Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Howto Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Inhaltsverzeichnis: 1 GRUNDEINSTELLUNGEN IM SAP SOLUTION MANAGER... 3 1.1 ANLEGEN EINES SERVERS... 3 1.2 ANLEGEN EINES TECHNISCHEN

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Two-factor authentication / one-time passwords

Two-factor authentication / one-time passwords Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität

Mehr

Schumacher, Chris Druckdatum 01.06.2012 11:11:00

Schumacher, Chris Druckdatum 01.06.2012 11:11:00 Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei

Mehr

<mail@carstengrohmann.de>

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes

Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Als Professor, Mitarbeiter oder Student der HTWK Leipzig ist es möglich über eine Datenbank auf verschiedene DIN-Normen

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Passwort HowTo. Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen. Michael Steinel / Martin Dörr

Passwort HowTo. Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen. Michael Steinel / Martin Dörr Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen Passwort HowTo Michael Steinel / Martin Dörr Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung

Mehr

Vortragsnotizen. (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de

Vortragsnotizen. (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de Vortragsnotizen (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de October 29, 2013 ii Contents 1 Einführung 3 2 Passworte 5 2.1 Auswahl eines sicheren Passwortes.............. 5 2.1.1 Passwortgenerationsalgorithmus............

Mehr

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Computer Smartphones Tablets Heimelektronik Software Sichere

Mehr

Analysis I für Studierende der Ingenieurwissenschaften

Analysis I für Studierende der Ingenieurwissenschaften Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Vorstellung - Personal Remote Desktop für (fast) alle Hardwareplattformen und Betriebssysteme Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

2 Wie sicher ist mein Passwort? *

2 Wie sicher ist mein Passwort? * 7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Import von allgemeinen Zertifikaten

Import von allgemeinen Zertifikaten 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Fälschungssichere RFID-Chips

Fälschungssichere RFID-Chips Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3

Kapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3 Übersicht Teil 2 Kaitel 7 und Kaitel 8: Gleichgewichte in gemischten Strategien Übersicht Teil 2 2 Übersicht Einleitung Was ist eine gemischte Strategie? Nutzen aus gemischten Strategien Reaktionsfunktionen

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate. SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Wahl eines sicheren Passworts

Wahl eines sicheren Passworts Zur Verfügung gestellt von Mcert Deutsche Gesellschaft für IT Sicherheit Weitere Informationen unter www.mcert.de Wahl eines sicheren Passworts Version 1.0 Letzte Änderung: 21. Juli 2005 Impressum Mcert

Mehr