Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011
|
|
- Andreas Böhmer
- vor 8 Jahren
- Abrufe
Transkript
1 Ausgewählte Themen der IT-Sicherheit Wintersemester 2010/2011 Harald Baier Kapitel 2: Authentifikation
2 Inhalt Grundlegendes zu Authentifikationsverfahren Passwort-basierte Verfahren Anmeldung am Betriebssystem Linux Windows Lan Manager Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 2
3 Inhalt Grundlegendes zu Authentifikationsverfahren Passwort-basierte Verfahren Anmeldung am Betriebssystem Linux Windows Lan Manager Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 3
4 Authentifikation: Ziel und Probleme Ziel: Eindeutige, zuverlässige Identifikation Nach erfolgreicher Authentifikation ist sicher, wer der andere Kommunikationspartner ist. Authentifikation findet statt zwischen Mensch Mensch (Beispiel?)... Mensch IT-System (Beispiel?)... IT-System IT-System (Beispiel?) Probleme: Vertrauenswürdiges Management digitaler Credentials Usability vs. Sicherheit Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 4
5 Authentifikation: Methoden und Formen Methoden: Was man weiß. (Beispiel?) Was man hat. (Beispiel?) Was man ist. (Beispiel?) Was man kann. (Beispiel?) Heute verbreitetes Paradigma: 2-Faktor-Authentifikation Besitz und Wissen (Wo?) Besitz und Sein/Können (Wo?) Formen der Authentifikation: Einseitig (Beispiel?) vs. wechselseitig (Beispiel?) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 5
6 Wozu Authentifikation? Beispiele: Durchsetzung von Zugriffskontrolle: Autorisation Vermeidung von Spoofing (z.b. Server-seitig) Vermeidung von Identitätsdiebstahl (z.b. Client-seitig) Identitätsdiebstahl im Internet wird zum Problem: Typischerweise 1-Faktor-Authentifikation (Wissens-basiert) Gegenmaßnahme: 'Erweiterte' 1-Faktor-Authentifikation Zufällige Zugangskennung Transaktionsnummern Bleibt allerdings eine Wissens-basierte Authentifikation Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 6
7 Inhalt Grundlegendes zu Authentifikationsverfahren Passwort-basierte Verfahren Anmeldung am Betriebssystem Linux Windows Lan Manager Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 7
8 Passwörter: Grundlagen Einsatzgebiete für Passwörter: Anmeldung an Rechnern, Netzwerken Anmeldung bei Diensten (z.b. Online-Banking, ebay) Typisches Schema: Identifikation über Benutzername / Identifikationsnummer Eingabe des Passworts Übermittlung des Passworts an das System Überprüfung des Passworts durch System Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 8
9 Speicherung und Prüfung von Passwörtern Typisches Szenario: Speicherung nicht im Klartext, sondern nach Anwendung einer Key Derivation Function (KDF) Hinterlegt wird also s := KDF(p) (p=passwort) Warum? Zwei gängige KDFs: Verschlüsselung: Symmetrische Blockchiffre Hashfunktionen Prüfung von Passwörtern: Benutzer gibt Passwort p ein Authentifikation erfolgreich <=> s = KDF(p) Grundproblem??? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 9
10 Probleme der Passwortspeicherung Möglichkeiten zur Speicherung der Hashwerte bzw. Chiffrate: Passwort-Dateien / -Datenbanken (sehr verbreitet) Authentifikationsdienst (z.b. Kerberos) Probleme im Zusammenhang mit Speicherung von Passwörtern: Zugriffsberechtigung auf Datenbank: Wer darf Inhalt lesen? Sicherer Transfer der Benutzer-Eingaben zum System (z.b. bei Netzwerkanmeldung oder Online-Diensten) Authentizität des Systems: An wen schickt der Benutzer sein Passwort? (Spoofing, Man-in-the-Middle) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 10
11 Grundlegendes zur Passwortsicherheit Quelle: Timo Kob, HiSolutions AG Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 11
12 Idealzustand 'Schwierige' Zusammensetzung Länge: Mindestens 8 Zeichen Verwendete Zeichen aus großem Zeichenvorrat Verschiedene Passwörter für unterschiedliche Dienste Regelmäßige Erneuerung (z.b. alle 3 Monate) Keine speziellen Anforderungen stellen (z.b. mindestens eine Ziffer, ein Sonderzeichen und ein Satzzeichen) Nicht (elektronisch) speichern Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 12
13 Wie wählt man ein gutes Passwort? Ein möglicher, praktikabler Ansatz: Wähle hinreichend langen Satz Wähle jeweils Anfangsbuchstaben Geeigneter Einbau von Sonderzeichen, Ziffern, Satzzeichen Beispiel: Satz: Heute nehme ich an einer Vorlesung des FBI teil. Mögliches Passwort: Hn!a1VdFBIt. Zu untersuchende Frage: Finden Passwort-Cracker diese Passwörter schneller als 'echt' gleichverteilte Passwörter?? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 13
14 Angriffe: Wörterbuch vs. Brute-Force Wörterbuchangriffe: Passwort-Cracker verwendet hinterlegtes Wörterbuch Wandelt diese Wörter nach Regeln ab Gängige Passwörter werden ohne Probleme gefunden: q2w3e4r Passwort = Name Leicht verändertes Wort: retupmoc Rainbow-Tables: Auch Vergleichsstrings sind hinterlegt Brute-Force-Angriff: Passwort-Cracker geht alle möglichen Passwörter durch Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 14
15 Angriffe: Online vs. Offline Online-Angriff: Angreifer kennt Vergleichsstring s nicht Angreifer muss mit System kommunizieren Folgen: Oft hat Angreifer höchstens drei Versuche Jede Anfrage dauert relativ 'lange' Offline-Angriff: Angreifer kennt Vergleichsstring s Interaktion mit Authentifikationsdienst nicht erforderlich Folge: Jede Anfrage dauert relativ 'kurz' Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 15
16 Dauer eines Brute-Force-Angriffs (Offline) Durchschnittliche Anzahl an Versuchen: Annahmen: Deutsche Tastatur wird zur Zeicheneingabe verwendet Versuche / Sekunde Zeichenvorrat Länge des Passworts Gesamtzahl Passwörter Durchschnittliche Dauer Großbuchstaben Großbuchstaben Groß-/Kleinbuchstaben Groß-/Kleinbuchstaben Alle Zeichen Alle Zeichen Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 16
17 Kritisches zur (Passwort-)Sicherheit Microsoft-Thesenpapier von Cormac Herley (Nov. 2009): So Long, And No Thanks for the Externalities: The Rational Rejection of Security Advice by Users Zentrale Aussagen: Ignorieren der Regeln ist wirtschaftlich: Kosten stehen in keiner Relation zum Nutzen Ratschläge zu Passwörtern sind überholt Schaden durch Phishing geringer als Kosten für deren Vermeidung Folgen von Missachtung der Sicherheitsmaßnahmen unklar Meinungen? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 17
18 Inhalt Grundlegendes zu Authentifikationsverfahren Passwort-basierte Verfahren Anmeldung am Betriebssystem Linux Windows Lan Manager Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 18
19 Exkurs: Zugriffsrechte unter UNIX / Linux 3 Rechte: Lesen / Schreiben / Ausführen 3 Gruppen: Besitzer / Gruppe / Welt Beispiel: $ ls -l vorlesung.pdf -rw-r--r-- 1 baier users :39 vorlesung.pdf Funktion crypt(3): KDF unter UNIX Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 19
20 Klassische Funktion crypt(3) char* crypt(const char *key, const char *salt); Eingabe key: 8 Character-Zeichen (also 8 Byte) Legt 56 Bit-DES-Schlüssel fest: 8 mal die 7 niederwertigen Bit (d.h. meist druckbare Zeichen) Eingabe salt: 2 Base64-kodierte Zeichen (entspricht 2 6 Bit = 12 Bit) Legt geänderte Expansionsfunktion in DES fest = 4096 Möglichkeiten Ausgabe: 11 Base64-kodierte Zeichen Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 20
21 Klassische Funktion crypt(3) (2) Benutzer gibt Passwort ein: Höchstens 8 Zeichen (abgeschnitten, falls zu lang) System extrahiert Salt aus /etc/shadow 64-Bit-Null-String wird mit DES-Variante 25 mal iterativ verschlüsselt Salt legt Expansionsfunktion fest, p ist DES-Schlüssel s = DES p, Salt ( DES p, Salt (... ( DES p, Salt ( ))... )) Ausgabe (8 Byte) wird zu 11 Base64-Zeichen transformiert Vergleich dieser 11 Zeichen mit Zeichenkette in Datenbank Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 21
22 Einfluss des Salt auf die Expansionsfunktion for(i=0;i<2;i++){ c = *salt++; iobuf[i] = c; if(c>'z') c -= 6; if(c>'9') c -= 7; c -= '.'; for(j=0;j<6;j++){ if((c>>j) & 01){ temp = E[6*i+j]; E[6*i+j] = E[6*i+j+24]; E[6*i+j+24] = temp; } } } Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 22
23 Fragen / Schwächen Größe des Suchraums bei Brute-Force? Warum wird nicht das Passwort verschlüsselt? Wozu Salt? Gut oder schlecht? Realisierung über variierte Expansionsfunktion gut? Warum wird iterativ 25 mal verschlüsselt? Gut oder schlecht? Ist DES noch zeitgemäß? Falls nein, warum? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 23
24 Verbesserungen? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 24
25 Speicherung des Vergleichsstrings bei klass. crypt(3) Verwenden Dateien /etc/passwd und /etc/shadow Aufbau der /etc/passwd: username:x:uid:gid:name:home-verzeichnis:login-shell pan:x:1001:100:peter Pan:/home/pan:/bin/bash Aufbau der /etc/shadow: username:passwd:last:may:must:warn:expire:disable:reserved pan:qbfhynmsqubdo:13099:0:99999:7:-1:: panp:v5gjcsts95ois:13099:0:99999:7:-1:: Zweiter Eintrag: Vergleichszeichenkette (13 Base64-Zeichen) Salt sind erste zwei Zeichen (also qb bzw. v5 ) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 25
26 Speicherung des Vergleichsstrings von crypt(3) Rechte für Dateien: $ ls -l /etc/passwd /etc/shadow -rw-r--r-- 1 root root :11 /etc/passwd -rw-r root shadow :11 /etc/shadow Früher: Statt x stand Vergleichsstring in /etc/passwd Heutiger zweiter Eintrag in Datei /etc/shadow: username:$<id>$<salt>$<pwd>:last:may: must:warn:expire:... ID Verfahren 1 MD5 2a Blowfish 5 SHA SHA-512 Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 26
27 Inhalt Grundlegendes zu Authentifikationsverfahren Passwort-basierte Verfahren Anmeldung am Betriebssystem Linux Windows Lan Manager Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 27
28 Klassische Authentifizierung in Windows Frühere Windows-Versionen nutzten den LAN-Manager Hash (LM-Hash) Vorgehen: Umwandlung des Passworts in 14-Byte-Zeichenkette: Passwort zu lang: Abschneiden Passwort zu kurz: Auffüllen mit Nullen (Padding) Umwandlung aller Kleinbuchstaben in Großbuchstaben Umdrehung der Bits in jedem Byte: Reverse Bytes Teilung in zwei 7-Byte-Zeichenketten (also je 56 Bit) Jede Zeichenkette wird als DES-Schlüssel interpretiert Verschlüsselung des Strings mit beiden Schlüsseln Beide Chiffretexte ergeben 16-Byte-Vergleichszeichenkette Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 28
29 Klassische Authentifizierung in Windows: Bewertung Suchraum für Brute-Force? Wodurch wird er wesentlich eingeschränkt? Vergleich Tatsächlicher Suchraum vs. Idealer Suchraum Kollisionen: Werden verschiedene Passwörter an Hand der LM-Hashes unterschieden? Ist es schwer, Kollisionen anzugeben? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 29
30 Weiterentwicklung des LM-Hashes zu NTLM-Hashes Implementierung ab Windows NT Änderungen gegenüber LanManager: Keine Umwandlung aller Kleinbuchstaben in Großbuchstaben Berechnung des MD4-Hashes der 14-Byte-Eingabe Ausgabe von MD4: 128 Bit = 16-Byte-Vergleichszeichenkette Aus Gründen der Abwärtskompatibilität berechnet NT auch den LM-Hash Zentrale Fragen / Probleme: Warum sollte Angreifer den NTLM-Hash knacken? Keine Verwendung eines Salts Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 30
31 Netzwerkauthentifikation mittels NTLMv1 (1/3) Klassisches Challenge-Response-Verfahren: Anmeldedienst (=Server) stellt eine Challenge Client ist authentisiert <==> Client gibt richtige Response Richtige Response kann berechnet werden, falls Instanz das gemeinsame Passwort kennt (Shared secret) Challenge ist ein Byte-String der Länge 8 Entspricht 64 Bit Wir schreiben chal für Challenge Wir schreiben p für Passwort Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 31
32 Netzwerkauthentifikation mittels NTLMv1 (2/3) Client berechnet zwei Responses R 1 und R 2 Berechnung von R 1 : NT-Hash := MD4(p) (Länge: 128 Bit = 16 Byte) Tmp := NT-Hash 0x (Hänge 5 Nullbytes an) Tmp = B 1 B 2 B 3... B 20 B 21 (Tmp besteht aus 21 Bytes) K 1 := B 1... B 7 K 2 := B 8... B 14 K 3 := B B 21 R 1 := DES(K 1, chal) DES(K 2, chal) DES(K 3, chal) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 32
33 Netzwerkauthentifikation mittels NTLMv1 (3/3) Berechnung von R 2 : Berechne LM-Hash (Länge: 128 Bit = 16 Byte) Tmp := LM-Hash 0x (Hänge 5 Nullbytes an) Tmp = B 1 B 2 B 3... B 20 B 21 (Tmp besteht aus 21 Bytes) K 4 := B 1... B 7 K 5 := B 8... B 14 K 6 := B B 21 R 2 := DES(K 4, chal) DES(K 5, chal) DES(K 6, chal) Response: R = R 1 R 2 Aus Gründen der Abwärtskompatibilität kann R 2 zur Authentifizierung genügen!! Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 33
34 Bewertung Aufwand des Angreifers zur Berechnung von R 1? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 34
35 Netzwerkauthentifikation mittels NTLMv2 (1/2) Deutliche Verbesserung durch Beseitigung zentraler Schwächen Keine Aufteilung eines langen Schlüssels in mehrere kurze Einbringen von Zufallszahlen: Server-seitige Challenge (8 Byte): CS Client-seitige Einmalzahl (8 Byte): CC1 Beachte: CC1 ersetzt Salt Client-seitige zweite Challenge CC2: CC2 enthält Domaine, Zeitstempel und CC1 Verwendung kryptographisch akzeptierter symmetrischer Signaturverfahren: HMAC Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 35
36 Exkurs: MAC mittels Hashfunktionen Idee: Verwende kryptographisch geeignete Hashfunktionen h Setze MAC = h ( k m) Nicht: MAC = h ( m k ) Verbesserung: HMAC (Bellare, Canetti, Krawczyk) Sei h eine Hashfunktion Wähle feste Sequenzen opad= und ipad=5c5c...5c Setze HMAC = h ( k XOR opad h (k XOR ipad m) ) Wird neben NTLMv2 auch in TLS verwendet Beispiele: HMAC-SHA1, HMAC-RIPEMD160 Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 36
37 Netzwerkauthentifikation mittels NTLMv2 (2/2) NT-Hash = MD4(p) ist gemeinsames Geheimnis Berechnung der Response: master-hash := HMAC-MD5(NT-Hash, UID, Domain) LMv2 := HMAC-MD5(master-Hash, CS, CC1) NTLMv2 := HMAC-MD5(master-Hash, CS, CC2) R := LMv2 CC1 NTLMv2 CC2 Beachte: In Response gehen Zufallswerte beider Parteien ein (das ist üblich zur Vermeidung von Replay-Attacken) Einzige Schwäche aus heutiger Sicht: MD5 Harald Baier Ausgewählte Themen der IT-Sicherheit h_da WS 10/11 37
Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund
Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes
MehrGeschichte und Überlick über Authentifizierungsmechanismen unter UNIX
Unix-, shadow- und md5- Passwörter, PAM Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Thomas Glanzmann (sithglan@stud.uni-erlangen.de) Lehrstuhl 4 Informatik - FAU Erlangen-Nürnberg
MehrEffizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:
Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrAusgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010
Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Harald Baier Kapitel 2: Authentifikation Inhalt Grundlegendes zu Authentifikationsverfahren Passwort-basierte Verfahren Anmeldung am Betriebssystem
MehrIT-Sicherheit IAIK 1
IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrAngriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter
Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen
MehrIT Sicherheit: Authentisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrNetzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit
Institut für Informatik Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit 1 TOR Installieren Sie TOR auf ihrem System. Rufen Sie über eine anonymisierte HTTP-Verbindung
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrPasswortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013
Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar 20.09.2013 Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar 20.09.2013 Agenda Passwörter benötigt man ständig Computer-Login,
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrSeminar zur Kryptologie
Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung
MehrKapitel 3. Codierung von Text (ASCII-Code, Unicode)
Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrVoll homomorpe Verschlüsselung
Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrBetriebssysteme Hinweise zu Aufgabe 3 Knacken von Passwörtern
Betriebssysteme Hinweise zu Aufgabe 3 Knacken von Passwörtern 24.10.13 1 Organisation bei UNIX/LINUX I 1. Die ersten 8 Zeichen vom Passwort werden als 7-bit-Werte zu einem 56-bit-Schlüssel zusammengesetzt.
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrSICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.
SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrCheckliste wie schütze ich meinen Emailaccount
Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrDB2 Kurzeinführung (Windows)
DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie
MehrELZPIRATEN EMMENDINGEN
Vortrag und Workshop Am in Waldkirch CC BY-SA 4.0: Julia Fiedler ELZPIRATEN EMMENDINGEN 18 Millionen gestohlene e-mail-passwörter Größter bekannter Datendiebstahl in Deutschland. Alle großen deutschen
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrVon Bits, Bytes und Raid
Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrInstallationsanleitung für die h_da Zertifikate
Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
MehrHowto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics
Howto Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Inhaltsverzeichnis: 1 GRUNDEINSTELLUNGEN IM SAP SOLUTION MANAGER... 3 1.1 ANLEGEN EINES SERVERS... 3 1.2 ANLEGEN EINES TECHNISCHEN
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrSupport Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk
Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrTwo-factor authentication / one-time passwords
Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität
MehrSchumacher, Chris Druckdatum 01.06.2012 11:11:00
Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei
Mehr<mail@carstengrohmann.de>
Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrAnleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes
Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Als Professor, Mitarbeiter oder Student der HTWK Leipzig ist es möglich über eine Datenbank auf verschiedene DIN-Normen
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrPasswort HowTo. Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen. Michael Steinel / Martin Dörr
Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen Passwort HowTo Michael Steinel / Martin Dörr Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung
MehrVortragsnotizen. (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de
Vortragsnotizen (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de October 29, 2013 ii Contents 1 Einführung 3 2 Passworte 5 2.1 Auswahl eines sicheren Passwortes.............. 5 2.1.1 Passwortgenerationsalgorithmus............
MehrEin paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben
Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Computer Smartphones Tablets Heimelektronik Software Sichere
MehrAnalysis I für Studierende der Ingenieurwissenschaften
Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrVorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
Mehr2 Wie sicher ist mein Passwort? *
7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrImport von allgemeinen Zertifikaten
1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrTCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen
TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrFälschungssichere RFID-Chips
Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrKapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3
Übersicht Teil 2 Kaitel 7 und Kaitel 8: Gleichgewichte in gemischten Strategien Übersicht Teil 2 2 Übersicht Einleitung Was ist eine gemischte Strategie? Nutzen aus gemischten Strategien Reaktionsfunktionen
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrSSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.
SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
MehrWahl eines sicheren Passworts
Zur Verfügung gestellt von Mcert Deutsche Gesellschaft für IT Sicherheit Weitere Informationen unter www.mcert.de Wahl eines sicheren Passworts Version 1.0 Letzte Änderung: 21. Juli 2005 Impressum Mcert
Mehr