SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf.
|
|
- Markus Bergmann
- vor 8 Jahren
- Abrufe
Transkript
1 SSL/TLS Präsentation zur Seminararbeit im Seminar Internetsicherheit Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. Kuzman Katkalov
2 Überblick 1. Motivation 2. Von SSL zu TLS, die Geschichte der sicheren Datenübertragung im Internet 3. Funktionsweise von SSL/TLS 4. Angriffsmöglichkeiten und Sicherheitslücken 5. Fazit und Ausblick 6. Diskussion Überblick 2
3 MOTIVATION 3
4
5 Motivation 5
6 SSL/TLS Verschlüsselung Motivation 5
7 VON SSL ZU TLS, DIE GESCHICHTE DER SICHEREN DATENÜBERTRAGUNG IM INTERNET 6
8 Netscape Navigator Quelle: Von SSL zu TLS, die Geschichte der sicheren Datenübertragung im Internet 7
9 Von SSL zu TLS SSL T Von SSL zu TLS, die Geschichte der sicheren Datenübertragung im Internet 8
10 Von SSL zu TLS 1993 SSL 1.0 SSL T Von SSL zu TLS, die Geschichte der sicheren Datenübertragung im Internet 8
11 Von SSL zu TLS SSL 1.0 SSL 2.0 erster öffentlicher Verschlüsselungs algorithmus für das Internet SSL T Von SSL zu TLS, die Geschichte der sicheren Datenübertragung im Internet 8
12 Von SSL zu TLS SSL 1.0 SSL 2.0 erster öffentlicher Verschlüsselungs algorithmus für das Internet SSL T Von SSL zu TLS, die Geschichte der sicheren Datenübertragung im Internet 8
13 Von SSL zu TLS SSL 1.0 SSL 2.0 erster öffentlicher Verschlüsselungs algorithmus für das Internet 1996 SSL 3.0 SSL T Von SSL zu TLS, die Geschichte der sicheren Datenübertragung im Internet 8
14 Von SSL zu TLS SSL 1.0 SSL 2.0 erster öffentlicher Verschlüsselungs algorithmus für das Internet 1996 SSL IETF Working Group for TLS SSL T Von SSL zu TLS, die Geschichte der sicheren Datenübertragung im Internet 8
15 Von SSL zu TLS TLS Von SSL zu TLS, die Geschichte der sicheren Datenübertragung im Internet 8
16 Von SSL zu TLS 1996 TLS 1.0 TLS Von SSL zu TLS, die Geschichte der sicheren Datenübertragung im Internet 8
17 Von SSL zu TLS 1996 TLS 1.0 TLS Von SSL zu TLS, die Geschichte der sicheren Datenübertragung im Internet 8
18 Von SSL zu TLS TLS 1.0 TLS 1.1 TLS Von SSL zu TLS, die Geschichte der sicheren Datenübertragung im Internet 8
19 Von SSL zu TLS TLS 1.0 TLS TLS 1.2 TLS Von SSL zu TLS, die Geschichte der sicheren Datenübertragung im Internet 8
20 FUNKTIONSWEISE VON SSL/TLS 9
21 Was ist SSL/TLS? Authentizität Funktionsweise von SSL/TLS 10
22 Was ist SSL/TLS? Authentizität Vertraulichkeit Funktionsweise von SSL/TLS 10
23 Was ist SSL/TLS? Authentizität Vertraulichkeit Integrität Funktionsweise von SSL/TLS 10
24 Was ist SSL/TLS? Client-Server Protokoll Authentifikation: Asymetrische Verschlüsselung Nachrichtenverschlüsselung: symmetrisch Austauschbare Verschlüsselungs- und Hash Algorithmen Funktionsweise von SSL/TLS 11
25 Verwendung im Internet Funktionsweise von SSL/TLS 12
26 Verwendung im Internet Funktionsweise von SSL/TLS 12
27 TLS Record Protocol CipherSuite Schlüsselaustausch und/oder Authentifizierungs Algorithmus Verschlüsselungsalgo rithmus (Block- oder Stromchiffre) Hash Algorithmus Funktionsweise von SSL/TLS 13
28 TLS Record Protocol CipherSuite Schlüsselaustausch und/oder Authentifizierungs Algorithmus Verschlüsselungsalgo rithmus (Block- oder Stromchiffre) Hash Algorithmus Funktionsweise von SSL/TLS 13
29 TLS Record Protocol Funktionsweise von SSL/TLS 14
30 TLS Record Protocol Funktionsweise von SSL/TLS 14
31 TLS Record Protocol Funktionsweise von SSL/TLS 14
32 TLS Record Protocol Funktionsweise von SSL/TLS 14
33 TLS Record Protocol Funktionsweise von SSL/TLS 14
34 TLS Record Protocol Funktionsweise von SSL/TLS 14
35 TLS Handshake Protocol Funktionsweise von SSL/TLS 15
36 TLS Handshake Protocol Funktionsweise von SSL/TLS 16
37 TLS Handshake Protocol Funktionsweise von SSL/TLS 17
38 TLS Change Cipher Spec Protocol ChangeCipherSpec Nachricht 1 Byte lang Funktionsweise von SSL/TLS 18
39 TLS Change Cipher Spec Protocol ChangeCipherSpec Nachricht 1 Byte lang Warum dafür ein Eigenes Protokoll? Vorher unverschlüsselt, nachher CipherSuite In einem Fragment unverschlüsselt und verschlüsselt? Funktionsweise von SSL/TLS 18
40 TLS Change Cipher Spec Protocol ChangeCipherSpec Nachricht 1 Byte lang Warum dafür ein Eigenes Protokoll? Vorher unverschlüsselt, nachher CipherSuite In einem Fragment unverschlüsselt und verschlüsselt? Geht nicht Funktionsweise von SSL/TLS 18
41 TLS Public Key Infrastructure Zertifikat Öffentlicher Schlüssel a b9 46 7b ae e b c9 34 c e1 c b2 e3 e8 f8 b5 e3 23 Zertifikatinhaber Universität Augsburg Gültig bis Ausstellende Zertifizierungsstelle UAUX-CA Signatur der Zertifizierungsstelle e 5e 9f 46 cf fa 28 dd 35 4e b7 fb bf 3e f6 da Funktionsweise von SSL/TLS 19
42 TLS Public Key Infrastructure Kann ich der Zertifizierungsstelle vertrauen Funktionsweise von SSL/TLS 20
43 TLS Public Key Infrastructure Lösung: Hierarchie UAUX-CA Funktionsweise von SSL/TLS 21
44 TLS Public Key Infrastructure Lösung: Hierarchie DFN-Verein CA UAUX-CA Funktionsweise von SSL/TLS 21
45 TLS Public Key Infrastructure Lösung: Hierarchie Root CA Telekom DFN-Verein CA UAUX-CA Funktionsweise von SSL/TLS 21
46 TLS Public Key Infrastructure Lösung: Hierarchie Root CA Telekom der Telekom vertraue ich natürlich DFN-Verein CA UAUX-CA Funktionsweise von SSL/TLS 21
47 , unexpected_message(10), bad_record_mac(20), decryption_failed_reserved(21), record_overflow(22), decompression_failure(30), handshake_failure(40), no_c te(43), certificate_revoked(44), certificate_expired(45), certificate_unknown(46), illegal_parameter(47), unknown_ca(48), access_denied(49), decode_error(50), dec TLS Alert Protocol Warnmeldungen bei Protokollfehlern Kommunikationspartner wird benachrichtigt Funktionsweise von SSL/TLS 22
48 , unexpected_message(10), bad_record_mac(20), decryption_failed_reserved(21), record_overflow(22), decompression_failure(30), handshake_failure(40), no_c te(43), certificate_revoked(44), certificate_expired(45), certificate_unknown(46), illegal_parameter(47), unknown_ca(48), access_denied(49), decode_error(50), dec TLS Alert Protocol Warnmeldungen bei Protokollfehlern Kommunikationspartner wird benachrichtigt close_notify(0), unexpected_message(10), bad_record_mac(20), decryption_failed_reserved(21), record_overflow(22), decompression_failure(30), handshake_failure(40), no_certificate_reserved(41), bad_certificate(42), unsupported_certificate(43), certificate_revoked(44), certificate_expired(45), certificate_unknown(46), illegal_parameter(47), unknown_ca(48), access_denied(49), decode_error(50), Funktionsweise von SSL/TLS 22
49 TLS Application Data Protocol Funktionsweise von SSL/TLS 23
50 Verwendete Kryptographie Verfahren Quelle: Funktionsweise von SSL/TLS 25
51 Verwendete Kryptographie Verfahren Quelle: Funktionsweise von SSL/TLS 25
52 Verwendete Kryptographie Verfahren Alte Hash-Verfahren wie MD5-Hash durch SHA256 ersetzt Quelle: Funktionsweise von SSL/TLS 26
53 Verwendete Kryptographie Verfahren Alte Hash-Verfahren wie MD5-Hash durch SHA256 ersetzt Geknackte Verschlüsselungsverfahren wie DES/3DES/RC2/RC4 durch AES (mit großem Schlüssel und CBC oder GCM) ersetzt Quelle: Funktionsweise von SSL/TLS 26
54 Verwendete Kryptographie Verfahren Alte Hash-Verfahren wie MD5-Hash durch SHA256 ersetzt Geknackte Verschlüsselungsverfahren wie DES/3DES/RC2/RC4 durch AES (mit großem Schlüssel und CBC oder GCM) ersetzt Schlüsselaustausch Verfahren sind noch alle in TLS 1.2 im Einsatz: RSA und einige Varianten des Diffie-Hellmann Algorithmus Quelle: Funktionsweise von SSL/TLS 26
55 ANGRIFFSMÖGLICHKEITEN UND SICHERHEITSLÜCKEN 27
56 CRIME Compression Ratio Info-Leak Made Easy Angriffsmöglichkeiten und Sicherheitslücken 28
57 CRIME Compression Ratio Info-Leak Made Easy Angriffsmöglichkeiten und Sicherheitslücken 28
58 DEFLATE Lempel-Ziv-Storer-Szymanski-Algorithmus (LZ77) Huffman Codierung Angriffsmöglichkeiten und Sicherheitslücken 29
59 CRIME Chosen-Plaintext Attack Angriffsmöglichkeiten und Sicherheitslücken 30
60 CRIME Chosen-Plaintext Attack Side-Channel Attack Angriffsmöglichkeiten und Sicherheitslücken 30
61 CRIME Chosen-Plaintext Attack Side-Channel Attack Man erhält verschlüsselte Daten wie z.b. geheime Session Cookies Angriffsmöglichkeiten und Sicherheitslücken 30
62 CRIME Chosen-Plaintext Attack Side-Channel Attack Man erhält verschlüsselte Daten wie z.b. geheime Session Cookies Wenige Tausend Anfragen, wenige Minuten Angriffsmöglichkeiten und Sicherheitslücken 30
63 CRIME Angreifer Quelle: lca2gizeuofalu2hou/edit#slide=id.g1d134dff_1_222 Angriffsmöglichkeiten und Sicherheitslücken 31
64 CRIME Idee Die Idee: Angriffsmöglichkeiten und Sicherheitslücken 32
65 CRIME Idee Die Idee: Das geheime Cookie wird zusammen mit dem wählbaren Klartext komprimiert. Angriffsmöglichkeiten und Sicherheitslücken 32
66 CRIME Idee Die Idee: Das geheime Cookie wird zusammen mit dem wählbaren Klartext komprimiert. Das bedeutet bei Übereinstimmungen zwischen Klartext und Cookie verkürzt der LZ77 Algorithmus die komprimierte Anfrage. Angriffsmöglichkeiten und Sicherheitslücken 32
67 CRIME Idee Die Idee: Das geheime Cookie wird zusammen mit dem wählbaren Klartext komprimiert. Das bedeutet bei Übereinstimmungen zwischen Klartext und Cookie verkürzt der LZ77 Algorithmus die komprimierte Anfrage. Mithilfe von LZ77 Window oder begrenzter TLS Record Länge, bekommt man Byte für Byte. Angriffsmöglichkeiten und Sicherheitslücken 32
68 CRIME Beispiel mit LZ77 Window Zwei Anfragen Chosen Plaintext Geheime Sitzungsdaten s sicher Chosen Plaintext Geheime Sitzungsdaten s789 sicher Angriffsmöglichkeiten und Sicherheitslücken 33
69 CRIME Beispiel mit LZ77 Window Zwei Anfragen Chosen Plaintext Geheime Sitzungsdaten s sicher Fenster des LZ77 Chosen Plaintext Geheime Sitzungsdaten s789 sicher Fenster des LZ77 Durchlauf des LZ77 Algorithmus Angriffsmöglichkeiten und Sicherheitslücken 34
70 CRIME Beispiel mit LZ77 Window Zwei Anfragen Chosen Plaintext Geheime Sitzungsdaten s sicher Keine Übereinstimmungen innerhalb des Fensters Chosen Plaintext Geheime Sitzungsdaten s789 sicher Eine Übereinstimmung innerhalb des Fensters Verschlüsselte und komprimierte Daten mit Länge x Verschlüsselte und komprimierte Daten mit Länge <x Angriffsmöglichkeiten und Sicherheitslücken 35
71 CRIME Beispiel mit LZ77 Window Zwei Anfragen Chosen Plaintext Geheime Sitzungsdaten Das erste Chosen Zeichen Plaintext Geheime Sitzungsdaten s sicher s789 sicher Keine Übereinstimmungen innerhalb des Fensters des Geheimtextes ist ein s Eine Übereinstimmung innerhalb des Fensters Verschlüsselte und komprimierte Daten mit Länge x Verschlüsselte und komprimierte Daten mit Länge <x Angriffsmöglichkeiten und Sicherheitslücken 36
72 BEAST CRIME TIME BREACH TIME BEAST CRIME BREACH 37
73 TIME Timing Info-leak Made Easy Angriffsmöglichkeiten und Sicherheitslücken 38
74 TIME Timing Info-leak Made Easy Nur noch Zeitmessung für Kompression, Verwendung der TLS Record Größenbeschränkung Angriffsmöglichkeiten und Sicherheitslücken 38
75 TIME Timing Info-leak Made Easy Nur noch Zeitmessung für Kompression, Verwendung der TLS Record Größenbeschränkung Kein Man in the middle mehr notwendig Angriffsmöglichkeiten und Sicherheitslücken 38
76 CRIME und TIME - Maßnahmen TLS-Kompression deaktivieren Angriffsmöglichkeiten und Sicherheitslücken 39
77 CRIME und TIME - Maßnahmen TLS-Kompression deaktivieren Alle Browser haben TLS-Kompression seitdem deaktiviert Angriffsmöglichkeiten und Sicherheitslücken 39
78 BREACH Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext Angriffsmöglichkeiten und Sicherheitslücken 40
79 BREACH Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext HTTP Kompression anstatt TLS Kompression Angriffsmöglichkeiten und Sicherheitslücken 40
80 BREACH Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext HTTP Kompression anstatt TLS Kompression Betrachtet nicht die verschlüsselte Anfrage, sondern die Server-Antwort Angriffsmöglichkeiten und Sicherheitslücken 40
81 BREACH - Maßnahmen Das Geheime Cookie maskieren Angriffsmöglichkeiten und Sicherheitslücken 41
82 BREACH - Maßnahmen Das Geheime Cookie maskieren (mit Nachrichtennummerhash oder ähnlichem) Angriffsmöglichkeiten und Sicherheitslücken 41
83 BREACH - Maßnahmen Das Geheime Cookie maskieren (mit Nachrichtennummerhash oder ähnlichem) Zufällige Mülldaten anfügen Angriffsmöglichkeiten und Sicherheitslücken 41
84 BREACH - Maßnahmen Das Geheime Cookie maskieren (mit Nachrichtennummerhash oder ähnlichem) Zufällige Mülldaten anfügen (Länge wird unvorhersehbar) Angriffsmöglichkeiten und Sicherheitslücken 41
85 OpenSSL Heartbleed Open-Source Implementierung von SSL/TLS Unterstützt alle verbreiteten Betriebssysteme Angriffsmöglichkeiten und Sicherheitslücken 42
86 OpenSSL Heartbleed Open-Source Implementierung von SSL/TLS Unterstützt alle verbreiteten Betriebssysteme Heartbeat OpenSSL Erweiterung Prüft ob Verbindung noch steht Angriffsmöglichkeiten und Sicherheitslücken 42
87 Heartbleed Angriffsmöglichkeiten und Sicherheitslücken Quelle: xkcd.com/1354/ 43
88 Heartbleed Angriffsmöglichkeiten und Sicherheitslücken Quelle: xkcd.com/1354/ 44
89 Heartbleed Angriffsmöglichkeiten und Sicherheitslücken Quelle: xkcd.com/1354/ 45
90 Heartbleed - Zusammenfassung 2 Jahre alt Sicherer Serverspeicher wird in 64 kbyte Blöcken ausgelesen Schwer nachverfolgbar Zugangsdaten, private Schlüssel der Zertifikate abfragbar Angriffsmöglichkeiten und Sicherheitslücken 46
91 FAZIT UND AUSBLICK 47
92 Fazit Bei Untersuchung bis jetzt die Hälfte der Server nicht aktualisiert (Heartbleed) Implementierung des Protokolls meist größte Fehlerquelle OpenSource nicht sicherer als Closed Source Viel Geld und Aufwand für Kryptographie, Verschlüsselungsprotokolle sowie deren Implementierungen Fazit und Ausblick 48
93 Ausblick Entwicklung von TLS 1.3 hat begonnen Neue Exploits machen Änderungen am Protokoll notwendig Durch Unabhängigkeit von den Algorithmen bleibt TLS zukunftssicher Exploits Exploits Fazit und Ausblick 49
94 Diskussion Vielen Dank für die Aufmerksamkeit Diskussion 50
Erste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrSSL Secure Socket Layer Algorithmen und Anwendung
SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
MehrSicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
MehrSeminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
Mehrim DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein
VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrCAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015
CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015 Was ist CAcert? Sichere Kommunikation Was ist CAcert? B ob A lic e PROLIANT 8000 DL PROLIANT 8000 D PROLIANT 8000 Was ist CAcert? Unverschlüsselte
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrOPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen
OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrSeminararbeit zu SSL/TLS
Lehrstuhl für Softwaretechnik Universität Augsburg Seminararbeit zu SSL/TLS im Seminar Internetsicherheit Michael Hübschmann Betreuung: Dipl. Inf Kuzman Katkalov Studiengang: Bachelor Informatik Datum:
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrVerschlüsselung und Signatur
Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung
MehrSSL Algorithmen und Anwendung
SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten
MehrGrundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrAusarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.
Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrDie Idee des Jahres 2013: Kommunikation verschlüsseln
Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:
MehrHacken von implementierungsspezifischen! SSL-Schwachstellen
Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrRosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de
1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrDatenübertragungsportal
Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrSeminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT
Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrDICOM-eMail in der Teleradiologie
DICOM-eMail in der Teleradiologie @GIT-Initiative für Telemedizin TeleHealthCare 2005 09. Mai 2005 PKI - Grundvoraussetzung für die Telemedizin Problem: Weder Gesundheitskarte noch Heilberufsausweis verfügbar
MehrDigital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
MehrWeb Service Security
Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrWichtige Informationen und Tipps zum LüneCom Mail-Server 04
Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrEffizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:
Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels
MehrThe Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer
The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
MehrModulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!
Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die
MehrSSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.
SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
MehrSicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften
Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll
MehrProjekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren
Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,
MehrProblem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.
Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
Mehr