Stadt Wien Trustcenter

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Stadt Wien Trustcenter"

Transkript

1 Magistratsabteilung 14 ADV 1, Rathausstraße 1, A 1082 Wien, Tel , Nebenstelle Telefax Telefax Ausland +43/1/ e mail: DVR: Stadt Wien Trustcenter Zertifizierungsrichtlinien Certificatin Plicy V 1.0 Dezember 2005 Versin /12/2005

2 1 Inhalt 1 Inhalt Zuständigkeit Identifikatin der Plicy Anwendungsbereich Stadt Wien Trustcenter Rt CA Server und Applikatinen CA Benutzer Signaturen CA Benutzer Verschlüsselung CA Netzwerk Dienste CA Externe CA Identifizierung des Antragstellers Persnenbezgene Identitätsprüfung Server und Applikatinszertifikate CA Generiert Zulässige Überprüfungsmethden Identifizierung bei Zertifikatswiderruf Zertifikatsantrag und ausstellung Gültigkeit vn Zertifikaten Zertifikatserneuerung Widerruf Suspendierung Namensgebung Algrithmen und Schlüssellängen Eingesetzte Kmpnenten Schlüsselerzeugung und speicherung Verpflichtungen des Zertifikatsinhaber Durchführung Haftung Gebühren Sicherheit Aufzeichnungen Veröffentlichung Begriffe und Abkürzungen Bibligraphie und Gesetzesverweise...16 Versin /12/2005

3 Einleitung Mit diesen Zertifizierungsrichtlinien wird die Ausstellung vn Zertifikaten durch die Magistratsabteilung 14 des Magistrats Wien geregelt. 2 Zuständigkeit Dieses Dkument wurde vn der Magistratsabteilung 14 des Magistrats Wien erstellt und wird auch vn dieser Stelle gewartet. Betreiber: Kntaktpersn: Magistratsabteilung 14 ADV 1, Rathausstraße 1, A 1082 Wien, Tel Telefax Telefax Ausland +43/1/ e mail: DVR: Peter Pfläging Rathausstraße 1 A 1082 Wien Tel.: (+43 1) Fax.: (+43 1) Web : Identifikatin der Plicy Name: STADT WIEN TRUSTCENTER Richtlinien für die Ausstellung vn Zertifikaten durch den Magistrat Wien Versin: 1.0 vm 12. Dezember 2005 Objekt ID: Die verwendete Plicy ID ist wie flgt aufgeschlüsselt: ISO assigned 1 Member bdy 2 at 40 Österreichische Registrierungsstelle 0 magwien 11 Certificatin Service 6 Plicies 1 Versin /12/2005

4 Majr Versin 1 Minr Versin 0 Versin /12/2005

5 3 Anwendungsbereich Sämtliche vm STADT WIEN TRUSTCENTER Zertifizierungsdienst ausgestellten Zertifikate werden für den Einsatz bei Mitarbeitern und auf Rechnern des Magistrats Wien, bei externen Dienstleistern des Magistrats swie bei Kunden des Magistrats für den Zweck der elektrnischen Kmmunikatin swie der digitalen Signatur eingesetzt. Der Zertifizierungsdienst ist hierarchisch aufgebaut. Abbildung 1 illustriert diese Hierarchie. Die flgenden Unterabschnitte legen den Anwendungsbereich der Zertifikate, die vn der jeweiligen Sub CA ausgestellt werden, fest. Abbildung 1: Struktur der Stadt Wien Trustcenter Zertifizierungshierarchie Stadt Wien Trustcenter Rt CA Die Rt CA bildet die Wurzel der STADT WIEN TRUSTCENTER Zertifizierungshierarchie. Sie stellt ausschließlich Zertifikate für untergerdnete Zertifizierungsstellen aus. (cn = Stadt Wien Trustcenter) Versin /12/2005

6 3.1.2 Server und Applikatinen CA Die Server und Applikatins CA stellt Zertifikate für Applikatinen aus, die nicht einem bestimmten Benutzer zugerdnet werden, sndern einer Applikatin, die sich einer anderen gegenüber mit Hilfe dieses Zertifikats identifiziert. Ein Beispiel hierfür sind Webserver, Applikatinsserver, Applikatinensaccunts, WebServices... (cn = Stadt Wien CA Applikatinen) Benutzer Signaturen CA Die Benutzer Signaturen CA stellt Signaturzertifikate für Benutzer und Amtssignaturen nach 19 E Gvernment Gesetz [EGvG] aus. (cn = Stadt Wien CA Benutzer) Benutzer Verschlüsselung CA Die Anwender Verschlüsselungs CA stellt Zertifikate an natürliche Persnen für den Einsatz bei der Verschlüsselung vn Daten während der Speicherung der bei der Übertragung vn Daten aus. (cn = Stadt Wien CA Verschluesselung) Netzwerk Dienste CA Diese CA stellt Zertifikate für Kmpnenten einer Netzwerk Infrastruktur aus, wie sie beispielsweise für den Einsatz vn IPSEC benötigt werden. (cn = Stadt Wien CA Netz) Externe CA Diese CA stellt Zertifikate für Applikatinen aus, die extern bei Dienstleistungsunternehmen, Kunden der anderen Vertragspartnern des Magistrat Wien eingesetzt werden. Diese Zertifikate können swhl Verschlüsselungs als auch Signaturzertifikate sein wbei letztere für die Amtssignatur geeignet sein können. (cn = Stadt Wien CA Extern) 4 Identifizierung des Antragstellers Dieser Abschnitt beschreibt die Vrgangsweise, die vn den beteiligten Parteien einzuhalten ist, wenn die Identität eines Zertifikatsantragsstellers überprüft wird. Diese Vrgangsweise ist unterschiedlich und hängt vm Typ des beantragten Zertifikats ab. 4.1 Persnenbezgene Identitätsprüfung Der Antragsteller muss persönlich erscheinen und ist entweder amtsbekannt der identifiziert sich mit einem amtlichen Lichtbildausweis. Der STADT WIEN TRUSTCENTER Mitarbeiter hält die Art der Identifikatin in einem Feld der Datenbank fest. Für die Ausstellung vn Zertifikaten an Externe werden dieselben Mechanismen angewandt. Zusätzlich wird nch durch geeignete Dkumente (Firmenbuchauszug der Überprüfung der Zeichnungsberechtigung) geprüft, b die Persn berechtigt ist, die externe Stelle für den Zweck der Zertifikatsausstellung zu vertreten. Für die Durchführung der Prüfung sind verantwrtlich Für externe Benutzer wird eine zentrale Registrierungsstelle (RA) eingerichtet. Versin /12/2005

7 Die Identität vn Mitarbeitern wird entweder bei dieser zentralen RA der in der Persnalabteilung geprüft, die dann die Funktin einer RA ausübt. Die Registrierungsstellen prtkllieren die durchgeführten Identitätsprüfungen mit Hilfe einer einfachen Liste, in der mitgeführt wird, welcher RA Mitarbeiter welchen Zertifikatswerber überprüft hat und welches Mittel der Identifikatin verwendet wurde. Das Anlegen vn Kpien vn amtlichen Lichtbildausweisen.Ä. wird nicht generell gefrdert; Kpien können jedch bei Bedarf erzeugt und aufbewahrt werden. 4.2 Server und Applikatinszertifikate Zertifikate für Server Sftware und Applikatinen werden vn zuständigen Mitarbeitern angefrdert und applikatinsspezifisch installiert. Diese Mitarbeiter gewährleisten, dass der Schlüssel und das Zertifikat tatsächlich auch am richtigen Server installiert werden. 4.3 CA Generiert Es wird swhl der Schlüssel als auch das Zertifikat vn STADT WIEN TRUSTCENTER generiert und vn einem Mitarbeiter zur Dienststelle gebracht der verschickt. Der Schlüssel wird bei der Übertragung mit PKCS#12 gesichert und das dazugehörige Passwrt auf einem alternativen, sicheren Weg der Dienststelle übermittelt. Versin /12/2005

8 4.4 Zulässige Überprüfungsmethden Die flgende Tabelle zeigt die für die einzelnen Zertifizierungsstellen zulässigen Identitätsprüfungsmethden. Dabei Zertifizerungsstelle Pers.bez. Server CA Gen. Rt CA n.a. 1 n.a. n.a. Server und Applikatins CA Benutzer Signaturen CA Benutzer Verschlüsselungs CA Netzwerk Dienste CA Externe CA Tabelle 1: Identifikatinsprüfung, mögliche Kmbinatinen 4.5 Identifizierung bei Zertifikatswiderruf Wenn ein Zertifikat widerrufen werden sll, gelten dieselben Identifizierungsregeln wie bei der Zertifikatsantragstellung. Zusätzlich wird auch ein mit dem aktuellen Schlüssel signierter Widerrufsantrag der die Bekanntgabe eines bei der Zertifikatsantragstellung übermittelten geheimen Passwrts als Authentisierung akzeptiert. Wenn der Antragsteller den Widerruf bei einer externen Registrierungsstelle beantragt (beispielsweise Persnalabteilung) dann ist der Antrag der RA an die CA auch digital zu signieren. 5 Zertifikatsantrag und ausstellung Um vn einer der STADT WIEN TRUSTCENTER CAs ein Zertifikat erhalten zu können, muss der Antragsteller eine selbst signierte Zertifizierungsanfrderung vrlegen. Für die Benutzer CAs ist dies nicht erfrderlich, da drt swhl Schlüssel als auch die Zertifikate vn STADT WIEN TRUSTCENTER erzeugt werden. Der Antrag kann über E Mail der über ein Webinterface übermittelt, der persönlich vrgelegt werden. Die STADT WIEN TRUSTCENTER CA wird die Echtheit des Antrags durch Prüfung des Fingerprints feststellen und, falls erflgreich, ein Zertifikat ausstellen. Die Gültigkeitsdauer der an Anwender ausgestellten Zertifikate beträgt drei Jahre. Die STADT WIEN TRUSTCENTER CA behält sich vr, Anträge auf Zertifikatsausstellung abzulehnen. Alle ausgestellten Zertifikate entsprechen dem X.509v3 Standard und werden dem Antragsteller als Zertifikatskette (beginnend bei der STADT WIEN TRUSTCENTER Rt CA) in Frm einer DER der PEM frmatierten PKCS#7 certlist, der einem anderen geeigneten Frmat, über der auf einem anderen Medium zugestellt. Dem Antragsteller wird empfhlen, die Zertifikatskette bei Inempfangnahme zu prüfen. 1 nicht anwendbar Versin /12/2005

9 Die STADT WIEN TRUSTCENTER CA wird die ausgestellten Zertifikate (über ldap der http) veröffentlichen, mit Ausnahme der Zertifikate, bei denen die Antragsteller das Unterlassen der Veröffentlichung gefrdert haben. 5.1 Gültigkeit vn Zertifikaten Für die Gültigkeit der ausgestellten Zertifikate gelten flgende Regeln: Das selbst signierte Wurzelzertifikat der STADT WIEN TRUSTCENTER CA Hierarchie ist 30 Jahre gültig. Zertifikate, die vn der STADT WIEN TRUSTCENTER Wurzel CA ausgestellt werden, sind 10 Jahre gültig. Zertifikate für Endanwender und Services sind bis zu 5 Jahre gültig. 5.2 Zertifikatserneuerung Zertifikate der Stadt Wien werden nicht erneuert. Es wird in jedem Fall ein neues Zertifikat ausgestellt. 6 Widerruf Die STADT WIEN TRUSTCENTER CA veröffentlicht für die abgeleiteten CAs zumindest täglich, jedenfalls jedch nach erflgtem Widerruf eines Zertifikates, eine neue Zertifikatswiderrufsliste (CRL), die dem Standard X.509v2 entsprechen. Jedes ausgestellte Zertifikat enthält eine CRL Distributin Pints Erweiterung mit einer URL, unter der die Widerufsliste abgerufen werden kann. Es ist Aufgabe des Anwenders vn Zertifikaten, bzw. der vn ihm eingesetzten Sftware, diese Widerrufslisten herunterzuladen und auszuwerten. STADT WIEN TRUSTCENTER behält sich vr, in Zukunft auch OCSP Widerufsdienste anzubieten. STADT WIEN TRUSTCENTER wird jedes Zertifikat widerrufen, bei dem der Verdacht besteht, dass die mit dem Zertifikat bestätigte Infrmatin ungültig wird der kmprmittiert wurde, bzw. der begründete Verdacht dafür besteht. Insbesndere betrifft dies die flgenden Fälle: Die mit dem Zertifikat bestätigten Daten des Antragsstellers haben sich geändert; der private Schlüssel wurde kmprmittiert; der Antragssteller hält seine Verpflichtungen nicht ein. Ein Widerruf kann vm Inhaber eines Zertifikats gefrdert werden, aber auch vn jeder anderen Persn, die den Nachweis der Kmprmittierung der der geänderten Daten vrlegen kann. Versin /12/2005

10 Eine Persn, die den Widerruf eines Zertifikats frdert, muss sich authentisieren. Jeder Widerrufsantrag, der mit einem nicht abgelaufenen und nicht widerrufenen Zertifikat, ausgestellt vn STADT WIEN TRUSTCENTER der einem vn ihr anerkannten Zertifizierungsdienst, signiert wurde, gilt hierbei als authentisiert. Alternativ kann eine Registrierungsstelle vn STADT WIEN TRUSTCENTER aufgesucht und ein geeignetes Dkument zur Identifikatin vrgelegt werden. Der Widerruf ist auch über das Callcenter möglich, das unter der Nummer erreichbar ist. Das Callcenter gibt den Request an den Zertifizierungsdienst über ein Online Ticket weiter; der Zertifizierungsdienst ruft zur Überprüfung der Identität die zu dem Zertifikat gehörende eingetragene Telefnnummer zurück. Widerrufe werden werktags zwischen 8:00 und 15:30 Uhr entgegengenmmen und werden innerhalb vn maximal 48 Stunden bearbeitet. STADT WIEN TRUSTCENTER kann auch selbst ein Zertifikat aus einem der ben genannten Gründe der ähnlichen Ursachen widerrufen. 7 Suspendierung Suspendierung vn Zertifikaten wird nicht unterstützt. Versin /12/2005

11 8 Namensgebung Jedes ausgestellte Zertifikat enthält einen Distinguished Name (DN), der den Antragssteller eindeutig identifiziert, und dem flgenden Namensschema unterliegt: Sämtliche ausgestellten Zertifikate enthalten flgende Felder AVA Bedeutung Inhalt C Cuntry at CN Cmmn Name Name der natürlichen Persn der des Dienstes, für die das Zertifikat ausgestellt wurde. Pseudnyme sind nicht zulässig. Beispiele: Jhann Mustermitarbeiter Magistrat Wien Amtssignatur CA O Organisatin Für an intern ausgestellte Zertifikate OU Organisatinal Unit (Abteilung) Stadt Wien Snst der Name der externen Firma Bezeichnung der Abteilung; nur bei Zertifikaten an Mitarbeitern der Diensten der Stadt Wien. Beispiel MA 14 Anderenfalls entfällt dieses Feld. E Bei natürlichen Persnen: Adresse. Diese wird auch in der Subject Alternate Name Erweiterung veröffentlicht. 9 Algrithmen und Schlüssellängen Derzeit werden ausschließlich Zertifikate für das RSA Verfahren ausgestellt und mittels SHA 1 und RSA signiert. In der Zukunft könne darüber hinaus auch andere Algrithmen, wie ECDSA, unterstützt werden. Versin /12/2005

12 Für die Schlüssellängen der privaten Schlüssel ausgestellter Zertifikate gelten flgende Regeln: Der zum selbst signierten Wurzelzertifikat der STADT WIEN TRUSTCENTER CA Hierarchie gehörige private Schlüssel ist zumindest 2048 Bit lang. Die privaten Schlüssel der einzelen Sub CAs sind ebenfalls zumindest 2048 Bit lang. Schlüssel der Endanwender und Services sind zumindest 1024 Bit lang. 10 Eingesetzte Kmpnenten Die STADT WIEN TRUSTCENTER CA verwendet einen Server PC unter Linux. Als Zertifzierungssftware wird Open CA und Open SSL in der jeweils aktuellen Versin eingesetzt. 11 Schlüsselerzeugung und speicherung Es ist Aufgabe des Antragstellers, den Schlüssel mit einer geeigneten Mindestlänge zu erzeugen und für die Sicherheit der Speicherung des privaten Schlüssels durch geeignete Maßnahmen, wie Verwendung vn Smartcards der Verschlüsselung über Passwrt basierte Verfahren zu srgen. Die STADT WIEN TRUSTCENTER CA übernimmt weder Verantwrtung nch Haftung für Schäden der andere Flgen die durch ungeeignete Schlüsselgenerierung der speicherung hervrgerufen werden. Für Amtssignaturen werden die Schlüssel vn der STADT WIEN TRUSTCENTER CA für das RSA Verfahren mit einer Länge vn 2048 Bit erzeugt und in einem PKCS 12 File passwrt der passphrasen geschützt gespeichert. 12 Verpflichtungen des Zertifikatsinhaber Zertifikatsinhaber dürfen ausgestellte Zertifikate nur für den vrgesehenen Zweck verwenden. Sie haben auch den privaten Schlüssel geeignet zu schützen und verwendete PINs und Passwörter nirgends schriftlich der elektrnisch aufzuzeichnen. 13 Durchführung Für die Interpretatin dieser Plicy gilt österreichisches Recht. STADT WIEN TRUSTCENTER stellt keine qualifizierten Zertifikate aus. Die ausgestellten Zertifikate können aber (beispielsweise im Falle der Amtssignatur CA) für die Amtssignatur geeignet sein. Versin /12/2005

13 14 Haftung STADT WIEN TRUSTCENTER übernimmt keine Garantieren über die Sicherheit der Eignung der angebtenen Dienste. Die Zertifizierungs und Widerrufsdienste werden mit einem vernünftigen Maß an Sicherheit betrieben, eine Garantie dafür wird jedch nicht übernmmen. In keinem Fall werden Haftungen finanzieller der anderer Art für Prbleme, die durch den Dienst der die ausgestellten Zertifikate entstehen, übernmmen. 15 Gebühren Die Gebühren der Zertifikate des STADT WIEN TRUSTCENTER sind aus dem Leistungs und Prduktkatalg der Stadt Wien, MA 14 ADV der per Anfrage ersichtlich. 16 Sicherheit Stadt Wien Trustcenter Rt CA wird ffline auf einer Arbeitsstatin hne Netzwerkverbindung betrieben. Die delegierten Unter CAs sind auf gesicherten Rechnern im abgeschlssenen Netz der Stadt Wien in Betrieb. Der Zugang zu den Geräten entsprich den Vrgaben für Transaktin auf sensible Daten ( 4 (2) DSG 2000) und Risikanalysestrategie (SIHB Teil 1/3.4.1) Schutzbedarfskategrie hch. Zugang zu den Geräten haben nur befugte vertrauenswürdige Mitarbeiter vn STADT WIEN TRUSTCENTER. Die Authentisierung gegenüber dem Rechner erflgt durch Smartcards der Passwrte. Der private Schlüssel für die Ausstellung der Zertifikate ist ein Schlüssel mit zumindest 2048 Bit für RSA und DSA swie mindestens 160 Bit für ECDSA, der durch eine Passphrase geschützt ist. Der Schlüssel wird auf einem externen Medium, wie Diskette, Zip disk, CDROM der Smartcard, aufbewahrt. Um sich gegen Prbleme durch Zerstörung des Mediums zu schützen, kann eine Kpie des Schlüssels auf einem vergleichbaren Medium aufbewahrt werden. Versin /12/2005

14 17 Aufzeichnungen Das STADT WIEN TRUSTCENTER wird flgende Infrmatinen archivieren: Zertifikatsanfrderungen der ausgestellten Zertifikate Ausgestellte Zertifikate Ausgestellte CRLs Verträge mit anderen Parteien Kpien vn Dkumente und andere Validierungsinfrmatin der Antragsteller, mit Ausnahme persönlich bekannter Antragsteller, sfern eine Kpie erzeugt wurde. Die Dkumente werden für mindestens fünf Jahre archiviert. 18 Veröffentlichung Ausgestellte Zertifikate und CRL s sind auf zu finden. Zertifikate entsprechen dem X.509v3 Standard, CRL s X.509v2. Sie werden PEM der DERkdiert veröffentlicht. Der Inhalt der Zertifikate entspricht dem RFC STADT WIEN TRUSTCENTER behält sich vr, in Zukunft auch andere Zertifikatsfrmate, wie Attributzertifikate der Zertifikate im XML Frmat auszugeben. Versin /12/2005

15 19 Begriffe und Abkürzungen AVA CA CRL DER DN http LDAP OCSP PEM PKCS PKCS#7 PKCS#12 RA Attribute Value Assertin; Kmpnente eines Namens in einem Zertifikat Certificatin Authrity, Zertifizierungsstelle Certificate Revcatin List, Zertifikatswiderrufsliste Distinguished Encding Rules; Kdierungsvrschrift für ASN.1 Distinguished Name eindeutiger Name Lightweight Directry Access Prtcl Zugangsprtkll für Verzeichnisdienste Online Certificate Status Prtcl Prtkll zur Online Abfrage des Status eines Zertifikates. Privacy Enhanced Mail; definiert häufig verwendeten Kdierungsstandard für Zertifikate Public Key Cryptgraphy Standard Standard, der ein Frmat für signierte und verschlüsselte Dkumente spezifiziert. Vrläufer vn CMS. Standard, der die sicher Speicherung privater Schlüssel und dazugehöriger Zertifikate spezifiziert. Registratin Authrity, Registrierungsstelle RSA Asymmetrischer Kryptgraphischer Algrithmus, kann für Signatur und Verschlüsselung eingesetzt werden, SHA 1 URL Secure Hash Algrithmus Universal Resurce Lcatr identifizieren eine Ressurce über ihren primären Zugriffsmechanismus und den Ort der Ressurce X.509 Standard für digitale Zertifikate und Widerrufslisten XML Fingerprint Identität eindeutige Identität Extensible Markup Language Hash über einen Schlüssel, ein Zertifikat der eine andere Datenstruktur, die dieselbe eindeutig repräsentiert die Bezeichnung der Nämlichkeit vn Betrffenen (Z 7) durch Merkmale, die in besnderer Weise geeignet sind, ihre Unterscheidbarkeit vn anderen zu ermöglichen; slche Merkmale sind insbesndere der Name, das Geburtsdatum und der Geburtsrt, aber auch etwa die Firma der (alpha)nummerische Bezeichnungen [EGvG] die Bezeichnung der Nämlichkeit eines Betrffenen (Z 7) durch ein Versin /12/2005

16 Wiederhlungsidentität Identifikatin Authentizität Authentifizierung Amtssignatur der mehrere Merkmale, wdurch die unverwechselbare Unterscheidung vn allen anderen bewirkt wird [EGvG] die Bezeichnung vn Betrffenen (Z 7) in der Weise, dass zwar nicht ihre eindeutige Identität, aber ihre Wiedererkennung im Hinblick auf ein früheres Ereignis, wie etwa ein früher gestelltes Anbringen, gesichert ist [EGvG] den Vrgang, der zum Nachweis bzw. zur Feststellung der Identität erfrderlich ist [EGvG] die Echtheit einer Willenserklärung der Handlung in dem Sinn, dass der vrgebliche Urheber auch ihr tatsächlicher Urheber ist [EGvG] den Vrgang, der zum Nachweis bzw. zur Feststellung der Authentizität erfrderlich ist [EGvG] Die Amtssignatur ist eine elektrnische Signatur im Sinne des Signaturgesetzes, deren Besnderheit durch ein entsprechendes Attribut im Signaturzertifikat ausgewiesen wird. [EGvG] Versin /12/2005

17 20 Bibligraphie und Gesetzesverweise [EGvG] E Gvernment Gesetz, Bundesgesetzblatt vm 27. Februar 2004, sit.at/signatur/rechtsrahmen/e gvg_d.pdf [SigG] [SigV] Signaturgesetz, BGBl. I Nr. 190/1999, zuletzt geändert durch das Bundesgesetz BGBl. I Nr. 152/2001. Signaturverrdnung, BGBl. II Nr. 30/2000 vm 2. Februar 2000, geändert durch BGBl. II Nr. 527/2004, in Kraft getreten am [RFC 3280] Husley, R., Plk, W., Frd, W., Sl, D., Internet X.509 Public Key Infrastructure Certificate and Certificate Revcatin List (CRL) Prfile; April 2002, [RFC 3647] Chkani, S., Frd, W., Sabett, R., Merrill, C., Wu, S.: Internet X.509 Public Key Infrastructure: Certificate Plicy and Certificatin Practices Framewrk; Nvember Versin /12/2005

KFA Wien. Trustcenter

KFA Wien. Trustcenter KFA Krankenfürsrgeanstalt der Bediensteten der Stadt Wien Schlesingerplatz 5, A-1080 Wien, Tel. +43 1 40436 0 e-mail: generaldirektin@kfa.c.at http://www.kfa.c.at DVR Nr. 0047155 KFA Wien Trustcenter Zertifizierungsrichtlinien

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Kapitel 13 Grafische Zusatzanwendungen

Kapitel 13 Grafische Zusatzanwendungen Kapitel 13 Grafische Zusatzanwendungen Hier flgt eine Beschreibung aller grafischen Zusatzanwendungen, auf die über Java- Clients zugegriffen werden kann und die die Funktinalitäten vn i-effect sinnvll

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Sicherheits- und Zertifizierungskonzept Certificate Policy

Sicherheits- und Zertifizierungskonzept Certificate Policy Aufsichtsstelle für elektronische Signaturen Sicherheits- und Zertifizierungskonzept Certificate Policy Version 2.0 12.12.2011 Aufsichtsstelle für elektronische Signaturen Telekom-Control-Kommission Mariahilfer

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

1 Bedienungsanleitung esignature SSL

1 Bedienungsanleitung esignature SSL 1 Bedienungsanleitung esignature SSL 1.1 esignature SSL beantragen Im Anhang finden Sie die allgemeine Leistungsbeschreibung zu esignature SSL dem Service von Telekom Austria für elektronische Signaturen

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System Spezifikatin Spezifikatin Sicherheitsklassen im Prtalverbund-System Kurzbeschreibung: Knventin SecClass 1.1.1/22.01.04 Empfehlung Die Definitin und Abbildung vn Sicherheitsklassen im Prtalverbund ermöglicht

Mehr

Certification Practice Statement

Certification Practice Statement Certification Practice Statement Revision R1 2013-01-09 1 Copyright Druckdatum: 9. Januar 2013 Dieses Dokument ist das geistige Eigentum der Salzburger Banken Software. Die Vervielfältigung sowie Verteilung

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18 Visin/Scpe Bachelrarbeit zum Thema: Public Key Assciatin zur Abwehr vn email Spam 2008 07 18 Autr: Bernhard Wenzel Infrmatinen zum Dkument Dkumentname: Public Key Assciatin zur Abwehr vn email Spam Dateiname:

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Whitepaper D-TRUST onlinera 2010

Whitepaper D-TRUST onlinera 2010 Whitepaper D-TRUST onlinera 2010 Bundesdruckerei GmbH c/o D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net E-Mail: vertrieb@bdr.de Tel.: +49 (0) 30 / 25 98-0 Fax: + 49 (0) 30 / 25 98-22

Mehr

DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Prozesse für Qualifikationsmaßnahmen

DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Prozesse für Qualifikationsmaßnahmen DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Przesse für Qualifikatinsmaßnahmen Stand: 23.04.2014 Versin: 001 Verantwrtliche Stelle: Geschäftsführung Freigabe (Ort / Datum): 23.04.2014 Unterschrift:

Mehr

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000 The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn

Mehr

1 Allgemeines. 2 Vergabeportal Vergabemarktplatz Rheinland

1 Allgemeines. 2 Vergabeportal Vergabemarktplatz Rheinland Infrmatinen zur Angebtsabgabe beim Erftverband Infrmatinen zur Angebtsabgabe beim Erftverband 1 Allgemeines Der Erftverband ist als Körperschaft des öffentlichen Rechts im Zuge vn Beschaffungen vn Liefer-

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Ermächtigung. Rechenzentrum Universität Stuttgart

Ermächtigung. Rechenzentrum Universität Stuttgart Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Antragsstellung Führerschein. Information. Ersterteilung einer Fahrerlaubnis. Notwendige Unterlagen

Antragsstellung Führerschein. Information. Ersterteilung einer Fahrerlaubnis. Notwendige Unterlagen Antragsstellung Führerschein Wir nehmen gemeinsam mit Ihnen den Führerscheinantrag auf und leiten diesen dann zur weiteren Bearbeitung an die Führerscheinstelle des Kreises Dithmarschen weiter. Sbald Ihr

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Vorbereitung der Abiturzeugnisse mit CUBE-SVS

Vorbereitung der Abiturzeugnisse mit CUBE-SVS Vrbereitung der Abiturzeugnisse mit CUBE-SVS Zur Schreibweise: Menüpunkt im Hauptmenü (waagerecht) Menüpunkt im Untermenü (klappt senkrecht herunter) Bearbeitungsvrgang / ntwendige Einstellungen Die ntwendigen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Dortmund CPS der TU Dortmund Chipcard CA V1.3 01.10.2011 1 Einleitung

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Henning Mohren 2005-7-6. Zertifikatsserver der Certification Authority (CA) Technische Spezifikation. Version 4.0. c 2005 FernUniversität in Hagen

Henning Mohren 2005-7-6. Zertifikatsserver der Certification Authority (CA) Technische Spezifikation. Version 4.0. c 2005 FernUniversität in Hagen Henning Mohren 2005-7-6 Zertifikatsserver der Certification Authority (CA) Technische Spezifikation Version 4.0 c 2005 FernUniversität in Hagen Inhaltsverzeichnis 1 Allgemeines 3 2 Leistungsumfang 4 3

Mehr

1 Bedienungsanleitung esignature Basic

1 Bedienungsanleitung esignature Basic 1 Bedienungsanleitung esignature Basic esignature Basic Zertifikat sind für die Erstellung einfacher elektronischer Signatur (z.b. e-mail oder Identifikation gegenüber WebServern) geeignet. Für Widerruf

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Signaturprüfbericht für qualifizierte Signaturen

Signaturprüfbericht für qualifizierte Signaturen Seite: 1 von 5 Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) 1. Zusammenfassung der Prüfergebnisse Signaturprüfung: Erfolgreich Datei: muster-rechnung_signiert.pdf

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Public Key Infrastruktur

Public Key Infrastruktur Public Key Infrastruktur Stand: 11 Mai 2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung 4 2 Aufbau

Mehr

Frequently Asked Questions zu UMS

Frequently Asked Questions zu UMS UMS [UMS] Sind der Accunt und die E-Mail-Adresse identisch? Accunt und E-Mail-Adresse sind in der Regel nicht identisch. Ein Accunt ist ein Benutzerknt (engl. user accunt). Mit einer Accunt ID und dem

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

e-rechnung an den Bund Der Countdown läuft

e-rechnung an den Bund Der Countdown läuft e-rechnung an den Bund Der Cuntdwn läuft E-Rechnungsknferenz 2013/2014 Christian Ihle, BMF, Abteilung V/3 Mag a Sabine Grgsilich Thmas Palmetzhfer BMF, Abteilung V/3, HV e-rechnung Rechtlicher Rahmen IKTKnslidierungs

Mehr

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI DFN-Verein, Juli 2013, V1.91 Seite 1 Inhalt Inhalt 1 Registerkarte Zertifikate... 4 1.1 Nutzerzertifikat... 4 1.1.1 Zertifikatdaten

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Stamm-Zertifikate für einfache und fortgeschrittene Signaturen] Version 1.3/Juli 2009 - a-cert-company-policy.doc OID-Nummer: 1.2.40.0.24.1.1.2.1 Gültigkeitshistorie

Mehr

Zertifikatswerber-Vertrag

Zertifikatswerber-Vertrag Zertifikatswerber-Vertrag 1) Gültigkeitsdauer des Zertifikatswerber-Vertrages Der vorliegende Zertifikatswerber-Vertrag erlangt Gültigkeit an dem Tag, an dem Sie den Zertifikatswerber-Vertrag unterschrieben

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Prozessbeschreibungen Datenaustausch mit der Wechselplattform

Prozessbeschreibungen Datenaustausch mit der Wechselplattform Przessbeschreibungen Datenaustausch mit der Wechselplattfrm Datum: 14.11.2012 Versin 1.0 Beteiligte Rllen / Kmpnenten (aus Kmmunikatinssicht): - Sender: Organisatin, die eine ebxml Nachricht zur Wechselplattfrm

Mehr

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Infomappe zur Zertifizierung als Junior ProjektmanagerIn (IPMA Level D )

Infomappe zur Zertifizierung als Junior ProjektmanagerIn (IPMA Level D ) Infmappe zur Zertifizierung als Junir PrjektmanagerIn (IPMA Level D ) 1 Allgemeines zur Zertifizierung... 2 1.1 Zertfizierungsprzess im Überblick... 2 1.2 Vrraussetzungen für die Zertifizierung... 2 1.3

Mehr

Bearbeitungsreglement: KLuG Krankenversicherung

Bearbeitungsreglement: KLuG Krankenversicherung Bearbeitungsreglement: KLuG Krankenversicherung Inhalt: 1. Kurzbeschreibung der KLuG Krankenversicherung 2. Rechtliche Grundlagen 3. Interne Organisatin 4. IT-Struktur 5. Zugriffe 6. Datensicherheit 7.

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

PKI-Kooperationen zwischen Hochschulen und externen Einrichtungen. Fallstudie HypoVereinsbank FernUniversität

PKI-Kooperationen zwischen Hochschulen und externen Einrichtungen. Fallstudie HypoVereinsbank FernUniversität PKI-Kooperationen zwischen Hochschulen und externen Einrichtungen Fallstudie HypoVereinsbank FernUniversität Henning Mohren FernUniversität in Hagen Universitätsrechenzentrum Universitätsstr. 21 58084

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006 Erklärung zum Zertifizierungsbetrieb der DLR CA in der DFN-PKI Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006 Deutsches Zentrum für Luft- und Raumfahrt e.v.seite 1 CPS V1.2, 12.06.2006

Mehr

Anleitung zur Nutzung von OpenSSL in der DFN-PKI

Anleitung zur Nutzung von OpenSSL in der DFN-PKI Anleitung zur Nutzung von OpenSSL in der DFN-PKI Kontakt: Allgemeine Fragen zur DFN-PKI: Technische Fragen zur DFN-PKI: pki@dfn.de dfnpca@dfn-cert.de DFN-Verein, Januar 2008; Version 1.2 Seite 1 1 OpenSSL

Mehr

e-rechnung an den Bund Software-Hersteller

e-rechnung an den Bund Software-Hersteller e-rechnung an den Bund Sftware-Hersteller 27. Juni 2013 Christian Ihle, BMF, Abteilung V/3 Mag a Sabine Grgsilich Thmas Palmetzhfer BMF, Abteilung V/3, HV e-rechnung Rechtlicher Rahmen IKTKnslidierungs

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Leistungsbeschreibung

Leistungsbeschreibung Leistungsbeschreibung Energy CA Prduktrelease: Gültigkeit: Klassifizierung: Überarbeitung nach Verfügbarkeit der Rt CA Plicy extern Impressum Herausgeber ICTO, CSS, MPHS, Prfessinal Services and Slutins

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Explorer unter Windows XP (Bernhard Wager) München 31.01.2008 1

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Verwalten der Notfall- Wiederherstellung

Verwalten der Notfall- Wiederherstellung Verwalten der Ntfall- Wiederherstellung Was ist die Ntfall-Wiederherstellung? Was ist die Ntfall-Wiederherstellung? Ein Ntfall liegt bei einem unerwarteten und schwerwiegenden Datenverlust vr Die Ntfall-Wiederherstellung

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr