Modul 10: Sicherer Remote-Zugriff über SSH
|
|
|
- Artur Bader
- vor 6 Jahren
- Abrufe
Transkript
1 Modul 10: Sicherer Remote-Zugriff über SSH M. Leischner Netze, BCS, 2. Semester Folie 1
2 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System pp SSH/TLS TCP IPSEC IP Schicht 1/2 System B Security-Mgmt Ebenen der Sicherheit Sicherheit auf pplikationsebene, z.b. ecash, PGP. ("ich vertraue der pplikation") TLS: sichere Ende-zu- Ende-Verbindung ("ich vertraue dem sicheren Transport bis hin zu meiner nwendung") SSH: Sicheres Einloggen in ein Remote-System IPsec sichere IP- Verbindung zwischen Systemen ("ich vertraue der Übermittlung über das Internet") M. Leischner Netze, BCS, 2. Sem. Folie 2
3 Krypto-Basic 1: Symmetrische Verschlüsselung lice K Bob und lice benutzen den gleichen Schlüssel K -----> Symmetrische Verschlüsselung K Bob INFO encrypted INFO encrypted INFO INFO Internet M. Leischner Netze, BCS, 2. Sem. Folie 3
4 Krypto-Basic 2: Prinzip Public-Key-Kryptographie Zertifikat verweist auf lice Siegel lice lice hat zwei Schlüssel einen secret key (z.b. auf einer Chipkarte) einen public key (Dieser ist nicht geheim, kann und sollte in einem öffentlichen Verzeichnis gespeichert werden Um zu verschlüsseln und um zu entschlüsseln benötigt man verschiedene Schlüssel (= asymmetrisch) M. Leischner Netze, BCS, 2. Sem. Folie 4
5 Krypto-Basic 3: symmetrische Verschlüsselung öffentliche Schlüssel (allen bekannt / nachprüfbar) B B lice Bob B B INFO INFO INFO INFO Internet M. Leischner Netze, BCS, 2. Sem. Folie 5
6 Krypto-Basic 4: Digitale Unterschrift (uthentifizierung) öffentliche Schlüssel (allen bekannt / nachprüfbar) B B lice Bob INFO INFO INFO INFO Internet M. Leischner Netze, BCS, 2. Sem. Folie 6
7 Krypto-Basic 5: Diffie-Hellman Key Exchange lgorithm öffentliche Schlüssel (allen bekannt / nachprüfbar) B B lice Bob Diffie-Hellman key exchange algorithm Diffie-Hellman key exchange algorithm dieser abgeleitete Schlüssel wird oft "shared secret" SK Diese Schlüssel sind gleich! SK M. Leischner Netze, BCS, 2. Sem. Folie 7
8 SSH Secure Shell Haupteinsatz: Sicherer Fernzugriff auf entfernte Geräte aller rt. uthentifizierung: Nur Befugte dürfen zugreifen. Vertraulichkeit: Kein Unbefugter darf Daten auf der Verbindung einsehen. SSH läuft über TCP und benutzt standardmäßig den TCP-Port 22. Den Port 22 kann man in der Firewall (zu Hause) vorsichtig öffnen. Falls dahinter nur Server mit vernünftig gesichertem SSH-Zugang stehen, entsteht kein Problem. llerdings wird der Port 22 von Hackern Tag und Nacht angegriffen. Sie hoffen, einen nicht gut gesicherten SSH-Zugang zu finden. Daher verwenden vorischtige Menschen für SSH statt Port 22 einen anderen Port (z.b ). Vorteil: höhere Sicherheit. Nachteil: Unorthodoxe Herangehensweise, die zu überraschenden bzw. lästigen Probleme führen kann ( Ich habe zwar meinen SSH-Schlüssel, aber leider die Portnummer vergessen ). M. Leischner Netze, BCS, 2. Semester Folie 8
9 Vorüberlegungen zu SSH Beteiligte sind: Client Server Reflexion: Was genau sind bei SSH die wesentlichen Sachziele bezüglich Sicherheit? Vertraulichkeit? Integrität? Verfügbarkeit? uthentizität? Nachweisbarkeit (Nichtabstreitbarkeit, Non-Repudiation)? Verbindlichkeit? Reflexion: Schlüsselmanagement bei SSH Welche Schlüssel benötigen wir für SSH? Wer erzeugt die Schlüssel? n wen werden die Schlüssel verteilt? Wie werden die Schlüssel verteilt? M. Leischner Netze, BCS, 2. Semester Folie 9
10 Szenario: Beteiligte und Schlüssel User-Client Server User- ccount User-Env. User Vorhandene Schlüssel: Userpasswort von Serveraccount (PW-S) Schlüsselpaar User (Key-U pub, Key-U sec ) Schlüsselpaar Server (Key-S pub, Key-S sec ) Ferner: Hashwert von PW-S : hash(pw-s) Einfachster Fall: User möchte sich über SSH mit seinem Userccount-Passwort auf den Server einloggen. Welche Schlüssel brauchen wir? Welche Schlüssel kommen wohin? M. Leischner Netze, BCS, 2. Semester Folie 10
11 Szenario 1: Basisszenario User-Client Server User PW-S SSH User- ccount User-Env. hash(pw-s) (Key-S pub, Key-S sec ) Vorhandene Schlüssel: Userpasswort von Serveraccount (PW-S) Schlüsselpaar User (Key-U pub, Key-U sec ) Schlüsselpaar Server (Key-S pub, Key-S sec ) Ferner: Hashwert von PW-S : hash(pw-s) M. Leischner Netze, BCS, 2. Semester Folie 11
12 SSH Protokollablauf vereinfacht (Client/Server-Szenario) Voraussetzung: Server besitzt asymmetrisches Schlüsselpaar (Key-S pub, Key-S sec ) Schritt 1 Client: TCP-Verbindung aufbauen Protokollversion austauschen Schritt 2 - Server: sendet öffentlichen Host-Key Key-S pub und Liste der unterstützte Verschlüsselungsalgorithmen Schritt 3 - Client: akzeptiert Host-Key (bereits bekannt bzw. User fragen) wählt Verschlüsselungsalgorithmus generiert symmetrischen Session-Key sendet diesen Session-Key verschlüsselt mit öffentlichem Host-Key Schritt 4 - Server: entnimmt Session-Key und schaltet auf Verschlüsselung um. Schritt 5 - Client: authentifiziert sich in geeigneter Weise (das ist der entscheidender Punkt! Es könnte ja jeder kommen.) M. Leischner Netze, BCS, 2. Semester Folie 12
13 SSH Protokollablauf vereinfacht Methoden der Clientauthentifizierung User-Passwort. User loggt sich über SSH als user mit Passwort PW-S ein uthentifizierung über öffentliche Schlüssel: User erzeugt im Vorfeld ein asymmetrisches Schlüsselpaar (Key-U pub, Key-U sec ) und hinterlegt im Vorfeld seinen öffentlichen Schlüssel Key-U pub beim Server. Der Client verschlüsselt den öffentliche Server-Schlüssel Key-S pub mit dem geheimen Userschlüssel Key-U sec. und sendet das Ergebnis ERG = enc Key-Usec (Key-S pub ) an den Server. Der Server besitzt den öffentlichen Schlüssel Key-U pub des Users. Mit diesem entschlüsselt er das Ergebnis ERG. Kommt als bei der Entschlüsselung Key-S pub heraus, weiß er, dass der Client den echten geheimen Schlüssel besitzt. Verbesserungen bei SSH2: ufbau einer verschlüsselten Verbindung über ein ephemerales Diffie-Hellman-Verfahren. Ephemeral: Die Schlüssel gelten nur temporär und werden nach blauf der Verbindung weggeschmissen. Vorteil: Verbindungen können nachträglich nicht mehr entschlüsselt werden ( Perfect Forward Secrecy (PFS)) Nachteil: recht aufwändig. Es sind nur bessere lgorithmen zugelassen. M. Leischner Netze, BCS, 2. Semester Folie 13
14 SSH praktische nwendung SSH über Passwort: 1. apt install openssh-server : SSH-Server installieren. Es wird eine Server-Schlüsselpaar erzeugt und die pp installiert. 2. Jetzt kann man sich per ssh und mit seinem Passwort in den Server einwählen. Befehl hierfür: ssh user@server. 3. Reflexion: Wie sicher ist SSH über Passwort? Gibt es sinnvolle Einsatzszenarien für SSH über Passwort Macht es bezüglich Sicherheit einen Unterschied, ob IPv6 oder IPv4 eingesetzt wird? M. Leischner Netze, BCS, 2. Semester Folie 14
15 SSH praktische nwendung SSH mit öffentlichem Schlüssel: 1. Zunächst benötigt man ein Schlüsselpaar. Falls nicht vorhanden, kann dieses z.b. mit ssh-keygen -t rsa -b 4096 erzeugt werden. -t rsa : Typ des Schlüssels -b 4096 : nzahl der Bits (Schlüssellänge) Bei Bedarf kann der geheime Schlüssel zusätzlich mit eine Passwort geschützt werden. 2. Der öffentliche Schlüssel wird als SCII (ssh-rsa...) als erste bzw. weitere Zeile in die Server-Datei ~/.ssh/authorized_keys des Homeverzeichnisses des Benutzers eintragen. 3. Der geheime Schlüssel wird auf dem Client für ssh verfügbar gemacht. (Hierzu ist der geheime Schlüssel in das Verzeichnis ~/.ssh/id_rsa zu kopieren. 4. Zugriff mit öffentlichem Schlüssel testen, d.h. für ssh user@server wird kein Passwort mehr benötigt (obwohl das Passwort noch aktiv ist). M. Leischner Netze, BCS, 2. Semester Folie 15
16 SSH praktische nwendung Passwortzugriff abschalten (da Sicherheitslücke): uf dem Server die Datei /etc/ssh/sshd_config wie folgt anpassen: ChallengeResponseuthentication no Passworduthentication no UsePM yes Zugriff testen. Fertig! nmerkung: Es ist tatsächlich nur die Zeile Passworduthentication no anzupassen. lles andere ist bei der aktuellen ssh-konfiguration schon als Standard voreingestellt. M. Leischner Netze, BCS, 2. Semester Folie 16
Modul 11: Sicherer Remote-Zugriff über SSH
Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System
Kryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
Denn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
Mit PuTTY und WinSCP an der Pi
Mit PuTTY und WinSCP an der Pi arbeiten (Zusammenfassung) Stand: 08.10.2016 Inhalt 1. Einleitung... 1 2. Mit PuTTY arbeiten... 2 2.1 Kopieren und Einfügen... 2 2.2 Eine Sitzung mit PuTTY... 2 2.3 Verbindung
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2
Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
VI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
Martin Vorländer PDV-SYSTEME GmbH
SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren
Vorlesung Linux Praktikum
Vorlesung Linux Praktikum Netboot und SSH Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 17. Oktober 2018 Willkommen zur zweiten Vorlesung Was machen wir heute? Arbeiten
Key-basierte SSH Login mit PuTTY
Key-basierte SSH Login mit PuTTY Diese Anleitung veranschaulicht, wie man ein private/public Key Paar generiert und verwendet um sich auf einem entfernten System mit SSH unter Verwendung von PuTTY einzuloggen.
Übungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
Netzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
Digitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
Kurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
Linux-Camp: Remote-Zugriff
Linux-Camp: Remote-Zugriff SSH, VPN, oder: "Wie kommt die Maus durch die Leitung?" mit Ubuntu Version 8.04 Inhalt SSH Begriffserklärung und Funktionalität Arbeitsweise Konfiguration Beispiele, Übungen
Kryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
Bruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
Was ist eine Cipher Suite?
Eine Cipher-Suite ist im Grunde ein vollständiger Satz von Methoden (technisch als Algorithmen bekannt), die benötigt werden, um eine Netzwerkverbindung durch SSL/TLS ab zu sichern. Jedes Satz ist repräsentativ
2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
Asymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
Sicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
Remote Tools SFTP. Port X11. Proxy SSH SCP. [email protected]
Proxy Remote Tools SFTP SSH X11 Port SCP [email protected] Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene
Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner
Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem
CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services [email protected] Alvaro Forero Security Expert [email protected] 04.09.2014 Ihr Führerschein zum
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
Webseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
Revisionskontrollsystem GIT
Revisionskontrollsystem GIT Diplom Informatiker Gregor Rebel 1/ 19 Revisionskontrollsystem GIT v1.2 Versionskontrollsysteme Erfassung von Änderungen an Dateien Protokollierung von Änderungen Wiederherstellung
Praktische Kryptographie unter Linux
Lars Packschies Praktische Kryptographie unter Linux Werkzeuge und Techniken 1 Einleitung 11 2 Kryptographische Grundlagen 17 2.1 Terminologie 18 2.2 Klassische Chiffren 23 2.2.1 Transpositionsehiffren
ESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
ESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
VIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
VPN über IPSec. Internet. AK Nord EDV- Vertriebsges. mbh Stormstr Itzehoe. Tel.: +49 (0) Fax:: +49 (0)
VPN über IPSec Internet AK Nord EDV- Vertriebsges. mbh Stormstr. 8 25524 Itzehoe Tel.: +49 (0) 4821 8040350 Fax:: +49 (0) 4821 4083024 Importieren eines Zertifikats Falls Sie mit einem Zertifikat arbeiten
Filetransfer via SecureCoPy
Filetransfer via SecureCoPy Standardprotokoll zum Übertragen von Daten und Dateien mittels verschlüsselten Verbindungen ist das SecureSHell-Protokoll. Man kann über das SSH-Protokoll sich sowohl auf einem
VPN (Virtual Private Network)
VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
Asymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren
SSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
Verschlüsselung des E-Mail-Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch [email protected] 5. Mai 2007 Christian Koch ([email protected]) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan
Stammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
Vorlesung Unix-Praktikum
Vorlesung Unix-Praktikum Arbeiten von zu Hause Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 24. Oktober 2018 1 Willkommen zur zweiten Vorlesung Was machen wir heute?
Tutorium Fortgeschrittene
Tutorium Fortgeschrittene Netzwerk Einleitung Um sich sicher in einem Netzwerk zu bewegen, muss man es kennen. Zu diesem Zwecke existieren unter Linux einige nützliche Tools, welche es ermöglichen, herauszufinden
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
Verschlüsselung mit GnuPG (GNU Privacy Project)
Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, [email protected] Dozent: Bruno Wenk, HTW Chur, [email protected] Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...
Public-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
Den Websurfer absichern
Den Websurfer absichern mit dem Raspbian (Jessie) Stand: 02.11.2016 Inhalt 1. Einleitung... 1 2. Passwörter ändern... 2 3. Automatische Updates... 2 4. SSH-Port ändern... 3 4.1 Konfigurationsdatei auf
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg [email protected] Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg [email protected] (CTDO) SSL/TLS Sicherheit
Sichere Nutzung
Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail
HTWK Leipzig. Matthias Jauernig. Die Secure Shell
LV Kryptologie WS06/07, HTWK Leipzig Matthias Jauernig 12.12.06 SSH Die Secure Shell Inhalt 1. Motivation 2. Historie 3. Funktionsweise von SSH-2 4. Das OpenSSH Programmpaket 5. Schlussbemerkungen, Links
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 [email protected] 23. Juni 2010
1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten
1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 vom bintec IPSec Client zum bintec IPSec-Gateway beschrieben.
Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement
Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM
Bibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg
IPSec Markus Weiten [email protected] Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec
6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
Einwahl eines iphone über einen IPSec-VPN Tunnel. auf eine Digitalisierungsbox Standard / Premium
Einwahl eines iphone über einen IPSec-VPN Tunnel auf eine Digitalisierungsbox Standard / Premium Voraussetzungen Voraussetzung ist eine bestehende Konfiguration wie sie von einem durchlaufenen Schnellstartassistenten
HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware
HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
Kryptographie und IT-Sicherheit
Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische
8.2 Vermittlungsschicht
8.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Address
Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
Ideen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
Ihre Zugangsdaten (extern) für den sicheren Datenaustausch über SFTP
Ihre Zugangsdaten (extern) für den sicheren Datenaustausch über SFTP Inhaltsübersicht: 1. Ihre persönlichen Zugangsdaten... 2 2. Server Zugangsdaten... 2 3. Empfohlener Client für Datenübertragung mit
Sicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
GPG Suite for Mac Installationsanleitung
GPG Suite for Mac Installationsanleitung Vorbereitung Bitte laden Sie zuerst die Datei mit dem öffentlichen Schlüssel von der Homepage der KVB herunter und speichern Sie die Datei auf Ihrem Rechner, idealerweise
Kryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
3.2 Vermittlungsschicht
3.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Dynamic
Das Secure -System der S-Förde Sparkasse
Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1
Modul 3: IPSEC Teil 2 IKEv2
Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll (IKEv2)
NCP Secure Entry macos Client Release Notes
Service Release: 3.00 r37856 Datum: November 2017 Voraussetzungen Apple OS X Betriebssysteme: Folgende Apple macos Betriebssysteme werden mit dieser Version unterstützt: macos High Sierra 10.13 macos Sierra
