IT-Security. Teil 17: Authentisierung und Autorisierung
|
|
- Evagret Stieber
- vor 5 Jahren
- Abrufe
Transkript
1 IT-Security Teil 17: Authentisierung und Autorisierung
2 Übersicht Authentisierung von Nachrichten Authentisierung von Personen 2
3 Authentisierung von Nachrichten I Authentisierung von Nachrichten = Prüfung, ob eine Nachricht in der vorliegenden Form von einer bestimmten Identität stammt, d.h. Inhalt und Herkunft werden geprüft. Modifikationserkennungswert = Modification Detection Code = MDC = Hash-Wert (Fingerabdruck) von Nachrichten Nachrichtenauthentisierungswerte = Message Authentication Code = MAC = Hash-Wert (Fingerabdruck) von Nachrichten, wobei ein geheimer Schlüssel verwendet wird. Mit einem MAC lässt sich die Integrität sowie die Herkunft einer Nachricht nachweisen, mit MDC nur die Integrität. Siehe dazu 3
4 Authentisierung von Nachrichten II 4
5 Authentisierung von Nachrichten III Dies ist eine Variante, bei der ein geheimer Teil der Nachricht beim Erzeugen des Hash-Wertes hinzugefügt wird. Dieser Teil wird natürlich nicht übertragen. 5
6 Bemerkungen Zum 1. Verfahren (1) Es wird ein gemeinsames Geheimnis (key) auf beiden Seiten zur Verschlüsselung des Hashwertes benutzt. Dies ist der symmetrischen Verschlüsselung sehr ähnlich. Zum 2. Verfahren (2) Es wird das Prinzip der elektronischen Unterschrift (Signatur) angewandt. Zum 3. Verfahren (3) Es wird an die Nachricht ein Geheimnis, das beide Seiten kennen müssen, angehängt und den Hash über beide Teile gebildet. Es wurden die grundsätzlichen Algorithmen vorgestellt, die noch durch weitere Maßnahmen verbessert werden sollten, z.b. durch Hinzufügen von Zufallswerten (Nonce, Salz). 6
7 Key-Hash (HMAC) Hash-Funktionen wie z.b. SHA-256 können allein nicht als MAC (Message Authentication Code) benutzt werden, da kein geheimer Schlüssel verwendet wird. Das HMAC-Verfahren ist in RFC 2104 (Keyed-Hashing for Message Authentication) 1997 definiert. Entwurfsziele: Unveränderter Gebrauch verfügbarer Hash-Funktionen Ersetzbarkeit durch andere Hash-Funktionen Einfache Verwendung von Schlüsseln HMAC behandelt die Hash-Funktionen wie Black Boxes, d.h. es wird vom konkreten Hash-Verfahren abstrahiert. Siehe: 7
8 Prinzip des HMAC-Verfahrens 8
9 Bemerkungen Salt = Salz = Begriff für ein für den Angreifer notwendiges, aber möglichst nicht bestimmbares Element "Um dem Angreifer die Suppe zu versalzen" ipod/opod sind zwei im Verfahren festgelegte Konstanten. K ist der aufbereitete geheime Schlüssel, wobei dem Schlüssel so viele Nullen angehängt werden, bis er die Blocklänge hat. Ist der Schlüssel länger als der Block, so wird vom Schlüssel ein Hashwert gebildet und dieser stattdessen benutzt. HMAC ist ein allgemeines Verfahren, das keine bestimmten Schlüssellängen bzw. Blocklängen verlangt; daher sind in speziellen Fällen Anpassungen an die erforderlichen Längen nötig. 9
10 Empfehlungen Die Kombination HMAC mit MD5 kann benutzt werden, da das HMAC-Verfahren nur eine sehr kleine Kollisionsresidenz benötigt. Besser ist die Benutzung von SHA-256 o.ä. Die Kombination HMAC mit SHA-1 sollte nicht benutzt werden, sondern stattdessen SHA-256 oder SHA
11 Grundbegriffe der IT-Sicherheit (Wiederholung) 1)Identifizierung: Bestimmung der beteiligten Personen (Identität) 2) Authentisierung: Prüfung der Identität des Subjekts 3)Autorisierung: Zuordnung von Rechten an Subjekte in Bezug auf Objekte 11
12 3-Faktor-Authentisierung Mit der sicheren 3-Faktor-Authentisierung lassen sich Personen authentisieren: Nur die richtige Person weiß etwas: Z.B. Passwort oder Passphrase Nur die richtige Person besitzt etwas: Z.B. Token, Smartcard Nur die richtige Person ist etwas: Fingerabdruck, Stimme 12
13 Faktor 1 - Wissen I Passwörter Zufällig, mindestens 10, besser 14 Zeichen lang, Ziffern und Sonderzeichen Keine "normalen" Worte oder Muster auf der Tastatur Mit Merksätzen arbeiten: Mausgrau war das Himmelszeit bei Nacht um 11, aber wer weiss das schon?: MwdHbNu1,awwds? Passwörter dürfen niemals im Klartext abgespeichert sein, sondern nur mit einer kryptographischen Hashfunktion und 8-16 byte Salz. Die Prüfung erfolgt dann durch Vergleich von hash(passwort) mit dem abgespeicherten Hash des definierten Passwortes. 13
14 Faktor 1 Wissen Password-Knacker II Brute Force: Einfach alles Durchprobieren Probieren mit bekannten Passwort-Mustern, auch Muster auf der Tastatur Wörterbuchangriff: Häufig werden Kennwörter nicht zufällig ausprobiert sondern anhand von Wörterbüchern. Das verkürzt erheblich den Aufwand, da viele Menschen keine zufälligen Passwörter benutzen. Es werden auch schon geknackte Kennwörter gesammelt und den Wörterbüchern hinzugefügt. Mit Hilfe von 16 GPU-Karten und mehr wird das Knacken realisiert. 14
15 Faktor 1 Wissen Password-Knacker III John the Ripper Klassischer, aber immer noch aktueller Passwort-Knacker Version ab für Windows, für Linux Herkunft und Verweise Relativ harmloses Programm, da es nur auf einem Rechner mit 4-8 Kernen läuft. Raspberry-Pi-Cluster mit 64 Kernen: 15
16 Faktor 2 und 3 Besitzen und Sein Chipkarten Der Inhaber identifiziert sich durch eine (hoffentlich) fälschungssichere Chipkarte (die er nicht verliert oder verleiht) Vorteil: Sicher Nachteil: teuer Biometrie Fingerabdruck Spracherkennung Augenhintergrund Gesicht Nachteil: teuer, unzuverlässig und Datenschutzprobleme Aber wenn es mal funktioniert, dann die beste Methode 16
17 Faktor 2 Besitzen I Smardcard = Kleiner Hardware/Software-Baustein zum Schutz von Informationen (Schlüssel) oder zur Unterstützung der Authentisierung Es gibt Smartcards, die als passiver Speicher fungieren (a), und solche, die einen Mikroprozessor haben (b). (a) (b) Siehe: Alle Bilder aus 17
18 Faktor 2 Besitzen II Token = Sicherheitstoken = kleines Gerät, das auf Knopfdruck einmalige Zahlen bzw. Zeichen generiert und anzeigt Quelle: Server und Token erhalten initial denselben Startwert. Bei jedem Login wird der nächste Wert berechnet, eingegeben und mit dem berechneten Wert im Server verglichen. Daher werden diese Passwörter nur ein einziges Mal benutzt. Aber: Firma RSA hat sehr viel Geld von der NSA erhalten, um ein unsicheres Verfahren zur Generierung der Pseudozufallszahlen zu benutzen. 18
19 Login lokal Vorbereitung Salt:= Zufallszahl(8..16 byte) pwhash:= hash(pw Salt) store {userid,pwhash,salt} Prüfung Hierbei muss neben dem Hashwert noch das Salz gespeichert und geschützt werden. read {userid,pwhash,salt} pwhashc:= hash(pw Salt) if pwhashc=pwhash { logged in } else { Not logged in } 19
20 Login remote I Vorbereitung auf dem Server Salt:= function(userid) pwhash:= hash(pw Salt) store {userid,pwhash} Prüfung - Klient Salt:= function(userid) pwhashc:= hash(pw Salt) Hier wird der Hashwert übertragen und ist damit öffentlich (ohne SSL o.ä.). Prüfung - Server read {userid,pwhash} pwhashc:= read(); if pwhashc=pwhash { logged in } else { Not logged in } 20
21 Login remote II - Pass-the-Hash Angriff (PtH) Variante 1 Abfangen des Login-Pakets, damit Kompromittierung eines Geheimnisses Erneutes Absenden dieses Pakets bzw. Information durch fremde Person Variante 2 Auslesen des Hashwertes aus dem RAM einer Anwendung Erneutes Absenden Login-Pakets durch fremde Person 21
22 Login remote III Abwehr von PtH-Angriffen Extrem kurze Zeit den Hash im RAM halten sowie die Übertragung kryptographisch sichern Aber: immer wieder Eingabe des Passworts Ohne verschlüsselte Verbindung: eines der obigen Verfahren benutzen, d.h. asymmetrische Verfahren, wobei der geheime Schlüssel nur kurze Zeit im RAM verbleibt. Benutzung eines externen Geräts (Smartcard/Leser) für Hash bzw. private Schlüssel, auslesen geht nur während der Übertragung Benutzung von Funktionstasten, deren Speicher per Software nur geschrieben und erst dann gelesen werden können, wenn eine Person darauf drückt. Externes Raspberry Pi Zero-Gerät zur Speicherung von Geheimnissen benutzen; dieses wird über USB angeschlossen und liefert 22
23 Man in the Middle I Wiederholung Ihr Rechner (4) (5) (7) Böser Hacker (6) Ihre Bank (3) (2) (1) DNS Server 23
24 Man in the Middle II Wiederholung (1 ) (2 ) (3 ) (4 ) (5 ) Hacker ändert die IP-Adresse von auf sein System Ihr Rechner fragt nach der IP-Adresse von Und erhält die gefälschte Adresse Aufbau einer Verbindung zum Hacker-System Der Hacker holt sich live die aktuellen Daten von der Bank anhand Ihrer Daten (6 ) (7 ) Die Daten kommen zum Hacker Frage: Können Sie das mit den "üblichen" Methoden (TAN, PIN) verhindern? Antwort: nein. Der Hacker sendet die korrekten(!) aktuellen Daten Ihrem Rechner 24
25 Challenge-Response-Verfahren I - Wiederholung 1. Alice generiert Zufallsbitfolge (Challenge) und verschlüsselt sie mit dem öffentlichen Schlüssel von Bob. 2. Alice sendet Nachricht an Bob (und auch Malory). 3. Bob entschlüsselt mit dem geheimen Schlüssel die Nachricht. 4. Bob sendet die entschlüsselte Nachricht an Alice. 5. Alice prüft, ob die gleiche Nachricht geliefert wurde. Bei Gleichheit wird die Authentisierung als erfolgreich angenommen. Vorteil: Es wird weder ein Schlüssel, noch ein Passwort übertragen. Ergebnis: Alice hat sich davon überzeugt, dass einer der Kommunikations- Partner wirklich Bob ist, denn nur Bob besitzt den geheimen Schlüssel. 25
26 Challenge-Response-Verfahren II - Wiederholung 1. Alice erzeugt sich einen symmetrischen Schlüssel. 2. Alice verschlüsselt diesen Schlüssel mit dem öffentlichen Schlüssel von Bob und sendet diesen Bob (und auch Malory). 3. Bob erhält die Nachricht und entschlüsselt sie. Nur Bob kann den richtigen symmetrischen Schlüssel benutzen. 4. Nun verschlüsselt Alice die gesamte Kommunikation mit dem symmetrischen Schlüssel. Wenn die Kommunikation dann problemlos weiter geht, ist alles in Ordnung. Ergebnis: Alice hat sich davon überzeugt, dass sein Kommunikations- Partner wirklich Bob ist, denn nur Bob besitzt den geheimen Schlüssel. 26
27 Bemerkungen Dieses Verfahren in der ersten Version hat noch den weiteren Nachteil, dass Mallory eine zufällige Nachricht samt Verschlüsselung bekommt. D.h. er kann einen Known-Plain-Text-Angriff durchführen. Dadurch wird das Herausfinden des Schlüssels erleichtert. Mit Hilfe derartiger Authentisierungsverfahren werden Man-inthe-Middle-Angriffe verhindert. 27
28 Variante: Proof of Possession (POP) I Proof of Possession = POP = Prüfung, ob eine Identität tatsächlich in Besitz des richtigen geheimen Schlüssel ist Die Grundidee des Verfahrens wird in verschiedenen Variationen in Protokollen, z. B. TLS, oder anderen Verfahren, wie Challenge Response, verwendet. 28
29 Variante: Proof of Possession (POP) II 1. Prüfer Alice generiert eine zufällige, hinreichend lange Zeichenkette, z. B. 512 bit. 2. Prüfer Alice sendet offen die Zeichenkette an Inhaber Bob. 3. Bob erstellt einen Hash-Code und verschlüsselt ihn mit dem geheimen Teil seines Schlüsselpaares (Signatur). 4. Inhaber Bob sendet offen die unterschriebene Zeichenkette an Prüfer Alice zurück. 5. Prüfer Alice prüft die Unterschrift anhand des öffentlichen Schlüssels von Bob. 6. Ist die Unterschrift korrekt, dann weiß Alice, dass Bob den zum öffentlichen Schlüssel korrespondierenden geheimen Schlüssel besitzt. 7. Alice weiß aber nicht, ob Bob wirklich Bob ist, aber das sollte nicht gezeigt werden. Auch hier kommt der/die Angreifer/in in den Besitz eines Originals und dessen Verschlüsselung (Hashcode und der verschlüsselte Hashcode). 29
30 Kerberos - Der Höllenhund Entwickelt am MIT (Massachusetts Institute of Technology) im Athena-Projekt, 1983 Kerberos ist der drei-köpfige Höllenhund aus der griechischen Mythologie Version 5, 1994, RFC 1510 Authentisierung über 3. Partei (Server), der alle Beteiligten trauen müssen Benutzung von Tickets zur Autorisierung Die bisher behandelten Techniken betreffen die Situation innerhalb eines Systems nun betrachten wir eine Übertragung der Capabilities auf verteilte Systeme: Tickets. 30
31 Kerberos - Geschichte Bis Version 3: interne Benutzung Version 4: Open Source (mit US-Exportbeschränkungen) Nur TCP/IP DES mit Betriebsmodus PCBC Version 5: Beseitigung einiger Schwächen Beliebiges Netz Beliebige Verschlüsselung Abwärtskompatibel zur Version 5 Implementierungen: Heimdal (Schweden) Geänderte Version durch Microsoft 31
32 Kerberos - Ziele Sicherheit in unsicheren Netzen Authentisierung von Personen und Geräten Zuverlässigkeit gegen Ausfall bzw. Überlast (DoS) Transparenz: Benutzer sollte wenig von Kerberos bemerken Skalierbarkeit für größere Umgebungen 32
33 Erläuterung der Syntax und Abkürzungen A --> B: Paket [a, b, c,...] Key{a, b, c,...} Übertragung des Datenpakets von A nach B Zusammensetzung zu einer Struktur Verschlüsselung der Struktur mit Key Beispiel: A --> B: Key{PW} Übertragung eines verschlüsselten Passworts ID PW ADR AS S K Identifikation bzw. Name Passwort Netzwerkadresse Authentification Server Server Key mit Bekanntheit als Index Ein Schlüssel K, den Subjekt a kennt: K a Ein Schlüssel K, die Subjekte a und b kennen: K a,b 33
34 Architektur (1. Schritt) Alle Dienste von Servern werden nur den Clients erbracht, die von einem dritten Server AS (Authentisierungsserver) eine Erlaubnis (Ticket) haben. Der Client muss sich daher immer zuerst an AS wegen des Tickets wenden. Der Server S prüft die Gültigkeit des Tickets vor der Ausführung eines Dienstes. 34
35 Erste Idee: Einfacher Dialog I (1) C --> AS : [ID C, PW C, ID S ] (2) AS --> C : Ticket (3) C --> S : [ID S,Ticket] Ticket = K AS,S {ID C, ADR C, ID S } Der Benutzer gibt ein Passwort ein, das mit seiner ID und der ID des gewünschten Servers an AS übertragen wird (1). Der AS prüft, ob ID c mit dem PW c in seiner Datenbank so definiert ist und sendet ein Ticket, das mit einem Key, der nur dem AS und dem Server S bekannt ist, verschlüsselt ist. Das Ticket kann daher nicht selbst erstellt werden. Im dritten Schritt sendet der Client das Ticket mit der ID des Servers bzw. Dienstes an den Server. 35
36 Erste Idee: Einfacher Dialog II Nachteile Problem durch Spoofing (ADR C des Clients) Spoofig = Fälschung der Absender-Adresse Passwörter werden unverschlüsselt übertragen. Häufige Passwort-Eingabe, da Tickets nur einmal verwendet werden können. Bei der Möglichkeit einer mehrfachen Verwendung eines Tickets, kann eine abgehörte Kopie von Fremden benutzt werden. 36
37 Architektur (2. Schritt) Es gibt einen dritten vertrauenswürdigen Server: TGS (Ticket Granting Server), der Ticket gewährende Tickets ausstellt. Passwörter werden nicht übertragen, sondern Informationen, die nur mit den Passwörtern entschlüsselt werden können. Es werden Informationen teilweise mehrfach verschlüsselt. 37
38 Verbesserter Dialog II Einmaliges Anmelden beim Authentisierungsserver (1) C --> AS : [ID C,ID tgs ] (2) AS --> C : K crypt(pwc) C {Ticket tgs } Ticket tgs = K AS,tgs {ID C, ADR C, Id tgs,ts 1,LT 1 } TS 1 - Time Stamp LT 1 - Life Time K crypt(pwc) C - Schlüssel, erzeugt aus dem PW 38
39 Verbesserter Dialog II Einmaliges Anmelden für jede Dienstart (1) C --> TGS : [ID C,ID tgs,ticket tgs ] (2) TGS --> C : Ticket s Das Ticket muss vom Client entschlüsselt worden sein. Ticket s = K s,tgs {ID C, ADR C,ID s,ts 2,LT 2 } TS 2 - LT 2 - Time Stamp Life Time Bei jeder Benutzung des Dienstes (1) C --> S : [ID C,Ticket s ] 39
40 Bemerkungen I Time Stamp = Zeitstempel = genaue Angabe des Zeitpunktes zur Erstellung des Tickets Life Time = Gültigkeitsdauer = Dauer der Gültigkeit eines Tickets Für das Funktionieren dieses Verfahrens ist wichtig: Übereinstimmung der Uhren bei den betreffenden Geräten Austausch von Schlüsseln bei gemeinsamer Kenntnis, z.b. zwischen Server und TGS. 40
41 Bemerkungen II Auch diese Variante kann nicht alle Probleme lösen: Spoofing nach Ticket-Diebstahl während der Gültigkeit ist noch möglich Abhören des Datentransports bleibt (Kerberos kann nur authentisieren) Ein Gegner kann innerhalb der Gültigkeitszeit ein Ticket stehlen, so dass zwischen kurzen Zeitspannen mit vielen PW- Eingaben und langen Lebensdauern der Tickets mit der Gefahr des Diebstahls abgewogen werden muss. 41
42 Bemerkungen III Das reale Kerberos in der Version 5 ist komplexer und sicherer als hier dargestellt. Folgende Eigenschaften sind realisiert: Weitergabe der Tickets von einem Server zu einem anderen Bereiche (Menge von Benutzern und Servern) Authentisierung über Bereichsgrenzen hinweg Einsatz beliebiger (Secret Key-)Verschlüsselungen statt DES Nicht nur IP-Adressen, sondern auch andere Ids sind möglich Portable Angabe der Byte-Anordnung der Datenpakete Einfügen von Zufallswerten (Nonces), um Angriffe durch Wiederholung zu erschweren 42
43 Nach dieser Anstrengung etwas Entspannung... 43
Übersicht. Authentisierung von Nachrichten Authentisierung von Personen. ITSec WS 2018/19 - Teil 13/Authentisierung/Autorisierung
Übersicht Authentisierung von Nachrichten Authentisierung von Personen 2 Authentisierung von Nachrichten I Authentisierung von Nachrichten = Prüfung, ob eine Nachricht in der vorliegenden Form von einer
MehrIT-Security Teil 17: Authentisierung und Autorisierung
IT-Security Teil 17: Authentisierung und Autorisierung 13.06.17 1 Übersicht Authentisierung von Nachrichten Authentisierung von Personen 2 Authentisierung von Nachrichten I Authentisierung von Nachrichten
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4b Diffie-Hellmann, Authentisierung Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen gemeinsamen Schlüssel
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrLiteratur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001
Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrDas Kerberos 5 Protokoll
Das Kerberos 5 Protokoll Ein Tutorium Dr. Dieter Mack Mack@uni-hohenheim.de http://www.uni-hohenheim.de/rz/mack Rechenzentrum der Universität Hohenheim AFS Workshop 2003-7. bis 10. Okt. 2003 Deutsches
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrKonzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Benutzerverwaltung mit Kerberos Jochen Merhof m.jochen@web.de 1. Einleitung 2. Was ist Kerberos 3. Wichtige Begriffe des Kerberos-Protokolls
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Mehr6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrGrundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010
MehrMasterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis
Masterarbeit Challenge/Response - Framework Sideris Minovgioudis 1 Inhalt Einführung Kryptographische Hashfunktionen HMAC HOTP Anforderungen Definition Modi Sicherheit 2 Inhalt Anwendungen Authentifizierung
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.3 Teilnehmerauthentifikation 1. PIN und Passwörter 2. TAN und Einmal-Passwörter 3. itan: Challenge-Response-Protokolle 4. Zero-Knowledge Protokolle Ist der Teilnehmer
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 16. Anwendungen Hashing
Kryptologie ernd orchert Univ. Tübingen SS 2017 Vorlesung Teil 16 nwendungen Hashing nwendung Hashing: Gehashte Passwörter Das enutzername/passwort Verfahren (Fator Wissen) ist mit weitem bstand das gängigste
Mehr[2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001
Literatur I mit ein paar Kommentaren [2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Einführung und Überblick [2-2] Nash, Andrew; Duane, William,
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrPassword: Mein Geheimnis in Händen Dritter
Password: Mein Geheimnis in Händen Dritter 4. April 2014 Die Staatsanwaltschaft Verden (Aller) ist bei Ermittlungen im Internet auf einen Datensatz von rund 18 Millionen Mailadressen und zugehörigen Passworten
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrNachrichtenintegrität
Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach
MehrSicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
MehrIT-Security. Teil 6: Einführung in die Kryptographie
IT-Security Teil 6: Einführung in die Kryptographie 08.12.16 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp,
MehrNetzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister
Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation
Mehr2 Netzwerksicherheit und Kryptographie. Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1
2 Netzwerksicherheit und Kryptographie Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1 Das Internet Backbone Internet Service Provider Mobiler Teilnehmer FTP Server Mail Server DNS
MehrKerberos. Proseminar Grundlagen kryptographischer Protokolle 09. Juni 2009 Korbinian Riepl
Kerberos Proseminar Grundlagen kryptographischer Protokolle 09. Juni 2009 Korbinian Riepl Proseminar Grundlagen kryptographischer Protokolle SS 2009: Kerberos Korbinian Riepl 09.06.2009 Gliederung Was
Mehr[6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001
Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Einführung und Überblick [6-2] Nash, Andrew; Duane, William,
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrIT-Sicherheitsmanagement. Teil 2: Einführung in die Kryptographie
IT-Sicherheitsmanagement Teil 2: Einführung in die Kryptographie 05.10.18 1 Literatur I mit ein paar Kommentaren [2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrKurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie
MehrKonstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC
Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k
MehrProseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen
Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)
MehrSicherheit und Datenschutz. Bei apager PRO. Alamos GmbH
Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...
MehrEin Embedded System zur Digitalen Signatur nach dem DICOM-Standard
Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation
MehrWie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016
Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?
MehrEnde-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,
Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrVI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
MehrSicherheit: Fragen und Lösungsansätze. Thomas Ruhroth
Sicherheit: Fragen und Lösungsansätze Thomas Ruhroth Übung 5 HA 4 HA 5 Wissenslücken füllen 2 HA4 3 Aufgabe 1.1 Programmierstil Sprechende Variablennamen Große Case-Blöcke Keine Sprungvorhersage möglich
MehrWLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen
WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
Mehr6. Übung - Kanalkodierung/Datensicherheit
6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen
MehrVII. Hashfunktionen und Authentifizierungscodes
VII. Hashfunktionen und Authentifizierungscodes Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit Lauschen - Authentizität Tauschen des Datenursprungs - Integrität
MehrEinsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2016 Nachklausur 12.10.2016 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung
MehrVerschlüsselte Daten lesen: Möglichkeiten und Grenzen
Impuls-Workshop vom 6.2.2018: Fernmeldeüberwachung: Wohin geht die Reise? Verschlüsselte Daten lesen: Möglichkeiten und Grenzen www.cnlab.ch Das Kerkhoff-Prinzip Das Kerckhoffs sche Prinzip ist der zweite
MehrMessage Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell
Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift
MehrIT Sicherheit: Authentisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,
Mehrh(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message
666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,
MehrTechnischer Schutz von Bezahlinhalten
Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz
MehrVorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014
Vorlesung des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV v. 25.06.2014 1 Einordnung Geschäftsprozessmodellierung Process-Mining Modellbasierte
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrHochverteilte Datenhaltung im Internet
Hochverteilte Datenhaltung im Internet Fachseminar Verteilte Systeme 11. Juni 2002, Nicolas Burri Betreuung: M. Langheinrich Seminar-Leitung: Prof. F. Mattern Um was geht es? Napster? Gnutella? Edonkey2000?
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrKryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003
Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrInstallation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / s)
Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / E-Mails) Bei dem GnuPG-Verschlüsselungsprogramm handelt es sich um eine freie Implementierung des OpenPGP- Verfahrens, das als
Mehr2. Realisierung von Integrität und Authentizität
2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender
MehrKryptografische Hashfunktionen
Kryptografische Hashfunktionen Andreas Spillner Kryptografie, SS 2018 Wo verwenden wir kryptografische Hashfunktionen? Der Hashwert H(x) einer Nachricht x wird oft wie ein Fingerabdruck von x vewendet.
Mehr@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert
MehrLücke in der JavaScript-Engine von ios [ ]
Lücke in der JavaScript-Engine von ios [07.11.2011] Kombination aus trojanischem Pferd, Nachladen von Schadcode und fehlerhafter JavaScript-Implementierung. Demo-App von Charlie Miller für Konferenz SyScan
MehrZweifaktor-Authentifizierung
Zweifaktor-Authentifizierung Juni 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen
MehrHashfunktionen und MACs
3. Mai 2006 Message Authentication Code MAC: Message Authentication Code Was ist ein MAC? Der CBC-MAC Der XOR-MAC Kryptographische Hashfunktionen Iterierte Hashfunktionen Message Authentication Code Nachrichten
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrDigitale Signaturen. Andreas Spillner. Kryptografie, SS 2018
Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrIdeen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn
Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
MehrModul 11: Sicherer Remote-Zugriff über SSH
Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrEinführungs- und Orientierungsstudium Informatik, Teil 2. Digitales Geld: Bitcoin und Blockketten Günter Rote. Freie Universität Berlin
EinS@FU Einführungs- und Orientierungsstudium Informatik, Teil 2 Digitales Geld: Bitcoin und Blockketten Günter Rote Freie Universität Berlin Überblick Geld ohne zentrale Kontrolle Hashfunktionen zum Speichern
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrAusgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010
Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Harald Baier Kapitel 4: Anonymisierung im Internet Inhalt Begriffe und Sicherheitsziele Chaums MIXe und Kaskaden Harald Baier Ausgewählte Themen
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrJedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
MehrSicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1
Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrProblem: Rückruf während der Bearbeitung eines Objekts
9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone
MehrModul 4: IPsec Teil 1
Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur
MehrModul 10: Sicherer Remote-Zugriff über SSH
Modul 10: Sicherer Remote-Zugriff über SSH M. Leischner Netze, BCS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System pp SSH/TLS TCP IPSEC
Mehr