Forum IT-Sicherheit: Elektronische Signaturen. TU-Berlin Campuskarte.

Größe: px
Ab Seite anzeigen:

Download "Forum IT-Sicherheit: Elektronische Signaturen. TU-Berlin Campuskarte."

Transkript

1 Forum IT-Sicherheit: Elektronische Signaturen TU-Berlin Campuskarte Thomas Hildmann 18. Februar 2003

2 Was ist die Campuskarte? optisch Studierendenausweis, Mitarbeiterinnen-/Mitarbeiter- Ausweis Semesterticket / Jobticket Bibliotheksausweis Nacht-, Wochenend- und Feiertags-Arbeitsgenehmingung elektronisch Token für WEB-Zugang Container für Schlüsselpaare zur Signatur und Verschlüsselung z.b. von s zukünftig auch SSH und CFS Thomas Hildmann 1

3 Was ist anders an der Campuskarte? Beinhaltet drei Schlüsselpaare: pseudonymer Authentisierungsschlüssel, Signaturschlüssel, für Mitarbeiter Encryptionschlüssel mit Keyrecovery gegenseitige Authentisierung zw. Karte und Hintergrundsystem (3-Wege) basierend auf asymmetrischer Verschlüsselung Authentisierung findet verteilt statt (pseudonymisiert) auf Daten kann gesteuert über Attributzertifikate zugegriffen werden Thomas Hildmann 2

4 Warum sollte man etwas anders machen? Enge Zusammenarbeit mit Datenschutz und Personalvertretung Smartcard mit deutlich reduzierten Datenspuren Begegnung der Kritik gegen Standardlösungen (siehe z.b. Kleine Anfrage Nr. 14/629 und 14/630 im Abgeordnetenhaus von Berlin und Diskussion mit Berliner Datenschutz) bei sehr feingranularer Rechtevergabe muss bei herkömmlichen Lösungen mit einer sehr großen Zahl von symmetrischen Schlüsseln gearbeitet werden Thomas Hildmann 3

5 Technische Details der Campuskarte Javacard mit eigenem Applet und Datenmodell über die PKI berichtet Gerd Schering Kommando Bedeutung CLA INS verify PIN-Abfrage import_key Initialisierung d. Karte access_data Verwaltung d. Datenstruktur authenticate Authentisierung Teil auth_server Authentisierung Teil sign_hash Signatur 80 18

6 verify_signed Überprüfung d. Signatur encrypt Verschlüsselung 80 1A decrypt Entschlüsselung 80 1B change_ref_data PIN ändern get_response Blockweise Puffer lesen 80 C0 finish_personal Endpersonalisierung 80 1F Thomas Hildmann 4

7 Fragen an die Expertenrunde Gibt es echte Alternativen zum 3-Schlüsselpaar-Konzept? Müssen Schlüssel auf die Karte oder gibt es Alternativen gegen das Ausspähen des privaten Schlüssels? Gibt es evtl. Standardlösungen, die den Anforderungen der gegenseitigen Authentisierung mit dem Hintergrundsystem genügen? Existieren andere, uns nicht bekannte Konzepte zur Datenspurvermeidung bei der Arbeit mit Smartcards? Thomas Hildmann 5

8 Das Datenmodell Datenmodell gemäß Rechtsverordnung des Landes Berlin Thomas Hildmann 6

9 Securitylevel: Attributzertifikat Thomas Hildmann 7

10 Literatur [1] Hildmann, T., Forum IT-Sicherheit: Elektronische Signaturen, TU-Berlin Campuskarte, 18. Februar 2003, hildmann/ [2] Projekthomepage: TU Campuskarte, [3] Dienstvereinbarung über die Einführung und den Einsatz der multifunktionalen Chipkarte (Campuskarte)... [4] Studentendatenverordnung, 11. Dezember 1993, letzte Änderung , recht/bln/rv/bildung/hochvo.html Thomas Hildmann 8

11 Annotation This presentation was 100% Mircrosoft free! Used software: L A T E X 2ε / PDFL A T E X FreeBSD 4.5, Linux XEmacs 21.1 GNU Make Gimp RSync RCS 1.5 Thomas Hildmann 9

TU-Berlin Campuskarte

TU-Berlin Campuskarte Forum IT-Sicherheit: Elektronische Signaturen TU-Berlin Campuskarte Thomas Hildmann mailto:hildmann@prz.tu-berlin.de 18. Februar 2003 $Id: forum.tex,v 1.5 2003/02/17 17:16:01 hildi Exp $ Inhaltsverzeichnis

Mehr

BITS: Berliner IT-Sicherheit. Stand der Dinge: TU-Berlin Campuskarte

BITS: Berliner IT-Sicherheit. Stand der Dinge: TU-Berlin Campuskarte BITS: Berliner IT-Sicherheit Stand der Dinge: TU-Berlin Campuskarte Thomas Hildmann mailto:hildmann@prz.tu-berlin.de 20. November 2003 $Id: bits.tex,v 1.1 2003/11/21 14:07:49 hildmann Exp hildmann $ Inhaltsverzeichnis

Mehr

BITS: Berliner IT-Sicherheit. Stand der Dinge: TU-Berlin Campuskarte. mailto:hildmann@prz.tu-berlin.de

BITS: Berliner IT-Sicherheit. Stand der Dinge: TU-Berlin Campuskarte. mailto:hildmann@prz.tu-berlin.de BITS: Berliner IT-Sicherheit Stand der Dinge: TU-Berlin Campuskarte Thomas Hildmann mailto:hildmann@prz.tu-berlin.de 20. November 2003 Stand der Dinge: Campuskarte Was ist die Campuskarte? Wie sieht der

Mehr

TUB Campuskarte und danach

TUB Campuskarte und danach TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten

Mehr

Vermeidung von Datenspuren bei smartcardbasierten Authentisierungssystemen. Thomas Hildmann

Vermeidung von Datenspuren bei smartcardbasierten Authentisierungssystemen. Thomas Hildmann Vermeidung von Datenspuren bei smartcardbasierten Authentisierungssystemen Thomas Hildmann Inhalt 1. Der Kontext: Campuskarte, TU-Berlin 2. Scheinbar unlösbar: Identifizierung

Mehr

Audit der DFN-PKI. Registration Authority der Technische Universität Berlin. Dr.-Ing. Thomas Hildmann 10. November 2010

Audit der DFN-PKI. Registration Authority der Technische Universität Berlin. Dr.-Ing. Thomas Hildmann 10. November 2010 Audit der DFN-PKI Registration Authority der Technische Universität Berlin Dr.-Ing. Thomas Hildmann 10. November 2010 Agenda Einleitung! Organisation und Historie der TUB-PKI Dienste mit PKI! Anwendung

Mehr

Die VDV-Kernapplikation. Eigenschaften

Die VDV-Kernapplikation. Eigenschaften Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Wo steht der elektronische HBA? Spezifikation 2.1 seit Mitte Dezember, also nach der MEDICA, allerdings noch nicht freigegeben! Spec 2.1 enthält immer

Wo steht der elektronische HBA? Spezifikation 2.1 seit Mitte Dezember, also nach der MEDICA, allerdings noch nicht freigegeben! Spec 2.1 enthält immer Der elektronische HBA und Düsseldorf, 7. März 2006 und der HBA Fraunhofer-Institut für Biomedizinische Technik St. Ingbert Wo steht der elektronische HBA? Spezifikation 2.1 seit Mitte Dezember, also nach

Mehr

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert

Mehr

Erfahrungen mit der Campuskarte der TU Berlin

Erfahrungen mit der Campuskarte der TU Berlin Erfahrungen mit der Campuskarte der TU Berlin DFN Betriebstagung, 06. Oktober 2009 Christopher Ritter, Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU-tubIT-IDM Christopher Ritter Leiter Abteilung

Mehr

Erstellung und Verwaltung von Nutzerzertifikaten aus der DFN-PKI an der Universität Kassel

Erstellung und Verwaltung von Nutzerzertifikaten aus der DFN-PKI an der Universität Kassel Erstellung und Verwaltung von zertifikaten aus der DFN-PKI an der Universität Kassel Holger Konhäusner IT-Servicezentrum Universität Kassel Abteilung Anwendungsmanagement Arbeitsgruppe Kommunikation und

Mehr

Multifunktionale Chipkarte thoska+

Multifunktionale Chipkarte thoska+ Multifunktionale Chipkarte thoska+ Jena Schmalkalden Weimar Erfurt Nordhausen Ilmenau Thüringer Hochschul- und Studentenwerkskarte Jörg Deutschmann (Berichterstatter) 1. Einführung Gliederung oder die

Mehr

Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI

Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Einleitung Agenda

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Internetkriminalität E-Banking

Internetkriminalität E-Banking Internetkriminalität E-Banking Elektronische Signatur und Bürgerkarte Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Herbert Leitold Wien, 11.09.2006

Mehr

Funktionsweise & Schnittstellen der DFN-PKI. Jürgen Brauckmann

Funktionsweise & Schnittstellen der DFN-PKI. Jürgen Brauckmann Funktionsweise & Schnittstellen der DFN-PKI Jürgen Brauckmann brauckmann@dfn-cert.de Überblick Einführung Organisation und Technik Beispiele Folie 2 Einführung Folie 3 Einführung (1) Warum PKI? Authentifizierung,

Mehr

OpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim,

OpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim, OpeneGK Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen Mannheim, 08.09.2010 Daniel Eske, Detlef Hühnlein, Johannes Schmölz, Sachar Paulus, Tobias Wich, Thomas Wieland

Mehr

Identitäts- und Rollenverwaltung an der TUB

Identitäts- und Rollenverwaltung an der TUB Identitäts- und Rollenverwaltung an der TUB 13. Januar 2011 Dr.-Ing. Thomas Hildmann Identitymanagement IT Dienstleistungszentrum der TU Berlin Inhalt Vorstellung der Abteilung IdM - tubit TU Berlin und

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2) Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis

Mehr

Die SuisseID Effizienter Staat 2011 FORUM IX: E-Identität

Die SuisseID Effizienter Staat 2011 FORUM IX: E-Identität Die SuisseID Effizienter Staat 2011 FORUM IX: E-Identität Christian Weber Leiter egovernment für KMU, Projektleiter SuisseID, Leiter Geschäftsstelle eeconomy, Mitglied Expertenrat E-Gov-Strategie Schweiz

Mehr

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Dortmund CPS der FHDO-Chipcard CA V1.0 02.11.2009 CPS der FHDO-Chipcard CA Seite 2/6

Mehr

BE-KWP: Persönliches Zertifikat

BE-KWP: Persönliches Zertifikat Finanzdirektion des Kantons Bern Direction des finances du canton de Berne Amt für Informatik und Organisation Office d'informatique et d'organisation Wildhainweg 9 Postfach 6935 3001 Bern Telefon 031

Mehr

Signaturkarten für eine qualifizierte elektronische Signatur (QES)

Signaturkarten für eine qualifizierte elektronische Signatur (QES) Signaturkarten für eine qualifizierte elektronische Signatur (QES) Mit dieser Anwendung können Sie die meisten von deutschen Zertifizierungsdiensteanbietern herausgegebenen qualifizierten Signaturkarten

Mehr

Selbstbedienung für Studierende ohne Chipkarte im Internet

Selbstbedienung für Studierende ohne Chipkarte im Internet _ Selbstbedienung für Studierende ohne Chipkarte im Internet Willi Sievers Universität Karlsruhe (TH) 1 _ Übersicht Die multifunktionale Chipkarte eine für Alles Das Karlsruher Modell Selbstbedienungsfunktionen

Mehr

Ausweis-Projekte an Hochschulen

Ausweis-Projekte an Hochschulen Ausweis-Projekte an Hochschulen Marian Margraf Hochschule Darmstadt 13.03.2014 Aktivitäten an Hochschulen (Auswahl) TU Darmstadt, M. Horsch: Mobile Authentisierung mit dem neuen Personalausweis. Uni Koblenz-Landau,

Mehr

Elektronische Identitäten Kick-Off

Elektronische Identitäten Kick-Off Elektronische Identitäten Kick-Off 27.10.2010 27.10.2010 TUD FB 20 CDC A. Wiesmaier & J. Braun 1 Vorstellung Alex Wiesmaier Johannes Braun S2/02 B216 wiesmaie@cdc.informat ik.tu-darmstadt.de S2/02 B205

Mehr

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen Bestätigung für Produkte für qualifizierte elektronische Signaturen gemäß 15 (7) und 17 (4) Gesetz über Rahmenbedingungen für elektronische Signaturen und 16 und 17 Signaturverordnung TÜV Informationstechnik

Mehr

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel 7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 5.1 Berlin, April 2017 Copyright 2017, Bundesdruckerei GmbH QUALIFIZIERTE EINZELSIGNATURKARTEN* D-TRUST Card 3.1 Folgekarte Austauschkarte Signaturkarte

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011

Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011 Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte Heinz Thielmann RC Nürnberg-Sebald 25.März 2011 Neuer Personalausweis 3. Generation seit 1949 Neuer Personalausweis Die wichtigsten

Mehr

Unterstützte Signaturkarten und Hardware-Token

Unterstützte Signaturkarten und Hardware-Token Unterstützte Signaturkarten und Hardware-Token Signaturkarten für eine qualifizierte elektronische Signatur (QES) Mit dieser Anwendung können Sie die meisten von deutschen Zertifizierungsdiensteanbietern

Mehr

authega Zentrale Authentisierungsplattform für egovernment-anwendungen Nürnberg, Oktober 2016

authega Zentrale Authentisierungsplattform für egovernment-anwendungen Nürnberg, Oktober 2016 authega Zentrale Authentisierungsplattform für egovernment-anwendungen Nürnberg, 18.-20. Oktober 2016 egovernment - Einflussfaktoren 20.10.2016 2 egovernment - Es bewegt sich etwas Grundlagen z.b. Gesetz

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein LD2@datenschutzzentrum.de

Mehr

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle

Mehr

Effizienter Staat 2010

Effizienter Staat 2010 Effizienter Staat 2010 Forum I: Der neue Ausweis Tor zu einer digitalen Welt Geräteinfrastruktur für den npa: Technische Richtlinie TR-03119 REINER Kartengeräte GmbH & Co. KG Bedeutung und Inhalt der TR-03119

Mehr

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Martin-Luther-Universität Halle-Wittenberg CPS der Uni Halle Chipcard CA V1.0 14.12.2009 CPS

Mehr

Systemsicherheit (Diplom) Netzsicherheit (Master)

Systemsicherheit (Diplom) Netzsicherheit (Master) Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,

Mehr

Fujitsu Online Shop Deutschland CeBIT 2010

Fujitsu Online Shop Deutschland CeBIT 2010 Fujitsu Online Shop Deutschland CeBIT 010 Thomas Walloschke thomas.walloschke@ts.fujitsu.com CeBIT 010 Public Sector Parc, PSP-Forum 010 010-03-04 1:40h Neuer Personalausweis Identitätsnachweis Fujitsu

Mehr

Die Chipkarte kommt! - Info-Veranstaltung für Studierende der HAW Hamburg Thorsten Ebert IT Beratung

Die Chipkarte kommt! - Info-Veranstaltung für Studierende der HAW Hamburg Thorsten Ebert IT Beratung Die Chipkarte kommt! Einführung des elektronischen Studierendenausweis Hochschule für Angewandte Wissenschaften Hamburg Hamburg, HAW Standort Saarlandstraße, Bernd Klöver, Kanzler HAW Hamburg Thorsten

Mehr

ehealth 2005 Workshop 2 Infrastruktur und Dienste

ehealth 2005 Workshop 2 Infrastruktur und Dienste ehealth 2005 Workshop 2 Infrastruktur und Dienste Das Card Application Management System (CAMS) als zentrale Komponente der elektronischen Gesundheitskarte mit digitaler Signatur 20. April 2005, Werner

Mehr

Erste Änderung der Ordnung zur Nutzung einer multifunktionalen Chipkarte (Campuscard)

Erste Änderung der Ordnung zur Nutzung einer multifunktionalen Chipkarte (Campuscard) Erste Änderung der Ordnung zur Nutzung einer multifunktionalen Chipkarte (Campuscard) beschlossen vom Senat der Hochschule Osnabrück am 18.12.2013, veröffentlicht am 19.12.2013 1 Änderung des 2 Abs. 1

Mehr

Sicher verschlüsseln mit GnuPG

Sicher verschlüsseln mit GnuPG Sicher verschlüsseln mit GnuPG Werner Koch wk@gnupg.org Sommerakademie 2015 Kiel, 31. August 2015 Outline Schnellkurs Public Key Kryptographie Basisfunktionen Automatisieren mit GnuPG Symmetrische Verschlüsselung

Mehr

Abteilung Studium- und Lehre DEIN STUDIENAUSWEIS

Abteilung Studium- und Lehre DEIN STUDIENAUSWEIS Erstinformationen Abteilung Studium- und Lehre DEIN STUDIENAUSWEIS Was ist drauf? Foto Name und Matrikelnummer Semesterticket und HEIMVORTEIL Unterschrift SUB Nutzernummer und Barcode für die Buchleihe

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Kurs 1866 Sicherheit im Internet

Kurs 1866 Sicherheit im Internet Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch

Mehr

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion -Trust Client 12.12.2000 / Folie: 1 Einführung in den A-Trust Client Applikation und A-Trust Client Client Applikationen und SigG/SigVO Vorführungen von Client Applikationen Zusammenfassung, Termine, Vorschau

Mehr

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre

Mehr

MERKBLATT DIE BEDIENSTETENCHIPKARTE DER RUB ÖFFENTLICHER SCHLÜSSEL, PRIVATER SCHLÜSSEL, ZERTIFIKAT

MERKBLATT DIE BEDIENSTETENCHIPKARTE DER RUB ÖFFENTLICHER SCHLÜSSEL, PRIVATER SCHLÜSSEL, ZERTIFIKAT MERKBLATT DIE BEDIENSTETENCHIPKARTE DER RUB Sie haben heute eine neue Bedienstetenchipkarte erhalten, die auch die Funktion eines Bedienstetenausweises hat. Diese zeigt Ihr Bild, Ihren Namen und eine eindeutige

Mehr

Kerberos. Alptraum oder Zusammenspiel?

Kerberos. Alptraum oder Zusammenspiel? Kerberos Alptraum oder Zusammenspiel? Über den Sprecher Mark A. Kuschel aus Bremen accantec consulting AG, Head of Microsoft BI Microsoft BI seit 6 Jahren Microsoft.Net seit 11 Jahren MCITP SQL Server

Mehr

Wie sicher können PKI sein?

Wie sicher können PKI sein? Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

Datenschutz Forum Schweiz. SuisseID

Datenschutz Forum Schweiz. SuisseID Datenschutz Forum Schweiz SuisseID 1 Delegate 2 Nicolas Mayencourt CEO / Senior Security Analyst > 10 Jahre IT-Security Nicolas.Mayencourt@dreamlab.net Was ist die SuisseID 3 Signaturzertifikat gemäss

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

tubit Aktivitäten 10/ /2008 LOS, November 2008

tubit Aktivitäten 10/ /2008 LOS, November 2008 tubit Aktivitäten 10/2008-11/2008 LOS, November 2008 Odej Kao IT Dienstleistungszentrum der TU Berlin Fakultät für Informatik und Elektrotechnik Komplexe und Verteilte IT Systeme TU Berlin Organisatorische

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic -

Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic - Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI - Sicherheitsniveau: Classic - CPS der TU Darmstadt Classic CA V1.3 02. April 2009 1 Einleitung Die TU Darmstadt Classic

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger

Mehr

Das UniRZ der Technischen Universität Ilmenau. Service, Hilfe und noch mehr

Das UniRZ der Technischen Universität Ilmenau. Service, Hilfe und noch mehr Das UniRZ der Technischen Universität Ilmenau Service, Hilfe und noch mehr Unser Service für Studierende Seite 2 Deine E-Mail-Adresse und E-Mail-Box besteht (allg.) aus vorname.nachname@tu-ilmenau.de Dreh-

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 6.4 Berlin, September Copyright 2018, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 6.4 Berlin, September Copyright 2018, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 6.4 Berlin, September 2018 Copyright 2018, Bundesdruckerei GmbH Seite 1/12 Qualifizierte Einzelsignaturkarten D-TRUST Card 3.1 Folgekarte Austauschkarte

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Hannover März 2011 Der neue Personalausweis Der neue Personalausweis Funktionen Zum 1. November 2010 Einführung

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.2 August 2008 CPS der HU- CA Seite 2/6 V 2.2 1 Einleitung

Mehr

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015 2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.

Mehr

DeLFI Realisierung eines Sicherheits- und Rechtemanagements für elektronische Prüfungen an Hochschulen mittels Software-Proxy

DeLFI Realisierung eines Sicherheits- und Rechtemanagements für elektronische Prüfungen an Hochschulen mittels Software-Proxy DeLFI 2009 Realisierung eines Sicherheits- und Rechtemanagements für elektronische Prüfungen an Hochschulen mittels Software-Proxy Dipl.-Ing. Andreas Hoffmann Universität Siegen Fachbereich Elektrotechnik

Mehr

Identity Management an der Universität Augsburg

Identity Management an der Universität Augsburg Identity Management an der Universität Augsburg Maria Schmaus, Rechenzentrum 14. September 2017 Überblick IT-Landschaft der Universität Augsburg Identity Management an der Uni Augsburg Weiterentwicklungen

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Revisionskontrollsystem GIT

Revisionskontrollsystem GIT Revisionskontrollsystem GIT Diplom Informatiker Gregor Rebel 1/ 19 Revisionskontrollsystem GIT v1.2 Versionskontrollsysteme Erfassung von Änderungen an Dateien Protokollierung von Änderungen Wiederherstellung

Mehr

IT-Sicherheitsmanagement. Teil 2: Einführung in die Kryptographie

IT-Sicherheitsmanagement. Teil 2: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 2: Einführung in die Kryptographie 05.10.18 1 Literatur I mit ein paar Kommentaren [2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

IT-Security. Teil 6: Einführung in die Kryptographie

IT-Security. Teil 6: Einführung in die Kryptographie IT-Security Teil 6: Einführung in die Kryptographie 08.12.16 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp,

Mehr

Andreas Reisen Referatsleiter im Bundesministerium des Innern. Der neue Personalausweis Meine wichtigste Karte

Andreas Reisen Referatsleiter im Bundesministerium des Innern. Der neue Personalausweis Meine wichtigste Karte Andreas Reisen Referatsleiter im Bundesministerium des Innern Der neue Personalausweis Meine wichtigste Karte Der neue Personalausweis kommt am 1. November 2010 Sichtausweis Elektronische Funktionen Elektronischer

Mehr

Das D -Angebot von 1&1 für kleine und mittelständische Unternehmen Industrie- und Handelskammer Cottbus, 5. Februar 2013

Das D -Angebot von 1&1 für kleine und mittelständische Unternehmen Industrie- und Handelskammer Cottbus, 5. Februar 2013 Das De-Mail-Angebot von 1&1 für kleine und mittelständische Unternehmen Industrie- und Handelskammer Cottbus, 5. Februar 2013 Team De-Mail 2012 United Internet AG - 1&1 - GMX - WEB.DE 1 Wir stellen uns

Mehr

Migration zur VDV-Kernapplikation

Migration zur VDV-Kernapplikation Seite 1 Migration zur VDV-Kernapplikation Rahmenlastenheft Anpassung Kontrollgeräte Seite 2 0 Allgemeines 0.1 Inhaltsverzeichnis Kapitel Seite 0 Allgemeines... 2 0.1 Inhaltsverzeichnis... 2 0.2 Änderungsverzeichnis...

Mehr

Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen

Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Oktober 2016 Christian Greuter, Geschäftsführer Health Info Net AG Agenda Anforderungen gemäss EPDG/EPDV HIN eid als Identifikationsmittel

Mehr

Sonderwerbeformen Collegeblock

Sonderwerbeformen Collegeblock Sonderwerbeformen Collegeblock Der Collegeblock, ein essentielles Element im Alltag der Studierenden. Über 100 Seiten für Vorlesungsmitschriften und Notizen füllen den Block. Diese sind unterteilt durch

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Verschlüsselung des -Verkehrs mit GnuPG

Verschlüsselung des  -Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Benjamin Kießling AK Vorrat 19. Januar 2010 Christian Koch, Benjamin Kießling (AK Vorrat) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 19.

Mehr

Handbuch der Chipkarten

Handbuch der Chipkarten Wolfgang Rankl und Wolfgang Effing Handbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards Mit einem Vorwort von Jürgen Dethloff 2., völlig überarbeitete und erweiterte Auflage 375 Bilder

Mehr

Cyberwarfare Sicherheit im digitalen Zeitalter

Cyberwarfare Sicherheit im digitalen Zeitalter Cyberwarfare Sicherheit im digitalen Zeitalter Freimut Gebhard Herbert Hammer Reservistenverband Kreisgruppe Aachen/Düren 6. Juli 2017 F. Hammer Cyberwarfare 1 / 37 VdRBw 6. Juli 2017 Übersicht Technische

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht

Mehr

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4 Inhalt 1 Grundlagen und Motivation 1 1.1 Einleitung----- 1 1.2 Begriffe----- 1 1.3 Motivation----- 3 1.4 Aufgaben 4 2 Symmetrische Verschlüsselung 5 2.1 Definitionen und Anwendung 5 2.2 Substitutions-Chiffren-----

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

Was ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik

Was ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik Was ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik Was ist Authentisierung? Eine Authentisierung ist das Versehen einer Identität oder anderer übermittelter

Mehr

Ein Mittelsmannangriff auf ein digitales Signiergerät. Alexander Koch 2011

Ein Mittelsmannangriff auf ein digitales Signiergerät. Alexander Koch 2011 Ein Mittelsmannangriff auf ein digitales Signiergerät Alexander Koch 2011 Inhalt Gesetzliche Rahmenbedingungen Umsetzung Produktauswahl Ablauf eines Signaturvorgangs Analyse Entstehende Signatur Transfer

Mehr

Aloaha Smart Card Connector. plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen

Aloaha Smart Card Connector. plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen Aloaha Smart Card Connector plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen Präsentationsübersicht Was sind Smartkarten/Chipkarten? Die Vorteile Verschlüsselungstechnologie

Mehr

Electronic Business SS Mai 2018 Schick

Electronic Business SS Mai 2018 Schick Crypto-Security JLU Gießen SS 2018 Lukas Schick M.Sc. Vorlesung zur Wirtschaftsinformatik im Master-Studium 17. Mai 2018 Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 1 Literatur zum

Mehr

Zwischen der. Ulm. Universität. und dem. Ulm. Chipkarte. Parkberechtigung. Kopierfunktion

Zwischen der. Ulm. Universität. und dem. Ulm. Chipkarte. Parkberechtigung. Kopierfunktion Veröffentlicht in den Amtlichen Bekanntmachungen der Universität Ulm Nr. 9 vom 17.02.2012, Seite 103-1081 Dienstvereinbarung Chipkarte Zwischen der Universität Ulm und dem Personalratt der Universität

Mehr

Die elektronische Signatur

Die elektronische Signatur Die elektronische Signatur Eine Analogie zur eigenhändigen Unterschrift? SUB Hamburg A 2009/4726 Jörg-M. Lenz, Dr. Christiane Schmidt Zweite, aktualisierte und erweiterte Auflage Deutscher Sparkassenverlag

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.1 Oktober 2007 CPS der HU- CA Seite 2/5 V 2.1 1 Einleitung

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2010 Aufgabe

Mehr