Datenverschlüsselung als Herausforderung in der digitalen Forensik

Größe: px
Ab Seite anzeigen:

Download "Datenverschlüsselung als Herausforderung in der digitalen Forensik"

Transkript

1 Schulung BS Datenverschlüsselung als Herausforderung in der digitalen Forensik Maurizio Tuccillo Frank Hauser

2 Agenda Grundlagen Codierungen Entropie Verschlüsselung Verfahren Schlüsselmanagement Kryptoanalyse Verschlüsselung auf allen Ebenen Angriffsvektoren Systematik

3 Grundlagen Codierungen Entropie

4 Zurück auf Feld 1 Das ABC (Alphabet)

5 Alphabete Rohmaterial der Informationsspeicherung Zur Ablage und Übermittlung von Information wird diese in Zeichen umgesetzt (Codierung) Buchstaben der Schriftsprache Laute der gesprochenen Sprache Farbpunkte eines Bildes Die zur Verfügung stehenden, unterscheidbaren Zeichen (Zeichensatz) bilden das Alphabet der Codierung Lateinisches Alphabet der geschriebenen deutschen Sprache Satz von Grundlauten für (synthetische) gesprochene Sprache Farbpalette für Bilddarstellungen (RGB 16.8 Mio. Farben) Kombinationen von Zeichen bilden Zeichenketten oder Wörter Anzahl möglicher Kombinationen abhängig von Zeichensatz und Länge: K = A L (K Kombinationen, A Zeichen, L Länge Zeichenkette)

6 Decodierung Rückholung der Information Codierung ist umkehrbare Umsetzungsvorschrift Decodierung stellt Information aus Zeichen wieder her Codierungen lassen sich in andere Codierungen überführen Beispiel Deutsche Sprache Lateinisches Alphabet ca. 100 Zeichen Blindenschrift (Braille) 42 Zeichen Computerdaten 2 Zeichen (0 und 1) K ä s e

7 Ordnung muss sein Merkmale und Muster Information weist spezifische Merkmale auf Sprache kennt Rechtschreibung, Syntax, Grammatik Codierung weist charakteristische Muster auf Wiederholende Abfolgen von Zeichen (Regelmässigkeiten) Relative Häufigkeit von Buchstaben: E 17.4%, G 3.01%, Q 0.02% Zeichen haben unterschiedlichen Informationsgehalt Erwartungswert: Ein E schliesst nur 82.6% der andern Zeichen aus, ein Q hingegen 99.98%! Paarungen: nach einem Q folgt zwingend ein U, nach SC folgt immer ein H Ordnung bedeutet Redundanz Gibt es ein Mass für die Ordnung / Redundanz? Kann man Information mit weniger Zeichen speichern?

8 Einfaches Rechenbeispiel zur Illustration Die deutsche Sprache kennt 5.3 Mio. Wörter Das lateinische Alphabet kennt 26 Buchstaben Mit welcher minimalen Wortlänge im lateinischen Alphabet (nur Grossbuchstaben!) könnten sämtliche Wörter der deutschen Sprache abgedeckt werden? K = A L = 26 L = L = Guinness-Buch der Rekorde: Donaudampfschifffahrtselektrizitätenhauptbetriebswerkbauunterbe amtengesellschaft ist längstes deutsches Wort Wobei: es gibt in der deutschen Sprache kein längstes Wort! Gegenbeispiel: -sgründungsurkunde

9 Entropie ein Mass für die Ordnung Definition (Wikipedia): Entropie ist ein Maß für den mittleren Informationsgehalt oder auch Informationsdichte einer Nachricht Verhältnis zwischen vorkommenden und möglichen Zeichenketten Tiefe Entropie Kleine Informationsdichte Viel Ordnung, viel Redundanz Grosse Kompressionsfähigkeit Hohe Entropie Grosse Informationsdichte Wenig Ordnung, wenig Redundanz Kleine Kompressionsfähigkeit

10 Datenkompression die Platz sparende Codierung Weglassen von redundanter Information Maximale Informationsdichte minimale Dateigrösse Die Entropie der codierten Daten soll möglichst gross sein!

11 Verschlüsselung eine «geheime» Codierung Verschlüsselung ist eine Codierung Verlustfrei umkehrbare Form der Informationsspeicherung Effiziente Codierung (geringer Aufwand) Mit Geheimnis effiziente Decodierung Ohne Geheimnis schwierige (optimal: unmögliche) Decodierung Simples Beispiel zur Illustration (mit Primzahlen) Information I = (1. Primzahl) Geheimnis G = (2. Primzahl) Codierung C = I * G = (Produkt) Dekodierung mit Geheimnis I = C / G = Dekodierung ohne Geheimnis? Faktorisierung: Möglichkeiten durchprobieren Zwei Lösungen möglich

12 Wann ist ein Problem schwierig? Ein Problem ist schwierig, wenn die Lösung nicht innert nützlicher Frist gefunden werden kann Abhängig von Lösungsstrategie Abhängig von verfügbaren Mitteln Beispiel Faktorzerlegung von C = Papier und Bleistift: Jahre Taschenrechner: Monate Computer: Sekunden Beispiel Faktorzerlegung von C (1000-stellige Zahl) Heutiger Computer: Mia. Jahre Zukünftiger Computer:? Clevere Lösungsstrategie wenn Mittel nicht reichen

13 Lösungsstrategie Verräterische Ordnung Scrambling Gmäeß eneir Sutide eneir elgnihcesn Uvinisterät ist es nchit witihcg, in wlecehr Rneflogheie die Bstachuebn in eneim Wrot snid, das ezniige was wcthiig ist, ist, dass der estre und der leztte Bstabchue an der ritihcegn Pstoiion snid. Klartext Gemäß einer Studie einer englischen Universität ist es nicht wichtig, in welcher Reihenfolge die Buchstaben in einem Wort sind, das einzige was wichtig ist, ist, dass der erste und der letzte Buchstabe an der richtigen Position sind. Symbolersetzung va e Fghqv va e atyvfpu a av efvg g vfg f avpug jvpugvt, va j ypu e E vu asbyt qv Ohpufgno a va va Jbeg fvaq, qnf vamvt jnf jvpugvt vfg, vfg, qnff q e efg haq q e y gmg Ohpufgno na q e evpugvt a Cbfvgvba fvaq. Entropie der drei Texte ist gleich!

14 Starke Verschlüsselung möglichst wenig Ordnung Decodierung soll sich nicht aus Codierung ableiten lassen In den codierten Daten sollen möglichst wenige (optimal: keine) Merkmale der ursprünglichen Information erkennbar sein Die Entropie der codierten Daten soll möglichst gross sein! Verschlüsselung und Kompression haben vergleichbare Zielsetzung!

15 Zusammenfassung Codierungen Umsetzungsvorschrift von Informationen in Daten Daten sind Ansammlungen von Zeichen Alle verfügbaren Zeichen bilden das Alphabet einer Codierung Codierungen müssen verlustfrei umkehrbar sein (Decodierung) Entropie Mass für die Ordnung resp. die Informationsdichte von Daten Komprimierte Daten weisen hohe Entropiewerte aus (Stark) Verschlüsselte Daten weisen hohe Entropiewerte aus Kleine Datei hohe Entropie: Eher komprimierter Inhalt Grosse Datei hohe Entropie: Eher verschlüsselter Inhalt

16 Verschlüsselung Verfahren Schlüsselmanagement

17 Gesetzliche Regelung In Deutschland, Österreich und der Schweiz gibt es zur Zeit keine Regelung über die Verwendung von (starker) Kryptografie

18 Verschlüsselung Verschlüsselung (auch: Chiffrierung) ist die von einem Schlüssel abhängige Umwandlung von Klartext genannten Daten in einen Geheimtext (auch: Chiffrat ), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann. Sie dient zur Geheimhaltung von Nachrichten, beispielsweise um Daten gegenüber unbefugtem Zugriff zu schützen oder um Nachrichten vertraulich übermitteln zu können (Wikipedia, )

19 Nicht nur auf Texte anwendbar! Klartext Die mittels einer öffentlich bekannten Codierung abgelegte Information Geheimtext (Chiffrat) Durch ein Geheimnis verändert abgelegte Information

20 Warum verschlüsseln? Codierungen sind verlustfrei umkehrbar Die in den Daten abgelegte Information ist für jeden zugänglich, der das Verfahren zur Decodierung kennt Schutz der Privatsphäre Information nur ausgewählten Personen zugänglich machen Nachweis der Echtheit Information stammt von behaupteter Quelle

21 Gestatten: Alice und Bob (und Eve) In der Kryptologie verwendete Charaktere zur Illustration von Verschlüsselungsvorgängen Alice und Bob wollen miteinander kommunizieren Eve ist an den ausgetauschten Inhalten interessiert Alice und Bob treffen (kryptographische) Massnahmen, um das Abhören durch Eve zu verhindern

22 1. Möglichkeit Geheimes Verfahren o. Schlüssel (1) Verfahren zur Codierung/Decodierung nur ausgewählten Personen bekannt Beispiel: Voynich-Manuskript (um 1500 n. Chr.) Beispiel: Rot-x, x = Position des Zeichens in Zeichenkette Klartext 1: Dies ist mein Geheimnis Klartext 2: Dies ist dein Geheimnis Geheimtext 1: Ekhw ozb wpua Vuywbgiep Geheimtext 2: Ekhw ozb npua Vuywbgiep

23 1. Möglichkeit Geheimes Verfahren o. Schlüssel (2) Austausch zwischen Partnern beschränkt sich auf (einmalige) Festlegung des Verfahrens Kein Austausch von Schlüsselmaterial Kann sehr sicher gemacht werden Bei Bekanntwerden des Verfahrens alle Nachrichten gefährdet Separate Verfahren pro Partner Begriff Security by Obscurity gilt fast schon als Schimpfwort Heute selten eingesetzt (Spezialanwendungen, Nachrichtendienste)

24 2. Möglichkeit Öffentliches Verfahren m. Schlüssel Verfahren von Codierung/Decodierung öffentlich, Schlüssel nur ausgewählten Personen bekannt Beispiel: Rot-x, vereinbartes x Alle kennen Rot-x, aber nur ausgewählte Personen kennen x Klartext: Dies ist mein Geheimnis Geheimtext (x = 3): Glhv lvw phlq Jhkhlpqlv Geheimtext (x = 13): Qvrf vfg zrva Trurvzavf Schlüssel pro Nachricht / pro Partner wählbar Bekanntwerden eines Schlüssels betrifft nur einzelne Nachrichten Austausch zwischen Partnern umfasst Schlüssel zu Nachricht Heute häufigste Implementation

25 Anforderungen an Verschlüsselungsverfahren Das Verschlüsselungsverfahren soll eine effiziente, mit Schlüssel versehene Codierung darstellen Das entstehende Chiffrat soll möglichst wenige Merkmale des ursprünglichen Klartext aufweisen (maximale Entropie) Die Umkehrung (Decodierung) soll mit Schlüssel effizient und verlustfrei erfolgen können Die Umkehrung (Decodierung) ohne Schlüssel soll ein schwieriges (optimal: unlösbares) Problem darstellen

26 Verschlüsselung im Computerbereich Verschlüsselung: Umwandlung eines interpretierbaren Datenstroms mithilfe eines kryptografischen Verfahrens (Vorschrift, plus Geheimelement) in einen nichtinterpretierbaren Datenstrom Entschlüsselung: Umwandlung eines verschlüsselten Datenstroms mithilfe eines kryptografischen Verfahrens (Vorschrift, plus Geheimelement) in einen interpretierbaren Datenstrom

27 Symmetrische Verfahren (1) Ein einziges Schlüsselelement dient sowohl der Verschlüsselung als auch der Entschlüsselung Sehr effiziente, schnelle Verfahren Eignen sich besonders zur Verarbeitung grosser Datenmengen Verwaltung/Austausch der Schlüssel ist problematisch Eignen sich nur für Verschlüsselung

28 Symmetrische Verfahren (2) Prinzip: Was mit dem Schlüssel verschlüsselt wurde kann nur mit diesem wieder entschlüsselt werden Aktuelle Beispiele: 3DES, IDEA, AES, u.v.m. Sicherheit gewährleistet ab Schlüssellänge 128 bit (besser 256 bit) Anwendungen Datenträger-/Containerverschlüsselung (BitLocker, TrueCrypt, ZIP) Kommunikationsverschlüsselung (IPsec, VPN) Dokumentenverschlüsselung (Office)

29 Symmetrische Verfahren (3) Problematische Schlüsselverwaltung Pro Session / Partner ein Schlüssel Anzahl Schlüssel wächst quadratisch: A = n * (n -1) / 2 2 Partner = 1 Schlüssel 3 Partner = 3 Schlüssel 4 Partner = 6 Schlüssel 10 Partner = 45 Schlüssel 100 Partner = 4950 Schlüssel Austausch über zweiten, unabhängigen oder verschlüsselten Kanal Austausch von mehreren Schlüsseln im Vorfeld, Einigung bei Bedarf Austausch von Information, welche zum Schlüssel führt (Bingo-Karte)

30 Asymmetrische Verfahren (1) Verwendung eines zusammengehörigen Schlüsselpaars zur Ver- und Entschlüsselung Verwaltung/Austausch der Schlüssel ist einfach Eignen sich für Verschlüsselung und Signatur Komplexe, langsame Verfahren Ungeeignet für grosse Datenmengen

31 Asymmetrische Verfahren (2) Prinzip: Was mit dem einen Schlüssel des Paares verschlüsselt wurde kann nur mit dem zweiten passenden Schlüssel wieder entschlüsselt werden (und umgekehrt!) Aktuelle Beispiele: RSA, PGP Schlüssellängen ab 1024 bit (besser 2048 bit) Anwendungen -Verkehr (OpenPGP, S/MIME) Zertifikate / Signaturen Schlüsselverwaltung ist problemlos Reduktion auf 1 Schlüsselpaar unabhängig von Anzahl Partner Öffentlicher Schlüssel kann überall verteilt werden (kein Schutzbedarf) Privater Schlüssel wird nie herausgegeben (höchster Schutzbedarf)

32 Asymmetrische Verfahren Verschlüsselung (1) Bob will eine verschlüsselte Nachricht an Alice senden Alice besorgt sich ein zusammengehörendes Schlüsselpaar Sie bestimmt einen Schlüssel als public und veröffentlicht diesen Den zweiten Schlüssel private bewahrt sie gut geschützt bei sich auf Bob besorgt sich öffentlichen Schlüssel von Alice Er verschlüsselt damit die Nachricht und sendet diese unbesorgt an Alice

33 Asymmetrische Verfahren Verschlüsselung (2) Alice will Nachricht von Bob entschlüsseln Alice holt ihren privaten Schlüssel aus dem Tresor Nur sie verfügt über den passenden Schlüssel, um die Nachricht zu entschlüsseln

34 Asymmetrische Verfahren Signatur (1) Alice will ein Dokument / eine Nachricht für Bob signieren Alice verwendet wiederum ihr zusammengehörendes Schlüsselpaar Alice verfasst das Dokument / die Nachricht und berechnet den Hashwert über den Inhalt (Message Digest) Alice verschlüsselt den Message Digest mit ihrem privaten Schlüssel und erhält so eine digitale Signatur Diese hängt sie an das Dokument / die Nachricht und verschickt alles an Bob

35 Asymmetrische Verfahren Signatur (2) Bob will die Signatur des Dokuments / der Nachricht von Alice überprüfen Bob erhält von Alice das Dokument / die Nachricht mit Signatur Bob berechnet seinerseits den Hashwert (Message Digest) über das Dokument / die Nachricht Bob besorgt sich öffentlichen Schlüssel von Alice, entschlüsselt damit die digitale Signatur und erhält den signierten Message Digest des Dokuments / der Nachricht Bob vergleicht die beiden: Bei Übereinstimmung ist das Dokument / die Nachricht unverändert und nur Alice kann die Signatur erstellt haben

36 Hybride Verfahren (1) Verwendung eines symmetrischen Verfahrens zur Ver- und Entschlüsselung der Massendaten Sehr effiziente, schnelle Verfahren zur Verarbeitung grosser Datenmengen Verwendung eines zusammengehörigen Schlüsselpaars zur Ver- und Entschlüsselung des symmetrischen Schlüssels Verwaltung/Austausch der Schlüssel ist einfach Geeignet für den Austausch des symmetrischen Schlüssels

37 Hybride Verfahren (2) Prinzip: Kombination eines symmetrischen Verfahrens für effiziente Massendatenverarbeitung, mit einem asymmetrischen Verfahren für den Schlüsselaustausch Aktuelle Beispiele: EFS, VPN Schlüssellängen ab 128 bit symmetrisch / 1024 bit asymmetrisch

38 Hybride Verfahren Sichere Übertragung (1) Verschlüsselung durch Absender

39 Hybride Verfahren Sichere Übertragung (2) Entschlüsselung beim Empfänger

40 Problemfeld Schlüsselverwaltung Wie wird ein sicherer Schlüssel gewählt? Sollte eine genügende Länge und Komplexität besitzen Sollte nicht erraten oder abgeleitet werden können Wo wird er aufbewahrt? Muss selber geschützt werden Darf nur berechtigten Personen zugänglich sein Muss zur Hand sein, wenn er benötigt wird Wie kann er sicher ausgetauscht werden? Muss sicher übermittelt werden können (zweiter Kanal, Verschlüsselung, )

41 Ansätze Schlüsselmaterial wird von System erstellt Über Zufallsverfahren oder aus Benutzereingabe generiert Schlüsselmaterial wird nie offen (Klartext) oder ungeschützt abgelegt Eingabe von Passwort oder PIN Schlüsselmaterial wird bei Gebrauch aus Benutzereingabe erzeugt z.b. Hash von Passwort oder Passphrase Schlüsselmaterial wird (wenn überhaupt nötig) nur über sichere Kanäle ausgetauscht z.b. mtan über SMS z.b. Passphrase über Telefon

42 Zusammenfassung Verfahren Symmetrische Verfahren verwenden gleichen Schlüssel für Verschlüsselung und Entschlüsselung (üblich 128/256 Bit) Symmetrische Verfahren sind effizient für grosse Datenmengen Asymmetrische Verfahren verwenden Schlüsselpaare für Verschlüsselung und Entschlüsselung (üblich 1024/2048 Bit) Asymmetrische Verfahren eignen sich nur für kleinere Datenmengen Heute übliche Verfahren gelten als sehr sicher (keine Angriffsvektoren) Schlüsselverwaltung Aufbewahrung und Austausch von Schlüsselmaterial sind heikle Phasen Mögliche Angriffsvektoren: Auffinden von Schlüsselmaterial, Umgehung von Schutzmassnahmen (Guessing, Cracking, Brute Forcing)

43 Kryptoanalyse Verschlüsselung auf allen Ebenen Angriffsvektoren Systematik

44 Quizfrage Was ist wichtiger: Der verschlüsselte Inhalt oder die Kenntnis des Zugangspassworts? Im Allgemeinen interessiert der verschlüsselte Inhalt mehr Aus forensischer Sicht kann das Passwort jedoch einen starken Hinweis auf die Authentizität der Daten liefern

45 Verschlüsselung auf Applikationsebene Applikation bietet verschlüsselte Ablage von Daten an Office-/PDF-Dokument oder Container (ZIP, RAR, TrueCrypt) Verfahren Meist symmetrische Verschlüsselung (DES/AES) Schlüssel bei Gebrauch aus Passphrase erzeugt (proprietärer Vorgang) Schlüssel wird für Dauer des Gebrauchs im RAM gespeichert Angriffsvektoren Schlüsselsuche in RAM (Dump), hiberfil.sys oder pagefile.sys Liefert nur Zugang zu Inhalten Index Attack oder Brute Force Attack auf Passphrase langsam Liefert Passphrase und Zugang zu Inhalten

46 Verschlüsselung auf Ebene Dateisystem Dateisystem bietet (transparente) Verschlüsselung von Daten an NTFS EFS Verfahren Symmetrische Verschlüsselung, pro Datei ein Schlüssel (AES-128) Schlüssel mit Public Key der berechtigten Benutzer verschlüsselt und an Datei angeheftet Schlüssel wird für Dauer des Gebrauchs mit Private Key des Benutzers entschlüsselt und im RAM gespeichert Private Key mit Passwort des Benutzers geschützt Angriffsvektoren Nur auf Passwort des Benutzers möglich Liefert Zugang zu Private Key und allen Inhalten

47 Verschlüsselung auf Ebene Partition (Volume) Betriebssystem oder Applikation bietet (transparente) Verschlüsselung ganzer Partitionen (Volumes) an BitLocker, FileVault, Apple Disk Image, TrueCrypt, DriveCrypt Verfahren Symmetrische Verschlüsselung, pro Volume ein Schlüssel (AES-128) Schlüssel in TPM / externem Datenträger / Datei abgelegt oder bei Gebrauch aus Passphrase erzeugt Schlüssel wird für Dauer des Gebrauchs im RAM gespeichert Angriffsvektoren Schlüsselsuche in RAM (Dump), hiberfil.sys, pagefile.sys oder externen Ablagen (Recovery) Liefert nur Zugang zu Inhalten Suche nach Passphrase in externen Ablagen

48 Verschlüsselung auf Ebene Datenträger Datenträger bietet (transparente) Verschlüsselung von Daten an USB-Sticks oder externe Festplatten mit Cryptocontroller (WD MyBook) Verfahren Symmetrische Verschlüsselung, pro Datenträger ein Schlüssel Schlüssel bei Gebrauch aus Passphrase im Controller erzeugt Schlüssel wird für Dauer des Gebrauchs im RAM des Controllers gespeichert Angriffsvektoren Suche nach Passphrase in externen Ablagen Liefert Zugang zu Private Key und allen Inhalten

49 Überblick Typ Ebene Verfahren Schlüsselablage Offline Schutz Schlüsselgenerierung / Schlüsselrecovery Schlüsselablage Online Mögliche Angriffsvektoren BitLocker Boot Partition AES TPM ext. Datenträger TrueCrypt DriveCrypt User Partition ext. Datenträger VHD Boot Partition Symmetrisch AES u.a. HW / PIN BitLocker PW BitLocker Recovery Key BitLocker Recovery Key RAM RAM Dump Pagefile hiberfil RAM RAM Dump Pagefile hiberfil BitLocker PW - - PW RAM RAM Dump Pagefile hiberfil TrueCrypt PW User Partition - - PW (mehrere) Key File Container - - PW (mehrere) Key File RAM RAM RAM Dump Pagefile hiberfil TrueCrypt PW RAM Dump Pagefile hiberfil TrueCrypt PW FileVault Disk AES WipeKey.plist User PW Recovery Key RAM RAM Dump User PW Apple Disk Image VHD AES - - PW RAM PW EFS Dateisystem DES / AES RSA Passwort Alternate Datastream Certificate Store SAM RSA Zertifikat Passwort Hash / Syskey EFS Recovery Agent - - RAM RAM - User PW ZIP / RAR Container Symmetrisch DES / AES - - PW RAM PW Office PDF Dokument Symmetrisch DES / AES - - PW RAM PW

50 Verfahren selbst nicht angreifbar! Heutige Verfahren gelten als sicher und erprobt Veröffentlichte Verfahren kein Versteck für Hintertüren Wettbewerb Verfahren müssen sich gegen Konkurrenz durchsetzen Breite Überprüfung Geheimdienste und Hacker suchen Schwächen Austausch bei Auftauchen einer Schwäche schnell ersetzt Angriff für uns chancenlos Fokus auf Finden von Schlüsselmaterial!

51 Oberstes Ziel: Schlüsselmaterial orten! Bei laufenden Systemen (und offenen Verschlüsselungen) RAM sichern Pagefile.sys und Hiberfil.sys sichern Schlüsselmaterial (Recovery Keys) auf externen Datenträgern USB-Sticks, Dongles, Recovery Boot Medien Datensicherungen, Datenarchive Printouts Passwortablagen (Hash) System-Caches Passwort-DB lokal oder auf Zweit-Devices (Smartphone) Papiernotizen

52 Angriff auf symmetrischen Schlüssel Symmetrische Verschlüsselungsverfahren Sehr effizient, sehr schnell, für grosse Datenmengen geeignet Schlüssel durchprobieren möglich Entschlüsselungsraten mit GPU: 10 9 pps aber unrealistisch Anzahl Schlüssel: (AES-128) oder (AES-256) Benötigte Zeit: s y (AES-128) Schlüsselgenerierung aus PW Entschlüsselungsraten mit GPU: 10 3 pps Anzahl PW (8-stellig): = Benötigte Zeit: s 10 5 y

53 Angriff auf Passwort-Hash NTLM, SHA-1, MD5 Berechnungsraten mit GPU: 10 9 pps Lexikalische Attacke (mit Modifikationen) Lexikon: Standard oder User spezifisch Modifikation: Gross-/Kleinschreibung, Textumkehrung Modifikation: Präfix und/oder Suffix Kombination: mehrere Einträge Brute Force Attacke Anzahl PW (8-stellig): = Benötigte Zeit: 10 7 s 10 2 d Rainbow Tables Wie Brute Force aber Beschleunigung durch Vorleistung

54 Rainbow Tables (1) Idee: Liste mit PW und zugehörigen Hashwerten erstellen Hashwerte aus PW im voraus berechnen und in Liste ablegen Liste nach Hashwerten sortieren und im Bedarfsfall PW nachschlagen Problem: Liste mit Einträgen wird zu lang (8-stellig Einträge) Unkomprimiert: Einträge zu 100 Byte = Byte = 1 Mio. TB! Lösung: Kompression durch Weglassung Bildung von langen Ketten (z.b. 100 Mio. Einträge): PW 1 1 Hash 1 1 PW 1 2 Hash 1 2 PW 1 X Hash 1 X PW 2 1 Hash 2 1 PW 2 2 Hash 2 2 PW 2 X Hash 2 X PW X 1 Hash X 1 PW X 2 Hash X 2 PW X X Hash X X Ablage jeweils nur von erstem und letztem Element jeder Kette

55 Rainbow Tables (2) Anwendung: Identifikation der richtigen Kette und Nachberechnung Vergleich gesuchter Hashwert MyHash1 mit allen Kettenenden Hash Y X Treffer in Kette Y richtige Kette identifiziert mit PW Y 1 einsteigen und rechnen bis Kettenende (100 Mio. Schritte) Kein Treffer Hashwert MyHash1 befindet sich im Innern einer Kette ein Zyklus rechnen (MyHash1 MyPW1 MyHash2) und Vergleich mit MyHash2 neu starten

56 Zusammenfassung Angriffsvektoren Entschlüsselung ohne Schlüssel nicht möglich Durchprobieren aller Schlüssel nicht realistisch Suche nach Schlüssel in RAM (RAM Dump, pagefile, hiberfil) Generierung von Schlüssel aus Schlüsselmaterial (PW, Passphrasen) Extraktion von Schlüssel aus Ablagen und Sicherungen

57 Empfehlenswerte Literatur Singh, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Deutscher Taschenbuch Verlag (1. Dezember 2001) Schmeh, Klaus: Kryptografie. Verfahren Protokolle Infrastrukturen. dpunkt.verlag GmbH; Auflage: 5., aktualisierte Auflage (27. Februar 2013) Freiermuth, Karin et al.: Einführung in die Kryptologie. Lehrbuch für Unterricht und Selbststudium. Springer Vieweg; Auflage: 2 (13. Oktober 2014)

58 Fragen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Process Instrumentation and Analytics. Ontologie. Was ist das? und - Was kann man damit machen? Vortrag von Carola Brix

Process Instrumentation and Analytics. Ontologie. Was ist das? und - Was kann man damit machen? Vortrag von Carola Brix Was ist das? und - Was kann man damit machen? Vortrag von Carola Brix - Was ist das? Als ich das erste Mal von n hörte, wusste ich,......dass ich nichts wusste. -! Hintergrund und Grundlage! von n Was

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013 Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar 20.09.2013 Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar 20.09.2013 Agenda Passwörter benötigt man ständig Computer-Login,

Mehr

Informationen verschlüsseln Lesetext

Informationen verschlüsseln Lesetext Lehrerinformation 1/5 Arbeitsauftrag Ziel Im Internet können Dritte leicht auf unsere Daten zugreifen (z. B. E-Mails, virtuell abgelegte Dokumente). Mit Hilfe einer Software verschlüsseln Schüler Dokumente

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

4.1 Wie bediene ich das Webportal?

4.1 Wie bediene ich das Webportal? 4.1 Wie bediene ich das Webportal? Die Bedienung ist durch ein Redaktionssystem sehr einfach möglich. Das Tutorial zeigt Ihnen wie Sie SMS-News und Top-News erstellen und veröffentlichen können. Schritt

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung

Mehr

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Erster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung)

Erster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung) Benutzeranleitung Sehr geehrte Mitglieder und Experten! Diese Benutzeranleitung erklärt die Handhabung und Navigation zu den spezifischen Arbeitsgruppen unter der Rubrik Technische Richtlinien auf der

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Anleitung zum Einstieg bei Cadenas

Anleitung zum Einstieg bei Cadenas Sehr geehrter Kunde, mit unserem neuen Downloadportal powered by Cadenas ist das alte Passwort ungültig geworden. Bitte registrieren Sie sich entsprechend der nachfolgend aufgeführten Anleitung bei Cadenas.

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Mail/Verschlüsselung einrichten

Mail/Verschlüsselung einrichten Mail/Verschlüsselung einrichten Grundsätzliche Hinweise Notebooks: Grundsätzlich sollte man eine Notebookfestplatte verschlüsseln. Es geht über das Bios moderner Computer (dort Festplattenverschlüsselung

Mehr

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. CORA E-Books im ibook Store kaufen Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. Wir sind sehr daran interessiert, dass Sie die CORA E-Books auf Ihre gewünschten Lesegeräte

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG APCS Power Clearing and Settlement AG Schlüsselaustausch Version 1.1 Copyright APCS AG File: P:\Technisches Clearing\DATENFORMATE\Schlüsselaustausch.doc Status: Freigabe Ablage: Datum: 02.05.2002 Dokumentenverwaltung

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und

Mehr

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt. Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Verbindungsmittelachsen VBA Allgemein Die Verbindungsmittelachsen werden nun langsam erwachsen. Nach zwei Jahren Einführungszeit haben wir bereits viele Rückmeldungen mit Ergänzungswünschen

Mehr

E-Mail versenden - aber sicher! Secure E-Mail

E-Mail versenden - aber sicher! Secure E-Mail Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Stefan Schaper. Dipl. Sozialpädagoge und Eltern-Medien-Trainer

Stefan Schaper. Dipl. Sozialpädagoge und Eltern-Medien-Trainer Stefan Schaper Dipl. Sozialpädagoge und Eltern-Medien-Trainer Was Sie heute NICHT erwarten dürfen: Tipps zu kommerzieller Software großer Schulbuchverlage. Zum Ablauf - Ein paar Zahlen - Beispiele für

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Anleitung für die Formularbearbeitung

Anleitung für die Formularbearbeitung 1 Allgemeines Anleitung für die Formularbearbeitung Die hier hinterlegten Formulare sind mit der Version Adobe Acrobat 7.0 erstellt worden und im Adobe-PDF Format angelegt. Damit alle hinterlegten Funktionen

Mehr

Kryptographie in der Moderne

Kryptographie in der Moderne Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie

Mehr

Inhaltsverzeichnis... 1. Dokumentverwaltung... 2. Organisation von Dokumenten... 2. Ordner erstellen... 2. Dokumente im Dateisystem behandeln...

Inhaltsverzeichnis... 1. Dokumentverwaltung... 2. Organisation von Dokumenten... 2. Ordner erstellen... 2. Dokumente im Dateisystem behandeln... Inhaltsverzeichnis Inhaltsverzeichnis... 1 Dokumentverwaltung... 2 Organisation von Dokumenten... 2 Die Dialogfenster ÖFFNEN und SPEICHERN UNTER... 2 Ordner erstellen... 2 Dokumente im Dateisystem behandeln...

Mehr