Datenverschlüsselung als Herausforderung in der digitalen Forensik
|
|
- Stefan Heinrich
- vor 8 Jahren
- Abrufe
Transkript
1 Schulung BS Datenverschlüsselung als Herausforderung in der digitalen Forensik Maurizio Tuccillo Frank Hauser
2 Agenda Grundlagen Codierungen Entropie Verschlüsselung Verfahren Schlüsselmanagement Kryptoanalyse Verschlüsselung auf allen Ebenen Angriffsvektoren Systematik
3 Grundlagen Codierungen Entropie
4 Zurück auf Feld 1 Das ABC (Alphabet)
5 Alphabete Rohmaterial der Informationsspeicherung Zur Ablage und Übermittlung von Information wird diese in Zeichen umgesetzt (Codierung) Buchstaben der Schriftsprache Laute der gesprochenen Sprache Farbpunkte eines Bildes Die zur Verfügung stehenden, unterscheidbaren Zeichen (Zeichensatz) bilden das Alphabet der Codierung Lateinisches Alphabet der geschriebenen deutschen Sprache Satz von Grundlauten für (synthetische) gesprochene Sprache Farbpalette für Bilddarstellungen (RGB 16.8 Mio. Farben) Kombinationen von Zeichen bilden Zeichenketten oder Wörter Anzahl möglicher Kombinationen abhängig von Zeichensatz und Länge: K = A L (K Kombinationen, A Zeichen, L Länge Zeichenkette)
6 Decodierung Rückholung der Information Codierung ist umkehrbare Umsetzungsvorschrift Decodierung stellt Information aus Zeichen wieder her Codierungen lassen sich in andere Codierungen überführen Beispiel Deutsche Sprache Lateinisches Alphabet ca. 100 Zeichen Blindenschrift (Braille) 42 Zeichen Computerdaten 2 Zeichen (0 und 1) K ä s e
7 Ordnung muss sein Merkmale und Muster Information weist spezifische Merkmale auf Sprache kennt Rechtschreibung, Syntax, Grammatik Codierung weist charakteristische Muster auf Wiederholende Abfolgen von Zeichen (Regelmässigkeiten) Relative Häufigkeit von Buchstaben: E 17.4%, G 3.01%, Q 0.02% Zeichen haben unterschiedlichen Informationsgehalt Erwartungswert: Ein E schliesst nur 82.6% der andern Zeichen aus, ein Q hingegen 99.98%! Paarungen: nach einem Q folgt zwingend ein U, nach SC folgt immer ein H Ordnung bedeutet Redundanz Gibt es ein Mass für die Ordnung / Redundanz? Kann man Information mit weniger Zeichen speichern?
8 Einfaches Rechenbeispiel zur Illustration Die deutsche Sprache kennt 5.3 Mio. Wörter Das lateinische Alphabet kennt 26 Buchstaben Mit welcher minimalen Wortlänge im lateinischen Alphabet (nur Grossbuchstaben!) könnten sämtliche Wörter der deutschen Sprache abgedeckt werden? K = A L = 26 L = L = Guinness-Buch der Rekorde: Donaudampfschifffahrtselektrizitätenhauptbetriebswerkbauunterbe amtengesellschaft ist längstes deutsches Wort Wobei: es gibt in der deutschen Sprache kein längstes Wort! Gegenbeispiel: -sgründungsurkunde
9 Entropie ein Mass für die Ordnung Definition (Wikipedia): Entropie ist ein Maß für den mittleren Informationsgehalt oder auch Informationsdichte einer Nachricht Verhältnis zwischen vorkommenden und möglichen Zeichenketten Tiefe Entropie Kleine Informationsdichte Viel Ordnung, viel Redundanz Grosse Kompressionsfähigkeit Hohe Entropie Grosse Informationsdichte Wenig Ordnung, wenig Redundanz Kleine Kompressionsfähigkeit
10 Datenkompression die Platz sparende Codierung Weglassen von redundanter Information Maximale Informationsdichte minimale Dateigrösse Die Entropie der codierten Daten soll möglichst gross sein!
11 Verschlüsselung eine «geheime» Codierung Verschlüsselung ist eine Codierung Verlustfrei umkehrbare Form der Informationsspeicherung Effiziente Codierung (geringer Aufwand) Mit Geheimnis effiziente Decodierung Ohne Geheimnis schwierige (optimal: unmögliche) Decodierung Simples Beispiel zur Illustration (mit Primzahlen) Information I = (1. Primzahl) Geheimnis G = (2. Primzahl) Codierung C = I * G = (Produkt) Dekodierung mit Geheimnis I = C / G = Dekodierung ohne Geheimnis? Faktorisierung: Möglichkeiten durchprobieren Zwei Lösungen möglich
12 Wann ist ein Problem schwierig? Ein Problem ist schwierig, wenn die Lösung nicht innert nützlicher Frist gefunden werden kann Abhängig von Lösungsstrategie Abhängig von verfügbaren Mitteln Beispiel Faktorzerlegung von C = Papier und Bleistift: Jahre Taschenrechner: Monate Computer: Sekunden Beispiel Faktorzerlegung von C (1000-stellige Zahl) Heutiger Computer: Mia. Jahre Zukünftiger Computer:? Clevere Lösungsstrategie wenn Mittel nicht reichen
13 Lösungsstrategie Verräterische Ordnung Scrambling Gmäeß eneir Sutide eneir elgnihcesn Uvinisterät ist es nchit witihcg, in wlecehr Rneflogheie die Bstachuebn in eneim Wrot snid, das ezniige was wcthiig ist, ist, dass der estre und der leztte Bstabchue an der ritihcegn Pstoiion snid. Klartext Gemäß einer Studie einer englischen Universität ist es nicht wichtig, in welcher Reihenfolge die Buchstaben in einem Wort sind, das einzige was wichtig ist, ist, dass der erste und der letzte Buchstabe an der richtigen Position sind. Symbolersetzung va e Fghqv va e atyvfpu a av efvg g vfg f avpug jvpugvt, va j ypu e E vu asbyt qv Ohpufgno a va va Jbeg fvaq, qnf vamvt jnf jvpugvt vfg, vfg, qnff q e efg haq q e y gmg Ohpufgno na q e evpugvt a Cbfvgvba fvaq. Entropie der drei Texte ist gleich!
14 Starke Verschlüsselung möglichst wenig Ordnung Decodierung soll sich nicht aus Codierung ableiten lassen In den codierten Daten sollen möglichst wenige (optimal: keine) Merkmale der ursprünglichen Information erkennbar sein Die Entropie der codierten Daten soll möglichst gross sein! Verschlüsselung und Kompression haben vergleichbare Zielsetzung!
15 Zusammenfassung Codierungen Umsetzungsvorschrift von Informationen in Daten Daten sind Ansammlungen von Zeichen Alle verfügbaren Zeichen bilden das Alphabet einer Codierung Codierungen müssen verlustfrei umkehrbar sein (Decodierung) Entropie Mass für die Ordnung resp. die Informationsdichte von Daten Komprimierte Daten weisen hohe Entropiewerte aus (Stark) Verschlüsselte Daten weisen hohe Entropiewerte aus Kleine Datei hohe Entropie: Eher komprimierter Inhalt Grosse Datei hohe Entropie: Eher verschlüsselter Inhalt
16 Verschlüsselung Verfahren Schlüsselmanagement
17 Gesetzliche Regelung In Deutschland, Österreich und der Schweiz gibt es zur Zeit keine Regelung über die Verwendung von (starker) Kryptografie
18 Verschlüsselung Verschlüsselung (auch: Chiffrierung) ist die von einem Schlüssel abhängige Umwandlung von Klartext genannten Daten in einen Geheimtext (auch: Chiffrat ), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann. Sie dient zur Geheimhaltung von Nachrichten, beispielsweise um Daten gegenüber unbefugtem Zugriff zu schützen oder um Nachrichten vertraulich übermitteln zu können (Wikipedia, )
19 Nicht nur auf Texte anwendbar! Klartext Die mittels einer öffentlich bekannten Codierung abgelegte Information Geheimtext (Chiffrat) Durch ein Geheimnis verändert abgelegte Information
20 Warum verschlüsseln? Codierungen sind verlustfrei umkehrbar Die in den Daten abgelegte Information ist für jeden zugänglich, der das Verfahren zur Decodierung kennt Schutz der Privatsphäre Information nur ausgewählten Personen zugänglich machen Nachweis der Echtheit Information stammt von behaupteter Quelle
21 Gestatten: Alice und Bob (und Eve) In der Kryptologie verwendete Charaktere zur Illustration von Verschlüsselungsvorgängen Alice und Bob wollen miteinander kommunizieren Eve ist an den ausgetauschten Inhalten interessiert Alice und Bob treffen (kryptographische) Massnahmen, um das Abhören durch Eve zu verhindern
22 1. Möglichkeit Geheimes Verfahren o. Schlüssel (1) Verfahren zur Codierung/Decodierung nur ausgewählten Personen bekannt Beispiel: Voynich-Manuskript (um 1500 n. Chr.) Beispiel: Rot-x, x = Position des Zeichens in Zeichenkette Klartext 1: Dies ist mein Geheimnis Klartext 2: Dies ist dein Geheimnis Geheimtext 1: Ekhw ozb wpua Vuywbgiep Geheimtext 2: Ekhw ozb npua Vuywbgiep
23 1. Möglichkeit Geheimes Verfahren o. Schlüssel (2) Austausch zwischen Partnern beschränkt sich auf (einmalige) Festlegung des Verfahrens Kein Austausch von Schlüsselmaterial Kann sehr sicher gemacht werden Bei Bekanntwerden des Verfahrens alle Nachrichten gefährdet Separate Verfahren pro Partner Begriff Security by Obscurity gilt fast schon als Schimpfwort Heute selten eingesetzt (Spezialanwendungen, Nachrichtendienste)
24 2. Möglichkeit Öffentliches Verfahren m. Schlüssel Verfahren von Codierung/Decodierung öffentlich, Schlüssel nur ausgewählten Personen bekannt Beispiel: Rot-x, vereinbartes x Alle kennen Rot-x, aber nur ausgewählte Personen kennen x Klartext: Dies ist mein Geheimnis Geheimtext (x = 3): Glhv lvw phlq Jhkhlpqlv Geheimtext (x = 13): Qvrf vfg zrva Trurvzavf Schlüssel pro Nachricht / pro Partner wählbar Bekanntwerden eines Schlüssels betrifft nur einzelne Nachrichten Austausch zwischen Partnern umfasst Schlüssel zu Nachricht Heute häufigste Implementation
25 Anforderungen an Verschlüsselungsverfahren Das Verschlüsselungsverfahren soll eine effiziente, mit Schlüssel versehene Codierung darstellen Das entstehende Chiffrat soll möglichst wenige Merkmale des ursprünglichen Klartext aufweisen (maximale Entropie) Die Umkehrung (Decodierung) soll mit Schlüssel effizient und verlustfrei erfolgen können Die Umkehrung (Decodierung) ohne Schlüssel soll ein schwieriges (optimal: unlösbares) Problem darstellen
26 Verschlüsselung im Computerbereich Verschlüsselung: Umwandlung eines interpretierbaren Datenstroms mithilfe eines kryptografischen Verfahrens (Vorschrift, plus Geheimelement) in einen nichtinterpretierbaren Datenstrom Entschlüsselung: Umwandlung eines verschlüsselten Datenstroms mithilfe eines kryptografischen Verfahrens (Vorschrift, plus Geheimelement) in einen interpretierbaren Datenstrom
27 Symmetrische Verfahren (1) Ein einziges Schlüsselelement dient sowohl der Verschlüsselung als auch der Entschlüsselung Sehr effiziente, schnelle Verfahren Eignen sich besonders zur Verarbeitung grosser Datenmengen Verwaltung/Austausch der Schlüssel ist problematisch Eignen sich nur für Verschlüsselung
28 Symmetrische Verfahren (2) Prinzip: Was mit dem Schlüssel verschlüsselt wurde kann nur mit diesem wieder entschlüsselt werden Aktuelle Beispiele: 3DES, IDEA, AES, u.v.m. Sicherheit gewährleistet ab Schlüssellänge 128 bit (besser 256 bit) Anwendungen Datenträger-/Containerverschlüsselung (BitLocker, TrueCrypt, ZIP) Kommunikationsverschlüsselung (IPsec, VPN) Dokumentenverschlüsselung (Office)
29 Symmetrische Verfahren (3) Problematische Schlüsselverwaltung Pro Session / Partner ein Schlüssel Anzahl Schlüssel wächst quadratisch: A = n * (n -1) / 2 2 Partner = 1 Schlüssel 3 Partner = 3 Schlüssel 4 Partner = 6 Schlüssel 10 Partner = 45 Schlüssel 100 Partner = 4950 Schlüssel Austausch über zweiten, unabhängigen oder verschlüsselten Kanal Austausch von mehreren Schlüsseln im Vorfeld, Einigung bei Bedarf Austausch von Information, welche zum Schlüssel führt (Bingo-Karte)
30 Asymmetrische Verfahren (1) Verwendung eines zusammengehörigen Schlüsselpaars zur Ver- und Entschlüsselung Verwaltung/Austausch der Schlüssel ist einfach Eignen sich für Verschlüsselung und Signatur Komplexe, langsame Verfahren Ungeeignet für grosse Datenmengen
31 Asymmetrische Verfahren (2) Prinzip: Was mit dem einen Schlüssel des Paares verschlüsselt wurde kann nur mit dem zweiten passenden Schlüssel wieder entschlüsselt werden (und umgekehrt!) Aktuelle Beispiele: RSA, PGP Schlüssellängen ab 1024 bit (besser 2048 bit) Anwendungen -Verkehr (OpenPGP, S/MIME) Zertifikate / Signaturen Schlüsselverwaltung ist problemlos Reduktion auf 1 Schlüsselpaar unabhängig von Anzahl Partner Öffentlicher Schlüssel kann überall verteilt werden (kein Schutzbedarf) Privater Schlüssel wird nie herausgegeben (höchster Schutzbedarf)
32 Asymmetrische Verfahren Verschlüsselung (1) Bob will eine verschlüsselte Nachricht an Alice senden Alice besorgt sich ein zusammengehörendes Schlüsselpaar Sie bestimmt einen Schlüssel als public und veröffentlicht diesen Den zweiten Schlüssel private bewahrt sie gut geschützt bei sich auf Bob besorgt sich öffentlichen Schlüssel von Alice Er verschlüsselt damit die Nachricht und sendet diese unbesorgt an Alice
33 Asymmetrische Verfahren Verschlüsselung (2) Alice will Nachricht von Bob entschlüsseln Alice holt ihren privaten Schlüssel aus dem Tresor Nur sie verfügt über den passenden Schlüssel, um die Nachricht zu entschlüsseln
34 Asymmetrische Verfahren Signatur (1) Alice will ein Dokument / eine Nachricht für Bob signieren Alice verwendet wiederum ihr zusammengehörendes Schlüsselpaar Alice verfasst das Dokument / die Nachricht und berechnet den Hashwert über den Inhalt (Message Digest) Alice verschlüsselt den Message Digest mit ihrem privaten Schlüssel und erhält so eine digitale Signatur Diese hängt sie an das Dokument / die Nachricht und verschickt alles an Bob
35 Asymmetrische Verfahren Signatur (2) Bob will die Signatur des Dokuments / der Nachricht von Alice überprüfen Bob erhält von Alice das Dokument / die Nachricht mit Signatur Bob berechnet seinerseits den Hashwert (Message Digest) über das Dokument / die Nachricht Bob besorgt sich öffentlichen Schlüssel von Alice, entschlüsselt damit die digitale Signatur und erhält den signierten Message Digest des Dokuments / der Nachricht Bob vergleicht die beiden: Bei Übereinstimmung ist das Dokument / die Nachricht unverändert und nur Alice kann die Signatur erstellt haben
36 Hybride Verfahren (1) Verwendung eines symmetrischen Verfahrens zur Ver- und Entschlüsselung der Massendaten Sehr effiziente, schnelle Verfahren zur Verarbeitung grosser Datenmengen Verwendung eines zusammengehörigen Schlüsselpaars zur Ver- und Entschlüsselung des symmetrischen Schlüssels Verwaltung/Austausch der Schlüssel ist einfach Geeignet für den Austausch des symmetrischen Schlüssels
37 Hybride Verfahren (2) Prinzip: Kombination eines symmetrischen Verfahrens für effiziente Massendatenverarbeitung, mit einem asymmetrischen Verfahren für den Schlüsselaustausch Aktuelle Beispiele: EFS, VPN Schlüssellängen ab 128 bit symmetrisch / 1024 bit asymmetrisch
38 Hybride Verfahren Sichere Übertragung (1) Verschlüsselung durch Absender
39 Hybride Verfahren Sichere Übertragung (2) Entschlüsselung beim Empfänger
40 Problemfeld Schlüsselverwaltung Wie wird ein sicherer Schlüssel gewählt? Sollte eine genügende Länge und Komplexität besitzen Sollte nicht erraten oder abgeleitet werden können Wo wird er aufbewahrt? Muss selber geschützt werden Darf nur berechtigten Personen zugänglich sein Muss zur Hand sein, wenn er benötigt wird Wie kann er sicher ausgetauscht werden? Muss sicher übermittelt werden können (zweiter Kanal, Verschlüsselung, )
41 Ansätze Schlüsselmaterial wird von System erstellt Über Zufallsverfahren oder aus Benutzereingabe generiert Schlüsselmaterial wird nie offen (Klartext) oder ungeschützt abgelegt Eingabe von Passwort oder PIN Schlüsselmaterial wird bei Gebrauch aus Benutzereingabe erzeugt z.b. Hash von Passwort oder Passphrase Schlüsselmaterial wird (wenn überhaupt nötig) nur über sichere Kanäle ausgetauscht z.b. mtan über SMS z.b. Passphrase über Telefon
42 Zusammenfassung Verfahren Symmetrische Verfahren verwenden gleichen Schlüssel für Verschlüsselung und Entschlüsselung (üblich 128/256 Bit) Symmetrische Verfahren sind effizient für grosse Datenmengen Asymmetrische Verfahren verwenden Schlüsselpaare für Verschlüsselung und Entschlüsselung (üblich 1024/2048 Bit) Asymmetrische Verfahren eignen sich nur für kleinere Datenmengen Heute übliche Verfahren gelten als sehr sicher (keine Angriffsvektoren) Schlüsselverwaltung Aufbewahrung und Austausch von Schlüsselmaterial sind heikle Phasen Mögliche Angriffsvektoren: Auffinden von Schlüsselmaterial, Umgehung von Schutzmassnahmen (Guessing, Cracking, Brute Forcing)
43 Kryptoanalyse Verschlüsselung auf allen Ebenen Angriffsvektoren Systematik
44 Quizfrage Was ist wichtiger: Der verschlüsselte Inhalt oder die Kenntnis des Zugangspassworts? Im Allgemeinen interessiert der verschlüsselte Inhalt mehr Aus forensischer Sicht kann das Passwort jedoch einen starken Hinweis auf die Authentizität der Daten liefern
45 Verschlüsselung auf Applikationsebene Applikation bietet verschlüsselte Ablage von Daten an Office-/PDF-Dokument oder Container (ZIP, RAR, TrueCrypt) Verfahren Meist symmetrische Verschlüsselung (DES/AES) Schlüssel bei Gebrauch aus Passphrase erzeugt (proprietärer Vorgang) Schlüssel wird für Dauer des Gebrauchs im RAM gespeichert Angriffsvektoren Schlüsselsuche in RAM (Dump), hiberfil.sys oder pagefile.sys Liefert nur Zugang zu Inhalten Index Attack oder Brute Force Attack auf Passphrase langsam Liefert Passphrase und Zugang zu Inhalten
46 Verschlüsselung auf Ebene Dateisystem Dateisystem bietet (transparente) Verschlüsselung von Daten an NTFS EFS Verfahren Symmetrische Verschlüsselung, pro Datei ein Schlüssel (AES-128) Schlüssel mit Public Key der berechtigten Benutzer verschlüsselt und an Datei angeheftet Schlüssel wird für Dauer des Gebrauchs mit Private Key des Benutzers entschlüsselt und im RAM gespeichert Private Key mit Passwort des Benutzers geschützt Angriffsvektoren Nur auf Passwort des Benutzers möglich Liefert Zugang zu Private Key und allen Inhalten
47 Verschlüsselung auf Ebene Partition (Volume) Betriebssystem oder Applikation bietet (transparente) Verschlüsselung ganzer Partitionen (Volumes) an BitLocker, FileVault, Apple Disk Image, TrueCrypt, DriveCrypt Verfahren Symmetrische Verschlüsselung, pro Volume ein Schlüssel (AES-128) Schlüssel in TPM / externem Datenträger / Datei abgelegt oder bei Gebrauch aus Passphrase erzeugt Schlüssel wird für Dauer des Gebrauchs im RAM gespeichert Angriffsvektoren Schlüsselsuche in RAM (Dump), hiberfil.sys, pagefile.sys oder externen Ablagen (Recovery) Liefert nur Zugang zu Inhalten Suche nach Passphrase in externen Ablagen
48 Verschlüsselung auf Ebene Datenträger Datenträger bietet (transparente) Verschlüsselung von Daten an USB-Sticks oder externe Festplatten mit Cryptocontroller (WD MyBook) Verfahren Symmetrische Verschlüsselung, pro Datenträger ein Schlüssel Schlüssel bei Gebrauch aus Passphrase im Controller erzeugt Schlüssel wird für Dauer des Gebrauchs im RAM des Controllers gespeichert Angriffsvektoren Suche nach Passphrase in externen Ablagen Liefert Zugang zu Private Key und allen Inhalten
49 Überblick Typ Ebene Verfahren Schlüsselablage Offline Schutz Schlüsselgenerierung / Schlüsselrecovery Schlüsselablage Online Mögliche Angriffsvektoren BitLocker Boot Partition AES TPM ext. Datenträger TrueCrypt DriveCrypt User Partition ext. Datenträger VHD Boot Partition Symmetrisch AES u.a. HW / PIN BitLocker PW BitLocker Recovery Key BitLocker Recovery Key RAM RAM Dump Pagefile hiberfil RAM RAM Dump Pagefile hiberfil BitLocker PW - - PW RAM RAM Dump Pagefile hiberfil TrueCrypt PW User Partition - - PW (mehrere) Key File Container - - PW (mehrere) Key File RAM RAM RAM Dump Pagefile hiberfil TrueCrypt PW RAM Dump Pagefile hiberfil TrueCrypt PW FileVault Disk AES WipeKey.plist User PW Recovery Key RAM RAM Dump User PW Apple Disk Image VHD AES - - PW RAM PW EFS Dateisystem DES / AES RSA Passwort Alternate Datastream Certificate Store SAM RSA Zertifikat Passwort Hash / Syskey EFS Recovery Agent - - RAM RAM - User PW ZIP / RAR Container Symmetrisch DES / AES - - PW RAM PW Office PDF Dokument Symmetrisch DES / AES - - PW RAM PW
50 Verfahren selbst nicht angreifbar! Heutige Verfahren gelten als sicher und erprobt Veröffentlichte Verfahren kein Versteck für Hintertüren Wettbewerb Verfahren müssen sich gegen Konkurrenz durchsetzen Breite Überprüfung Geheimdienste und Hacker suchen Schwächen Austausch bei Auftauchen einer Schwäche schnell ersetzt Angriff für uns chancenlos Fokus auf Finden von Schlüsselmaterial!
51 Oberstes Ziel: Schlüsselmaterial orten! Bei laufenden Systemen (und offenen Verschlüsselungen) RAM sichern Pagefile.sys und Hiberfil.sys sichern Schlüsselmaterial (Recovery Keys) auf externen Datenträgern USB-Sticks, Dongles, Recovery Boot Medien Datensicherungen, Datenarchive Printouts Passwortablagen (Hash) System-Caches Passwort-DB lokal oder auf Zweit-Devices (Smartphone) Papiernotizen
52 Angriff auf symmetrischen Schlüssel Symmetrische Verschlüsselungsverfahren Sehr effizient, sehr schnell, für grosse Datenmengen geeignet Schlüssel durchprobieren möglich Entschlüsselungsraten mit GPU: 10 9 pps aber unrealistisch Anzahl Schlüssel: (AES-128) oder (AES-256) Benötigte Zeit: s y (AES-128) Schlüsselgenerierung aus PW Entschlüsselungsraten mit GPU: 10 3 pps Anzahl PW (8-stellig): = Benötigte Zeit: s 10 5 y
53 Angriff auf Passwort-Hash NTLM, SHA-1, MD5 Berechnungsraten mit GPU: 10 9 pps Lexikalische Attacke (mit Modifikationen) Lexikon: Standard oder User spezifisch Modifikation: Gross-/Kleinschreibung, Textumkehrung Modifikation: Präfix und/oder Suffix Kombination: mehrere Einträge Brute Force Attacke Anzahl PW (8-stellig): = Benötigte Zeit: 10 7 s 10 2 d Rainbow Tables Wie Brute Force aber Beschleunigung durch Vorleistung
54 Rainbow Tables (1) Idee: Liste mit PW und zugehörigen Hashwerten erstellen Hashwerte aus PW im voraus berechnen und in Liste ablegen Liste nach Hashwerten sortieren und im Bedarfsfall PW nachschlagen Problem: Liste mit Einträgen wird zu lang (8-stellig Einträge) Unkomprimiert: Einträge zu 100 Byte = Byte = 1 Mio. TB! Lösung: Kompression durch Weglassung Bildung von langen Ketten (z.b. 100 Mio. Einträge): PW 1 1 Hash 1 1 PW 1 2 Hash 1 2 PW 1 X Hash 1 X PW 2 1 Hash 2 1 PW 2 2 Hash 2 2 PW 2 X Hash 2 X PW X 1 Hash X 1 PW X 2 Hash X 2 PW X X Hash X X Ablage jeweils nur von erstem und letztem Element jeder Kette
55 Rainbow Tables (2) Anwendung: Identifikation der richtigen Kette und Nachberechnung Vergleich gesuchter Hashwert MyHash1 mit allen Kettenenden Hash Y X Treffer in Kette Y richtige Kette identifiziert mit PW Y 1 einsteigen und rechnen bis Kettenende (100 Mio. Schritte) Kein Treffer Hashwert MyHash1 befindet sich im Innern einer Kette ein Zyklus rechnen (MyHash1 MyPW1 MyHash2) und Vergleich mit MyHash2 neu starten
56 Zusammenfassung Angriffsvektoren Entschlüsselung ohne Schlüssel nicht möglich Durchprobieren aller Schlüssel nicht realistisch Suche nach Schlüssel in RAM (RAM Dump, pagefile, hiberfil) Generierung von Schlüssel aus Schlüsselmaterial (PW, Passphrasen) Extraktion von Schlüssel aus Ablagen und Sicherungen
57 Empfehlenswerte Literatur Singh, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Deutscher Taschenbuch Verlag (1. Dezember 2001) Schmeh, Klaus: Kryptografie. Verfahren Protokolle Infrastrukturen. dpunkt.verlag GmbH; Auflage: 5., aktualisierte Auflage (27. Februar 2013) Freiermuth, Karin et al.: Einführung in die Kryptologie. Lehrbuch für Unterricht und Selbststudium. Springer Vieweg; Auflage: 2 (13. Oktober 2014)
58 Fragen
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrGrundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrProcess Instrumentation and Analytics. Ontologie. Was ist das? und - Was kann man damit machen? Vortrag von Carola Brix
Was ist das? und - Was kann man damit machen? Vortrag von Carola Brix - Was ist das? Als ich das erste Mal von n hörte, wusste ich,......dass ich nichts wusste. -! Hintergrund und Grundlage! von n Was
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrLehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
MehrPasswortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013
Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar 20.09.2013 Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar 20.09.2013 Agenda Passwörter benötigt man ständig Computer-Login,
MehrInformationen verschlüsseln Lesetext
Lehrerinformation 1/5 Arbeitsauftrag Ziel Im Internet können Dritte leicht auf unsere Daten zugreifen (z. B. E-Mails, virtuell abgelegte Dokumente). Mit Hilfe einer Software verschlüsseln Schüler Dokumente
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrReddFort M-Protect. M-Protect 1
ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
Mehr4.1 Wie bediene ich das Webportal?
4.1 Wie bediene ich das Webportal? Die Bedienung ist durch ein Redaktionssystem sehr einfach möglich. Das Tutorial zeigt Ihnen wie Sie SMS-News und Top-News erstellen und veröffentlichen können. Schritt
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrNetzsicherheit Architekturen und Protokolle Instant Messaging
Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung
MehrFAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?
FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrInformationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)
Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrErster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung)
Benutzeranleitung Sehr geehrte Mitglieder und Experten! Diese Benutzeranleitung erklärt die Handhabung und Navigation zu den spezifischen Arbeitsgruppen unter der Rubrik Technische Richtlinien auf der
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrAnleitung zum Einstieg bei Cadenas
Sehr geehrter Kunde, mit unserem neuen Downloadportal powered by Cadenas ist das alte Passwort ungültig geworden. Bitte registrieren Sie sich entsprechend der nachfolgend aufgeführten Anleitung bei Cadenas.
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrMail/Verschlüsselung einrichten
Mail/Verschlüsselung einrichten Grundsätzliche Hinweise Notebooks: Grundsätzlich sollte man eine Notebookfestplatte verschlüsseln. Es geht über das Bios moderner Computer (dort Festplattenverschlüsselung
MehrLeitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.
CORA E-Books im ibook Store kaufen Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. Wir sind sehr daran interessiert, dass Sie die CORA E-Books auf Ihre gewünschten Lesegeräte
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrWindows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA
Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrSchlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG
APCS Power Clearing and Settlement AG Schlüsselaustausch Version 1.1 Copyright APCS AG File: P:\Technisches Clearing\DATENFORMATE\Schlüsselaustausch.doc Status: Freigabe Ablage: Datum: 02.05.2002 Dokumentenverwaltung
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrZeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.
Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der
MehrAnwendertreffen 20./21. Juni
Anwendertreffen Verbindungsmittelachsen VBA Allgemein Die Verbindungsmittelachsen werden nun langsam erwachsen. Nach zwei Jahren Einführungszeit haben wir bereits viele Rückmeldungen mit Ergänzungswünschen
MehrE-Mail versenden - aber sicher! Secure E-Mail
Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
Mehr3 ORDNER UND DATEIEN. 3.1 Ordner
Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrStefan Schaper. Dipl. Sozialpädagoge und Eltern-Medien-Trainer
Stefan Schaper Dipl. Sozialpädagoge und Eltern-Medien-Trainer Was Sie heute NICHT erwarten dürfen: Tipps zu kommerzieller Software großer Schulbuchverlage. Zum Ablauf - Ein paar Zahlen - Beispiele für
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrAnleitung für die Formularbearbeitung
1 Allgemeines Anleitung für die Formularbearbeitung Die hier hinterlegten Formulare sind mit der Version Adobe Acrobat 7.0 erstellt worden und im Adobe-PDF Format angelegt. Damit alle hinterlegten Funktionen
MehrKryptographie in der Moderne
Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie
MehrInhaltsverzeichnis... 1. Dokumentverwaltung... 2. Organisation von Dokumenten... 2. Ordner erstellen... 2. Dokumente im Dateisystem behandeln...
Inhaltsverzeichnis Inhaltsverzeichnis... 1 Dokumentverwaltung... 2 Organisation von Dokumenten... 2 Die Dialogfenster ÖFFNEN und SPEICHERN UNTER... 2 Ordner erstellen... 2 Dokumente im Dateisystem behandeln...
Mehr