Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit)

Größe: px
Ab Seite anzeigen:

Download "Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit)"

Transkript

1 Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) Finn Siebert Dr. Karsten Klein, Prof. Dr. Petra Mutzel (LS 11) 16. Juni von 54

2 Abstract Realisierung eines sicheren sozialen Netzwerkes Verschlüsselung findet im Webbrowser statt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 2 von 54

3 Abstract Realisierung eines sicheren sozialen Netzwerkes Verschlüsselung findet im Webbrowser statt auf dem ganzen Weg zwischen den Anwendern durch asymmetrische Verschlüsselung zum Schutz der Privatsphäre der Anwender Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 2 von 54

4 Gliederung des Vortrages 1 Motivation 2 Ähnliche Ansätze 3 Realisierung 4 Referenzimplementierung 5 Evaluierung 6 Fazit Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 3 von 54

5 Gliederung des Vortrages 1 Motivation 2 Ähnliche Ansätze 3 Realisierung 4 Referenzimplementierung 5 Evaluierung 6 Fazit Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 4 von 54

6 Soziale Netzwerke sind wichtige IT-Anwendung Rund 800 Millionen Mitglieder aus aller Welt melden sich mindestens einmal im Monat bei Facebook an, viele von ihnen kommen sogar mehrmals täglich. Tag für Tag werden mehr als 200 Millionen Fotos auf Facebook hochgeladen. DiePresse.com Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 5 von 54

7 Soziale Netzwerke sind wichtige IT-Anwendung Rund 800 Millionen Mitglieder aus aller Welt melden sich mindestens einmal im Monat bei Facebook an, viele von ihnen kommen sogar mehrmals täglich. Tag für Tag werden mehr als 200 Millionen Fotos auf Facebook hochgeladen. DiePresse.com Google Plus hat bereits 100 Millionen Nutzer, die sich mindestens einmal im Monat einloggen und 50 Millionen, die sich sogar täglich anmelden. Vic Gundotra, Senior Vice President of Engineering bei Google Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 5 von 54

8 Wichtige gesellschaftliche Aufgaben Diese neuen, technischen Möglichkeiten [...] haben den Unzufriedenen ermöglicht, sich auf eine neue Art und Weise zu organisieren. Zenyep Tufekci, Junior-Professorin an der University of North Carolina Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 6 von 54

9 Wichtige gesellschaftliche Aufgaben Diese neuen, technischen Möglichkeiten [...] haben den Unzufriedenen ermöglicht, sich auf eine neue Art und Weise zu organisieren. Zenyep Tufekci, Junior-Professorin an der University of North Carolina Facebook war Navigationssystem für arabische Revolution Foetus auf heise.de Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 6 von 54

10 Riesenproblem der sozialen Netzwerke: Datenschutz Facebook ist als größtes soziales Netzwerk eine gewaltige Datensammelmaschine. Mit diesen Daten verdient Facebook Geld und nutzt sie für Werbezwecke. Stiftung Warentest Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 7 von 54

11 Riesenproblem der sozialen Netzwerke: Datenschutz Facebook ist als größtes soziales Netzwerk eine gewaltige Datensammelmaschine. Mit diesen Daten verdient Facebook Geld und nutzt sie für Werbezwecke. Stiftung Warentest Bei Facebook wird eine umfassende persönliche, bei Mitgliedern sogar eine personifizierte Profilbildung vorgenommen. Diese Abläufe verstoßen gegen deutsches und europäisches Datenschutzrecht. Unabhängiges Landeszentrum für Datenschutz in Schleswig-Holstein Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 7 von 54

12 Datenschutz allgemein Im Jahr 2010 wurden mehr als 37 Millionen s und Datenverbindungen überprüft, weil darin bestimmte Schlagwörter wie Bombe vorkamen. Bericht des Parlamentarischen Kontrollgremiums des Bundestages (PKG) Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 8 von 54

13 Pretty Good Privacy? 2001: Obwohl heute bereits fast 400 Millionen Mensch weltweit online sind, benutzen laut AP weniger als zehn Millionen von ihnen PGP. Telepolis Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 9 von 54

14 Pretty Good Privacy? 2001: Obwohl heute bereits fast 400 Millionen Mensch weltweit online sind, benutzen laut AP weniger als zehn Millionen von ihnen PGP. Telepolis Wir haben Probleme, PGP in der Breite der Gesellschaft zu verankern. Das Bewusstsein für den Schutz der Privatsphäre muss erhöht werden, aber ein wichtiger Faktor ist mit Sicherheit auch, wie einfach man es benutzen kann. Phil Zimmermann (Erfinder von PGP) Februar 2001 Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 9 von 54

15 Idee: Sicheres soziales Netzwerk Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 10 von 54

16 Idee: Sicheres soziales Netzwerk Daten werden sicher von Nutzer zu Nutzer verschlüsselt Der Schlüsselaustausch sollte automatisch über das Netzwerk funktionieren Die Verwendung darf nicht schwerer sein als die von herkömlichen SNS SNS darf auf zentralem Server laufen Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 10 von 54

17 Gliederung des Vortrages 1 Motivation 2 Ähnliche Ansätze 3 Realisierung 4 Referenzimplementierung 5 Evaluierung 6 Fazit Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 11 von 54

18 Ähnliche Ansätze Non-Profit/Open Source Cabgras Buddypress Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 12 von 54

19 Ähnliche Ansätze Non-Profit/Open Source Cabgras Buddypress Verteilte Netzwerke Diaspora friendica Buddycloud Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 12 von 54

20 Ähnliche Ansätze II Peer-to-Peer-basierte Ansätze Safebook Peerscape Jappix Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 13 von 54

21 Ähnliche Ansätze II Peer-to-Peer-basierte Ansätze Safebook Peerscape Jappix Exemplarisch vorgestellt: Diaspora Safebook Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 13 von 54

22 Diaspora 2011 von Dan Grippi, Maxwell Salzberg, Raphael Sofaer und Ilya Zhitomirskiy erfunden wohl bekanntester Ansatz für alternatives SNS wegen Artikel der NYT und Spende von Mark Zuckerberg Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 14 von 54

23 Diaspora 2011 von Dan Grippi, Maxwell Salzberg, Raphael Sofaer und Ilya Zhitomirskiy erfunden wohl bekanntester Ansatz für alternatives SNS wegen Artikel der NYT und Spende von Mark Zuckerberg basiert auf Open Source, Non Profit und verteilten Servern (Pods) über Nutzer (laut Wikipedia) Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 14 von 54

24 Diaspora II jeder kann eigenen Server betreiben die Verschlüsselung zwischen den Servern funktioniert mit GPG die Verschlüsselung zwischen Server und User läuft über SSL Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 15 von 54

25 Diaspora II jeder kann eigenen Server betreiben die Verschlüsselung zwischen den Servern funktioniert mit GPG die Verschlüsselung zwischen Server und User läuft über SSL Problem: Nutzer müssen einen eigenen Server aufsetzen oder einem Serverbetreiber vertrauen Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 15 von 54

26 Safebook Cutillo et al. [2009] dezentral, Peer-to-Peer-basiert Jeder Nutzer ist gleichzeitig auch ein Knoten im Peer-to-Peer- Netzwerk Ringe von Freunden, haben private Informationen verschlüsselt gespeichert Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 16 von 54

27 Safebook Cutillo et al. [2009] dezentral, Peer-to-Peer-basiert Jeder Nutzer ist gleichzeitig auch ein Knoten im Peer-to-Peer- Netzwerk Ringe von Freunden, haben private Informationen verschlüsselt gespeichert Vorteil: Auch Metainformationen über die Kommunikation bleiben verborgen Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 16 von 54

28 Safebook Cutillo et al. [2009] dezentral, Peer-to-Peer-basiert Jeder Nutzer ist gleichzeitig auch ein Knoten im Peer-to-Peer- Netzwerk Ringe von Freunden, haben private Informationen verschlüsselt gespeichert Vorteil: Auch Metainformationen über die Kommunikation bleiben verborgen Nachteil: Peer-to-Peer-Netzwerk ist sehr langsam Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 16 von 54

29 Safebook Cutillo et al. [2009] dezentral, Peer-to-Peer-basiert Jeder Nutzer ist gleichzeitig auch ein Knoten im Peer-to-Peer- Netzwerk Ringe von Freunden, haben private Informationen verschlüsselt gespeichert Vorteil: Auch Metainformationen über die Kommunikation bleiben verborgen Nachteil: Peer-to-Peer-Netzwerk ist sehr langsam Nachteil: Zur Nutzung ist die Installation von extra Software notwendig Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 16 von 54

30 Gliederung des Vortrages 1 Motivation 2 Ähnliche Ansätze 3 Realisierung 4 Referenzimplementierung 5 Evaluierung 6 Fazit Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 17 von 54

31 Invarianten 1 Verschlüsselung von Nutzer zu Nutzer 2 Asymmetrische Verschlüsselung 3 Bedienung im Webbrowser möglich Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 18 von 54

32 Warum im Webbrowser? Internetnutzer können mit Webbrowser umgehen Erfolge von Browser-basierten Technologien belegen das (Facebook, YouTube, Webmailer...) Installationen schrecken viele Nutzer ab Soziale Netzwerke sind Massenanwendungen Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 19 von 54

33 Warum RSA? asymmetrisches kryptographisches Verfahren zur Verschlüsselung und digitalen Signatur von Rivest, Shamir und Adleman 1977 (Vorarbeit von Whitfield Diffie und Martin Hellman) eignet sich, da Schlüssel öffentlich getauscht werden können ist implementiert als Java-Script-Bibliothek von Oka [2011] unter LGPL Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 20 von 54

34 AJAX Architektur Zentraler Server mit SQL-Datenbank Webseite mit JavaScript Auf dem Client wird Verschlüsselung realisiert Nur verschlüsselte Daten werden an den Server gesendet Server überprüft Hashwert vom Eingabepasswort mit gespeichertem Hashwert vom Passwort Server PHP PHP MySQL Dokument Interpreter Datenbank - Verschlüsselte Daten - Öffentliche Schlüssel - AES-Verschlüsselter Privater Schlüssel - Hashwert vom Passwort Client - Webbrowser Html Dokument mit Java Script Http Anfrage - Pseudonym - Passwort (AES-Schlüssel zum Entschlüsseln des privaten Schlüssels) - persönliche Daten Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 21 von 54

35 Aufrufen der Seite Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 22 von 54

36 Aufrufen der Seite Internetadresse wird eingegeben Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 22 von 54

37 Aufrufen der Seite Internetadresse wird eingegeben Webseite kommt vom Server Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 22 von 54

38 Aufrufen der Seite Internetadresse wird eingegeben Webseite kommt vom Server Webseite muss überpüft werden (stichprobenartig) Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 22 von 54

39 Registrierung Die Seite wird normal aufgerufen Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 23 von 54

40 Registrierung Die Seite wird normal aufgerufen Ein Passwort und ein Pseudonym werden eingegeben Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 23 von 54

41 Registrierung Die Seite wird normal aufgerufen Ein Passwort und ein Pseudonym werden eingegeben RSA-Schlüsselpaar wird zufällig erzeugt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 23 von 54

42 Registrierung II Privater RSA-Schlüssel wird mit Passwort verschlüsselt (AES) Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 24 von 54

43 Registrierung II Privater RSA-Schlüssel wird mit Passwort verschlüsselt (AES) Vom Passwort wird ein Hashwert gebildet (SHA512) Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 24 von 54

44 Registrierung II Privater RSA-Schlüssel wird mit Passwort verschlüsselt (AES) Vom Passwort wird ein Hashwert gebildet (SHA512) Pseudonym, öffentlicher RSA-Schlüssel, verschlüsselte privater RSA-Schlüssel und Hashwert werden zum Server gesendet Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 24 von 54

45 Anmeldung Die Seite wird normal aufgerufen Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 25 von 54

46 Anmeldung Die Seite wird normal aufgerufen Passwort und Pseudonym werden eingegeben Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 25 von 54

47 Anmeldung Die Seite wird normal aufgerufen Passwort und Pseudonym werden eingegeben Hashwert wird vom Passwort angefertigt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 25 von 54

48 Anmeldung Die Seite wird normal aufgerufen Passwort und Pseudonym werden eingegeben Hashwert wird vom Passwort angefertigt Hashwert und Pseudonym werden zum Server geschickt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 25 von 54

49 Anmeldung II Der Server überprüft den Hashwert Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 26 von 54

50 Anmeldung II Der Server überprüft den Hashwert Wenn ja: verschlüsselter privater RSA-Schlüssel wird gesendet Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 26 von 54

51 Anmeldung II Der Server überprüft den Hashwert Wenn ja: verschlüsselter privater RSA-Schlüssel wird gesendet Er wird mit Passwort entschlüsselt und bleibt im lokalen Speicher Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 26 von 54

52 Nachricht versenden Klartext wird eingegeben Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 27 von 54

53 Nachricht versenden Klartext wird eingegeben Zufälliger AES-Schlüssel wird erstellt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 27 von 54

54 Nachricht versenden Klartext wird eingegeben Zufälliger AES-Schlüssel wird erstellt Nachricht wird mit AES verschlüsselt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 27 von 54

55 Nachricht versenden Klartext wird eingegeben Zufälliger AES-Schlüssel wird erstellt Nachricht wird mit AES verschlüsselt Für alle Empfänger wird der öffentliche RSA-Schlüssel vom Server geholt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 27 von 54

56 Nachricht versenden II AES-Schlüssel wird mit RSA verschlüsselt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 28 von 54

57 Nachricht versenden II AES-Schlüssel wird mit RSA verschlüsselt für alle Empfänger an die Nachricht gehangen Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 28 von 54

58 Nachricht versenden II AES-Schlüssel wird mit RSA verschlüsselt für alle Empfänger an die Nachricht gehangen Nachricht wird an den Server gesendet Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 28 von 54

59 Nachricht empfangen Verschlüsselte Nachricht wird vom Server geholt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 29 von 54

60 Nachricht empfangen Verschlüsselte Nachricht wird vom Server geholt AES-Schlüssel wird mit privatem RSA-Schlüssel entschlüsselt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 29 von 54

61 Nachricht empfangen Verschlüsselte Nachricht wird vom Server geholt AES-Schlüssel wird mit privatem RSA-Schlüssel entschlüsselt Nachricht wird mit AES-Schlüssel entschlüsselt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 29 von 54

62 Beziehungen der Nutzer Freundschaftsbeziehungen sind wichtige Funktionen von SNS Sie werden im Klartext gespeichert (Pseudonyme) Der Netzwerkbetreiber kann sie einsehen Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 30 von 54

63 Beziehungen der Nutzer Freundschaftsbeziehungen sind wichtige Funktionen von SNS Sie werden im Klartext gespeichert (Pseudonyme) Der Netzwerkbetreiber kann sie einsehen Aber Kommunikationsumstände sind durch Verschlüsselung nicht zu schützen Sie können gegenüber anderen Anwendern versteckt werden Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 30 von 54

64 Gruppen teilen sich einen Schlüssel Vorteil: Auch später hinzugefügte Nutzer können auf alles zugreifen Nachteil: Gruppenmitgliedern kann der Zugriff nicht mehr versagt werden (löschen + neugründen) Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 31 von 54

65 Gruppen erstellen zufälliger AES-Schlüssel wird erstellt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 32 von 54

66 Gruppen erstellen zufälliger AES-Schlüssel wird erstellt wird mit eigenem öffentlichen RSA-Schlüssel verschlüsselt und in der Datenbank gespeichert Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 32 von 54

67 Nutzer in Gruppen einladen eigener (verschlüsselter) Gruppenschlüssel wird aus der Datenbank geholt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 33 von 54

68 Nutzer in Gruppen einladen eigener (verschlüsselter) Gruppenschlüssel wird aus der Datenbank geholt Gruppenschlüssel wird entschlüsselt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 33 von 54

69 Nutzer in Gruppen einladen eigener (verschlüsselter) Gruppenschlüssel wird aus der Datenbank geholt Gruppenschlüssel wird entschlüsselt Gruppenschlüssel wird mit öffentlichem RSA-Schlüssel des Nutzers verschlüsselt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 33 von 54

70 Nutzer in Gruppen einladen eigener (verschlüsselter) Gruppenschlüssel wird aus der Datenbank geholt Gruppenschlüssel wird entschlüsselt Gruppenschlüssel wird mit öffentlichem RSA-Schlüssel des Nutzers verschlüsselt an den Server geschickt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 33 von 54

71 Nachricht an Gruppe senden Nachricht erstellen wie bisher Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 34 von 54

72 Nachricht an Gruppe senden Nachricht erstellen wie bisher Gruppenschlüssel wird geholt und entschlüsselt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 34 von 54

73 Nachricht an Gruppe senden Nachricht erstellen wie bisher Gruppenschlüssel wird geholt und entschlüsselt Nachrichtenschlüssel wird mit Gruppenschlüssel verschlüsselt (AES) Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 34 von 54

74 Nachricht an Gruppe senden Nachricht erstellen wie bisher Gruppenschlüssel wird geholt und entschlüsselt Nachrichtenschlüssel wird mit Gruppenschlüssel verschlüsselt (AES) verschlüsselter Schlüssel wird an die Nachricht gehangen Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 34 von 54

75 Nachricht an Gruppe senden Nachricht erstellen wie bisher Gruppenschlüssel wird geholt und entschlüsselt Nachrichtenschlüssel wird mit Gruppenschlüssel verschlüsselt (AES) verschlüsselter Schlüssel wird an die Nachricht gehangen Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 34 von 54

76 Nachricht an Gruppe empfangen verschlüsselte Nachricht wird vom Server geholt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 35 von 54

77 Nachricht an Gruppe empfangen verschlüsselte Nachricht wird vom Server geholt Gruppenschlüssel wird geholt und entschlüsselt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 35 von 54

78 Nachricht an Gruppe empfangen verschlüsselte Nachricht wird vom Server geholt Gruppenschlüssel wird geholt und entschlüsselt Nachrichtenschlüssel wird mit Gruppenschlüssel entschlüsselt (AES) Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 35 von 54

79 Nachricht an Gruppe empfangen verschlüsselte Nachricht wird vom Server geholt Gruppenschlüssel wird geholt und entschlüsselt Nachrichtenschlüssel wird mit Gruppenschlüssel entschlüsselt (AES) Nachricht wird entschlüsselt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 35 von 54

80 Sonstige Funktionen eines SNS private Daten funktionieren analog zu Nachrichten Bilder und Videos werden auch wie Nachrichten verschlüsselt (DATA URL) Circles/Untergruppen von Freunden funktionieren wie Gruppen Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 36 von 54

81 Prämissen 1 Prämisse: Der Webbrowser ist hinreichend sicher. Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 37 von 54

82 Prämissen 1 Prämisse: Der Webbrowser ist hinreichend sicher. 2 Prämisse: Das System ist hinreichend sicher. Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 37 von 54

83 Prämissen 1 Prämisse: Der Webbrowser ist hinreichend sicher. 2 Prämisse: Das System ist hinreichend sicher. 3 Prämisse: Der Quelltext wird geprüft. Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 37 von 54

84 Prämissen 1 Prämisse: Der Webbrowser ist hinreichend sicher. 2 Prämisse: Das System ist hinreichend sicher. 3 Prämisse: Der Quelltext wird geprüft. 4 Prämisse: Das Passwort ist hinreichend sicher. Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 37 von 54

85 Prämissen 1 Prämisse: Der Webbrowser ist hinreichend sicher. 2 Prämisse: Das System ist hinreichend sicher. 3 Prämisse: Der Quelltext wird geprüft. 4 Prämisse: Das Passwort ist hinreichend sicher. 5 Prämisse: Die verwendeten Plug-ins sind sicher. Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 37 von 54

86 Szenarien von Angriffen Szenario 1: Serverbetreiber liest private Nachrichten aus der Datenbank Szenario 2: Serverbetreiber speist fremde Nachrichten ein/manipuliert Daten Szenario 3: Serverbetreiber löscht Nutzer/Nachrichten Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 38 von 54

87 Szenarien von Angriffen Szenario 1: Serverbetreiber liest private Nachrichten aus der Datenbank RSA-Verschlüsselung Szenario 2: Serverbetreiber speist fremde Nachrichten ein/manipuliert Daten Szenario 3: Serverbetreiber löscht Nutzer/Nachrichten Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 38 von 54

88 Szenarien von Angriffen Szenario 1: Serverbetreiber liest private Nachrichten aus der Datenbank RSA-Verschlüsselung Szenario 2: Serverbetreiber speist fremde Nachrichten ein/manipuliert Daten RSA-Verifikation (noch nicht implementiert) Szenario 3: Serverbetreiber löscht Nutzer/Nachrichten Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 38 von 54

89 Szenarien von Angriffen Szenario 1: Serverbetreiber liest private Nachrichten aus der Datenbank RSA-Verschlüsselung Szenario 2: Serverbetreiber speist fremde Nachrichten ein/manipuliert Daten RSA-Verifikation (noch nicht implementiert) Szenario 3: Serverbetreiber löscht Nutzer/Nachrichten Nicht unbemerkt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 38 von 54

90 Szenarien von Angriffen Szenario 4: Serverbetreiber speist falschen Code ein Szenario 5: Serverbetreiber wertet Kommunikationsumstände aus Szenario 6: Unbefugte rufen Metainformationen ab oder manipulieren diese Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 39 von 54

91 Szenarien von Angriffen Szenario 4: Serverbetreiber speist falschen Code ein Code checken - nicht unbemerkt Szenario 5: Serverbetreiber wertet Kommunikationsumstände aus Szenario 6: Unbefugte rufen Metainformationen ab oder manipulieren diese Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 39 von 54

92 Szenarien von Angriffen Szenario 4: Serverbetreiber speist falschen Code ein Code checken - nicht unbemerkt Szenario 5: Serverbetreiber wertet Kommunikationsumstände aus Möglich, aber: nur Pseudonyme Szenario 6: Unbefugte rufen Metainformationen ab oder manipulieren diese Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 39 von 54

93 Szenarien von Angriffen Szenario 4: Serverbetreiber speist falschen Code ein Code checken - nicht unbemerkt Szenario 5: Serverbetreiber wertet Kommunikationsumstände aus Möglich, aber: nur Pseudonyme Szenario 6: Unbefugte rufen Metainformationen ab oder manipulieren diese Authentifizierung, SSL (noch nicht implementiert) Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 39 von 54

94 Szenarien von Angriffen Szenario 7: Falscher Code wird über die Nutzerdaten eingefügt (Code Injection) Szenario 8: Falsche öffentliche RSA-Schlüssel werden gesendet Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 40 von 54

95 Szenarien von Angriffen Szenario 7: Falscher Code wird über die Nutzerdaten eingefügt (Code Injection) JQuery post(), text() Szenario 8: Falsche öffentliche RSA-Schlüssel werden gesendet Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 40 von 54

96 Szenarien von Angriffen Szenario 7: Falscher Code wird über die Nutzerdaten eingefügt (Code Injection) JQuery post(), text() Szenario 8: Falsche öffentliche RSA-Schlüssel werden gesendet Überprüfung von vertrauten Schlüsseln (noch nicht implementiert) Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 40 von 54

97 Gliederung des Vortrages 1 Motivation 2 Ähnliche Ansätze 3 Realisierung 4 Referenzimplementierung 5 Evaluierung 6 Fazit Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 41 von 54

98 Gliederung des Vortrages 1 Motivation 2 Ähnliche Ansätze 3 Realisierung 4 Referenzimplementierung 5 Evaluierung 6 Fazit Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 42 von 54

99 Evaluierung Evaluierung durch Befragung Beantwortung der folgenden Fragen: Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 43 von 54

100 Evaluierung Evaluierung durch Befragung Beantwortung der folgenden Fragen: Schaffen es normale Endverbraucher, sich bei pribook.com anzumelden und Nachrichten zu verschicken? Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 43 von 54

101 Evaluierung Evaluierung durch Befragung Beantwortung der folgenden Fragen: Schaffen es normale Endverbraucher, sich bei pribook.com anzumelden und Nachrichten zu verschicken? Ist pribook.com einfacher zu benutzen als PGP oder s/mime? Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 43 von 54

102 Evaluierung II Schaffen es Endverbraucher, die bisher nicht ausreichend Zeit oder Lust hatten sich mit einer sicheren Kommunikation auseinanderzusetzen? Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 44 von 54

103 Evaluierung II Schaffen es Endverbraucher, die bisher nicht ausreichend Zeit oder Lust hatten sich mit einer sicheren Kommunikation auseinanderzusetzen? Schaffen es Endverbraucher, die bisher vermeiden brisante Inhalte über das Internet zu verschicken? Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 44 von 54

104 Evaluierung II Schaffen es Endverbraucher, die bisher nicht ausreichend Zeit oder Lust hatten sich mit einer sicheren Kommunikation auseinanderzusetzen? Schaffen es Endverbraucher, die bisher vermeiden brisante Inhalte über das Internet zu verschicken? Ist den Nutzern intuitiv klar, welche Daten wie geschützt sind? Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 44 von 54

105 Evaluierung III Bestätigung der folgenden Thesen: Viele Menschen nutzen die sozialen Netzwerke regelmäßig. Viele Menschen kritisieren den Datenmissbrauch der etablierten sozialen Netzwerke. Viele Menschen wünschen sich eine sichere Alternative zu den sozialen Netzwerken. Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 45 von 54

106 Befragung Internetfragebogen Bestehend aus zwei Teilen je 12 Fragen 1.Teil: Surfverhalten und Datenschutz 2.Teil: Test von Pribook Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 46 von 54

107 Befragung Internetfragebogen Bestehend aus zwei Teilen je 12 Fragen 1.Teil: Surfverhalten und Datenschutz 2.Teil: Test von Pribook Test war 27 Tage online Werbung über verteiler und soziales Netzwerk 73 Probanden haben sich beteiligt Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 46 von 54

108 Ergebnisse der Befragung Frage 1 Ich nutze mindestens eines der großen sozialen Netzwerke (Facebook/Twitter/Google+) regelmäßig. Frage 2 Ich gehe davon aus, dass die großen sozialen Netzwerke sorgfältig mit den Nutzerdaten umgehen. 20,55% 1,37% stimme zu stimme ehr zu stimme eher nicht zu stimme nicht zu 6,85% 1,37% stimme zu stimme ehr zu stimme eher nicht zu stimme nicht zu 31,51% 10,96% 60,27% 67,12% Frage 3 Frage 4 Ich finde problematisch, dass die großen sozialen Netzwerke Nutzerdaten für Werbezwecke gebrauchen. 8,22% 6,85% stimme zu stimme ehr zu stimme eher nicht zu stimme nicht zu 17,81% Würde es ein soziales Netzwerk mit ähnlichem Funktionsumfang und ähnlich vielen Mitgliedern wie Facebook geben, das aber den Datenschutz garantiert,dann würde ich mich eher dort anmelden. 4,11% 2,74% stimme zu 8,22% stimme ehr zu stimme eher nicht zu stimme nicht zu keine Angabe 15,07% 67,12% 69,86% Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 47 von 54

109 Ergebnisse der Befragung II Frage 9 Ob meine Kommunikation im Internet von Dritten gelesen wird, ist mir egal. 2,74% 4,11% Frage 10 Manche Informationen verschicke ich nicht über das Internet, weil es dort von Dritten gelesen werden könnte. 6,85% 24,66% stimme zu stimme ehr zu stimme eher nicht zu stimme nicht zu 13,70% stimme zu stimme ehr zu stimme eher nicht zu stimme nicht zu 53,42% 68,49% 26,03% Frage 11 Ich hatte bisher nicht ausreichend Zeit/Lust mich mit der Sicherheit meiner Kommunikation zu beschäftigen. Frage 12 Ich verwende sichere Kommunikation, aber nur die wenigsten meiner Bekannten tun es auch. 9,59% 21,92% stimme zu stimme ehr zu stimme eher nicht zu stimme nicht zu 24,66% 9,59% 10,96% stimme zu stimme ehr zu stimme eher nicht zu stimme nicht zu keine Angabe 34,25% 34,25% 21,92% 32,88% Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 48 von 54

110 Ergebnisse der Befragung III Sichere Kommunikation So viele Befrage können sicher mit PGP S/MINE oder pribook.com kommunizieren 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% PGP S/MIME pribook.com Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 49 von 54

111 Ergebnisse der Befragung IV Sichere Kommunikation So viele Befrage können sicher mit pribook.com kommunizieren 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% nicht ausreichen Zeit/Lust Kommunikation vermeiden Alle Befragten Ohne verschlüsselung Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 50 von 54

112 Gliederung des Vortrages 1 Motivation 2 Ähnliche Ansätze 3 Realisierung 4 Referenzimplementierung 5 Evaluierung 6 Fazit Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 51 von 54

113 Fazit Invarianten konnten realisiert werden Die wichtigsten Funktionen von SNS konnten realisiert werden Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 52 von 54

114 Verbesserungen der Sicherheit SSL-Verschlüsselung zwischen Server und Client, um Kommunikationsumstände und Authentifizierungen vor Dritten zu schützen Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 53 von 54

115 Verbesserungen der Sicherheit SSL-Verschlüsselung zwischen Server und Client, um Kommunikationsumstände und Authentifizierungen vor Dritten zu schützen automatische Überprüfung von vertrauten öffentlichen RSA-Schlüsseln mithilfe von Hashfunktion und Passwort Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 53 von 54

116 Verbesserungen der Sicherheit SSL-Verschlüsselung zwischen Server und Client, um Kommunikationsumstände und Authentifizierungen vor Dritten zu schützen automatische Überprüfung von vertrauten öffentlichen RSA-Schlüsseln mithilfe von Hashfunktion und Passwort ein Plug-in für einen gängigen Webbrowser, das automatisch den Quelltext überprüft Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 53 von 54

117 Verbesserungen der Sicherheit SSL-Verschlüsselung zwischen Server und Client, um Kommunikationsumstände und Authentifizierungen vor Dritten zu schützen automatische Überprüfung von vertrauten öffentlichen RSA-Schlüsseln mithilfe von Hashfunktion und Passwort ein Plug-in für einen gängigen Webbrowser, das automatisch den Quelltext überprüft eine genaue Überprüfung, inwieweit Sicherheitslücken im Webbrowser die Sicherheit von pribook.com gefährden Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 53 von 54

118 Sonstige Verbesserungen: Die Ver- und Entschlüsselung dauert noch zu lange. Sie könnte zum Beispiel mit Web Workern parallelisiert werden so, dass sie weniger störend ist oder sogar auf mehrere Prozessoren verteilt wird. Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 54 von 54

119 Sonstige Verbesserungen: Die Ver- und Entschlüsselung dauert noch zu lange. Sie könnte zum Beispiel mit Web Workern parallelisiert werden so, dass sie weniger störend ist oder sogar auf mehrere Prozessoren verteilt wird. Auch pribook.com könnte grundsätzlich als verteiltes System mit mehreren Servern aufgebaut werden. Um mit den etablierten sozialen Netzwerken mitzuhalten, ist die Realisierung von noch weiteren Funktionen nötig. Zum Beispiel, das Kommentieren und Weiterleiten von Nachrichten, das Versenden von Videos und so weiter. Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Services (Diplomarbeit) 54 von 54

pribook.com Handbuch

pribook.com Handbuch pribook.com Handbuch Finn Siebert 23. Februar 2012 Im Rahmen der Diplomarbeit: Ein RSA-basiertes Konzept zum Erhalt der Privatsphäre in Social Network Secvices Fakultät für Informatik Algorithm Engineering

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Selbstdatenschutz - Tools und Technik

Selbstdatenschutz - Tools und Technik Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte  kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Sichere . s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen

Sichere  .  s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b. das Versenden von s. Neben den großen Vorteilen, die

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld Sichere E -Mail E- Mails versenden Kurzversion Stadt-Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b.

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

Whitepaper. ginlo & Sicherheit

Whitepaper. ginlo & Sicherheit Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im Oktober 2017 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher bringen,

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

Avamboo GmbH Avamboo Encrypt. SICHERE  MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Verschlüsselung mittels GINA-Technologie

Verschlüsselung mittels GINA-Technologie E-Mail Verschlüsselung mittels GINA-Technologie Die Logata Digital Solutions GmbH (im Weiteren Logata genannt), ist ein IT- Dienstleister innerhalb der LB-Gruppe sowie für externe Kunden. Als solcher betreibt

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht

Mehr

SECURE & WEBMAIL

SECURE  & WEBMAIL SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen

Mehr

Modul 11: Sicherer Remote-Zugriff über SSH

Modul 11: Sicherer Remote-Zugriff über SSH Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Herzlich Willkommen! Informatik am St.-Antonius-Gymnasium

Herzlich Willkommen! Informatik am St.-Antonius-Gymnasium Herzlich Willkommen! Informatik am St.-Antonius-Gymnasium Warum Informatik? Haben Sie heute schon... Warum Informatik? Haben Sie heute schon... E-Mails gelesen und geschrieben... und überlegt, wer die

Mehr

NoSpamProxy 11.1 Outlook Add-In Benutzerhandbuch. Protection Encryption Large Files

NoSpamProxy 11.1 Outlook Add-In Benutzerhandbuch. Protection Encryption Large Files NoSpamProxy 11.1 Outlook Add-In Benutzerhandbuch Protection Encryption Large Files Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich geschützte

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

NoSpamProxy 12.1 Outlook Add-In Benutzerhandbuch. Protection Encryption Large Files

NoSpamProxy 12.1 Outlook Add-In Benutzerhandbuch. Protection Encryption Large Files NoSpamProxy 12.1 Outlook Add-In Benutzerhandbuch Protection Encryption Large Files Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich geschützte

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

GRUDIS RB3 (Schnittstelle MapViewer)

GRUDIS RB3 (Schnittstelle MapViewer) GRUDIS RB3 (Schnittstelle MapViewer) Datum: 7.09.2005 Version: 1.0 Status: Genehmigt Bearbeiter: Markus Lauber Verteiler: Entwickler Fremd-GIS-System Inhaltsverzeichnis 1 Einleitung... 3 1.1 MapViewer...3

Mehr

Sparkasse Erding - Dorfen. Kundenleitfaden. Sichere

Sparkasse Erding - Dorfen. Kundenleitfaden. Sichere Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen, wie das Versenden von E-Mails, erfolgt zunehmend über elektronische Medien. Neben

Mehr

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Seite 1/10 VertretungsNetz Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Aufgrund des Datenschutzgesetzes in Verbindung mit der EU-DSGVO besteht die Verpflichtung personenbezogene Daten

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren  Stadt-Sparkasse Kundeninformation zur "Sicheren E-Mail" Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel.

Mehr

Integration von UIS-Webdiensten

Integration von UIS-Webdiensten Integration von UIS-Webdiensten neue Möglichkeiten durch Web 2.0 basierte Technologien Clemens Düpmeier, Werner Geiger, Claudia Greceanu (duepmeier, geiger, greceanu@iai.fzk.de) Institut für Angewandte

Mehr

New Secure Mail Gateway

New Secure Mail Gateway 1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und

Mehr

Datenschutz- und Verschlüsselungsverfahren

Datenschutz- und Verschlüsselungsverfahren Fachaufsatz Frank Rickert für den Monat April Datenschutz- und Verschlüsselungsverfahren Datenschutz Verschlüsselungsverfahren und elektronische Signatur werden zur Verschlüsselung von en verwendet. Dabei

Mehr

BRL FileBox Anleitung online

BRL FileBox Anleitung online IT Helpline BRL FileBox Anleitung online Einleitung In zunehmendem Maße besteht der Bedarf, größere Dateien über das Internet auszutauschen. Da die Mailsysteme in der Regel eine Größenbeschränkung von

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

«/IE Cache & Cookies» Umfrage startet nicht?

«/IE Cache & Cookies» Umfrage startet nicht? Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4b Diffie-Hellmann, Authentisierung Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen gemeinsamen Schlüssel

Mehr

Verteilte soziale Netzwerke

Verteilte soziale Netzwerke Verteilte soziale Netzwerke Technik, Chancen, Risiken Sven Thomsen Risikosituation: zentralisierte sozialen Netzwerken Agenda Risikosituation: dezentral, server-basiert Risikosituation: dezentral, peer-to-peer

Mehr

Secure So sicher wie ein Brief mit Siegel. Kundeninformation

Secure   So sicher wie ein Brief mit Siegel. Kundeninformation : So sicher wie ein Brief mit Siegel. Kundeninformation Stand: August 2017 Inhalt Vorwort... 3 Secure E-Mail bietet... 3 Erster Schritt... 4 Unterschiedliche Varianten... 5 Anmeldung am Secure WebMail

Mehr

Versionen des Dokuments. Inhaltsverzeichnis: Erstelldatum Version

Versionen des Dokuments. Inhaltsverzeichnis: Erstelldatum Version ECKD.SDA Anleitung Versionen des Dokuments Erstelldatum 13.12.2016 Version 1 13.12.2016 Inhaltsverzeichnis: 1 Aufruf und Log-In... 3 2 Übersicht Eingang... 3 3 Versenden neue Zustellung... 4 4 Sicherheitsstufen

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

Sichere . der. Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per

Sichere  . der. Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per Sichere E-Mail der Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per E-Mail Inhalt: 1. Registrierung... 2 1.1. Registrierungs-Mail... 2 1.2. Anmeldung am Webmail-System..

Mehr

Microsoft Outlook 2013: Externe - Verschlüsselung

Microsoft Outlook 2013: Externe  - Verschlüsselung Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Verschlüsselung für Kunden

Verschlüsselung für Kunden E-Mail Verschlüsselung für Kunden Was muss ich tun, damit ich mit tecis sicher kommunizieren kann? Die Kommunikation per E-Mail gehört heutzutage zu den selbstverständlichen Dingen in der Gesellschaft.

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Quick-Start Guide Android

Quick-Start Guide Android Quick-Start Guide Dieser Quick-Start Guide informiert Sie über die Grundlagen der Nutzung von CDU.direct. Er bietet Ihnen eine Hilfestellung bei der Registrierung, Anmeldung und zu den zentralen Funktionen

Mehr

Grundlagen verschlüsselter Kommunikation

Grundlagen verschlüsselter Kommunikation Grundlagen verschlüsselter Kommunikation Lisa Krug, Frank Lanitz, Christian Schmidt Warum verschlüsseln? Privatsphäre gilt auch im Internet E-Mail vergleichbar mit Postkarte Daten, die anfallen werden

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Das Secure -System der S-Förde Sparkasse

Das Secure  -System der S-Förde Sparkasse Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1

Mehr

Quick-Start Guide Web- und Desktop-Client

Quick-Start Guide Web- und Desktop-Client Quick-Start Guide Web- und Desktop-Client Dieser Quick-Start Guide informiert Sie über die Grundlagen der Nutzung von CDU.direct. Hier starten Er bietet Ihnen eine Hilfestellung bei der Registrierung,

Mehr

Quick-Start Guide ios

Quick-Start Guide ios Quick-Start Guide Dieser Quick-Start Guide informiert Sie über die Grundlagen der Nutzung von CDU.direct. Er bietet Ihnen eine Hilfestellung bei der Registrierung, Anmeldung und zu den zentralen Funktionen

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 21. Vorlesung 19.07.2006 schindel@informatik.uni-freiburg.de 1 Verschlüsselungsmethoden Symmetrische Verschlüsselungsverfahren z.b. Cäsars Code Enigma

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Modul 10: Sicherer Remote-Zugriff über SSH

Modul 10: Sicherer Remote-Zugriff über SSH Modul 10: Sicherer Remote-Zugriff über SSH M. Leischner Netze, BCS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System pp SSH/TLS TCP IPSEC

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

Sicherheitslücken in Webanwendungen -

Sicherheitslücken in Webanwendungen - Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme

Mehr

nebenan.de auf dem Smartphone

nebenan.de auf dem Smartphone nebenan.de auf dem Smartphone Einrichten und Nutzen www.digital-kompass.de Datum: März 2018 Erstellt von: Walter Hill, PC Café Mettmann nebenan.de 1 Dieser Kurs zeigt die Installation und Nutzung von nebenan.de

Mehr

QUICK GUIDE GAST-USER

QUICK GUIDE GAST-USER QUICK GUIDE GAST-USER FTAPI Zustellungen sicher und einfach empfangen Einfach. Sicher. Verschlüsselt. Sie haben von einem lizenzierten FTAPI-User eine Zustellung mit der Sicherheitsstufe 1,2,3 oder 4 erhalten.

Mehr

Anleitungen. Stand: 28. April (Work in Progress) 4 Sichere Mailverbindung in Thunderbird und Outlook 5

Anleitungen. Stand: 28. April (Work in Progress) 4 Sichere Mailverbindung in Thunderbird und Outlook 5 Anleitungen Matthias.Werner@ikgb.tu-freiberg.de Stand: 28. April 2014 (Work in Progress) Inhaltsverzeichnis 1 Netzlaufwerk verbinden 2 2 VPN Verbindung 4 3 Verschlüsselung 5 4 Sichere Mailverbindung in

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Humboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID

Humboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID SE Electronic Identity Humboldt-Universität zu Berlin Wintersemester 2012/2013 OpenID Gliederung Überblick Funktionsweise im Detail Bewertung Ausblick 2 Überblick offenes Single-Sign-On -Protokoll heute

Mehr

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015 2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.

Mehr

quickterm Systemvoraussetzungen Dokumentversion 1.0

quickterm Systemvoraussetzungen Dokumentversion 1.0 quickterm 5.6.6 Systemvoraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server... 3 2 Systemvoraussetzungen quickterm Client... 5 3 Systemvoraussetzungen quickterm

Mehr

Systemanforderungen AI Vergabemanager und AI Vergabeassistent

Systemanforderungen AI Vergabemanager und AI Vergabeassistent Inhaltsverzeichnis Systemanforderungen AI Vergabemanager und AI Vergabeassistent Für ASP-Modell Inhaltsverzeichnis Systemanforderungen...2 1. Aufruf der Anwendung... 2 2. Erstmaliger Aufruf und Installation...

Mehr

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003 Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind

Mehr

s versenden aber sicher! Secure . Kundenleitfaden. Versionsdatum: Seite 1

s versenden aber sicher! Secure  . Kundenleitfaden. Versionsdatum: Seite 1 E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden Versionsdatum: 14.10.2015 Seite 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement

Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement Dominik Spychalski, Levona Eckstein, Michael Herfert, Daniel Trick, Tatjana

Mehr

Anwendungsleitfaden für GKB Secure Mail. Gemeinsam wachsen. gkb.ch

Anwendungsleitfaden für GKB Secure Mail. Gemeinsam wachsen. gkb.ch Anwendungsleitfaden für GKB Secure Mail. Gemeinsam wachsen. gkb.ch Inhaltsverzeichnis. 1. Ein verschlüsseltes E-Mail öffnen 4 2. Auf ein Secure Mail antworten 8 3. Eine neue Nachricht an die GKB erstellen

Mehr

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger

Mehr

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung VPN-Zugang mit Cisco AnyConnect Installation und Verwendung Inhaltsverzeichnis 1. Allgemeine Informationen zum VPN-Zugang... 3 1.1 Was versteht man unter einem VPN-Zugang?... 3 1.2 Wozu benötige ich einen

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6 FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern

Mehr

SIWECOS KMU Webseiten-Check 2018

SIWECOS KMU Webseiten-Check 2018 SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche

Mehr

BlackBerry Dynamics einrichten - Android

BlackBerry Dynamics einrichten - Android Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Informatik 2017 Keys4All-Workshop , Chemnitz

Informatik 2017 Keys4All-Workshop , Chemnitz Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der

Mehr

Formulare. Definition. Definition & Beispiele P-IT. Fach: Klasse: TD1. Datum: (Freitag) Agenda zu HTML und PHP

Formulare. Definition. Definition & Beispiele P-IT. Fach: Klasse: TD1. Datum: (Freitag) Agenda zu HTML und PHP 1 2 Fach: Klasse: Datum: P-IT TD1 08.02.2019 (Freitag) Agenda zu HTML und PHP Formulare - Definition & Beispiele PHP - Definition XAMPP - PHP-Quelltext ausführen mit XAMPP 3 4 Formulare Definition & Beispiele

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Benutzerdokumentation Hosted Secure . achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens

Benutzerdokumentation Hosted Secure  . achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.0 02.02.2018 Inhaltsverzeichnis Installation Outlook Add-In 3 Funktionen im Microsoft Outlook 5 Verschlüsseln 5 Verschlüsseln mit Lesebestätigung

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Dabei sollen die Nutzern nach einer Authentifizierung entsprechend ihren Rechten Begriffe ändern, anlegen und kommentieren können.

Dabei sollen die Nutzern nach einer Authentifizierung entsprechend ihren Rechten Begriffe ändern, anlegen und kommentieren können. Seite: 1 / 10 Designentwurf 1 Allgemeines 1.1 Kurzcharakterisierung Die Glossarverwaltung soll eine einheitliche Terminologie zwischen allen Beteiligten sicherstellen, hier zwischen den Mitarbeitern der

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature

Mehr