VDV-KERNAPPLIKATION. ASM-Tool. Glossar & Abkürzungsverzeichnis. Stand:

Größe: px
Ab Seite anzeigen:

Download "VDV-KERNAPPLIKATION. ASM-Tool. Glossar & Abkürzungsverzeichnis. Stand:"

Transkript

1 ASM-Tool Glossar & Abkürzungsverzeichnis Stand: Thema: Glossar zum ASM-Tool Dateiname: Glossar_ASM-Tool_V1.03.doc Erstellt am: Zuletzt geändert am: Version: 1.02 Ersteller: ETS Abnahme am:

2 Inhaltsverzeichnis 1 Abkürzungsverzeichnis Begriffe... 9 (((eticket Ready Vertrag D-Barcode D-Barcode Vertrag Admin-ASP Administrativer Benutzer Aktivierungsstatus Ansprechpartner (ASP) Applikation Applikationsherausgeber (AH) Asymmetrischer Schüssel ATOS Worldline Auftragstyp Authentisierung Authentisierungsschlüssel (30er) Beitrittserklärung Benutzer Benutzerprofil Berechtigung (KM/PKI) Betreiberaktivierungsschlüssel Betreiber-OrgID Betreuer Betreuungsantrag Betreuungsbestätigung Certification Authority (CA) CA-Bereich Glossar_ASM-Tool_V1.03.doc Seite 2 von

3 CETECOM ICT Services GmbH Chipkarte Dienstleister (DL) Entwertung Erfassung Erfassungsterminal Facharbeitskreis FULL (((eticket Vertrag Gemeinsame Service-Stelle (GSS) Hersteller-Paket Hexadezimal Hintergrundsystem Identifikator Identmedium (Token oder Zertifikat) Interoperabilität Interoperabilitätsnetzwerk (ION) ION-Zertifikat KA-Release-Paket Kernapplikation Key-Identifier (Key-ID) Keymanagement KeyRecht KeyVersion KM-Recht KM-Webschnittstelle Kontrolle Kontroll- und Sperrlistenservice (KOSE) Kryptogramm Kryptogrammauftrag Kryptogrammbestätigung Glossar_ASM-Tool_V1.03.doc Seite 3 von

4 Kryptogramm-Typ Kunde Kundenbezeichnung Kundenkonto Kundenprofil Kundenregistrierung Kundenrolle Kundenstatus Kundenvertragspartner (KVP) Kundenvertragspartner-Personalisierungseinheit (KVP-PE) Kundenvertragspartner-Vertriebseinheit (KVP-VE) Kurzbezeichnung KVP-Schlüssel (50er) Level Level Level MultiBERechtigung Notfallversion Nutzer-ASP Nutzermedium (NM) Nutzungsberechtigung Nutzungslimit Organisations-ID (OrgID) Öffentlicher Schlüssel OTP-Token Persönliche Identifikationsnummer (PIN) PKI (Public Key Infrastructure) PKI-Rechte PKI-Webschnittstelle PostIdent-Verfahren Glossar_ASM-Tool_V1.03.doc Seite 4 von

5 Private Key Privater Schlüssel Produktionsliste Produktverantwortlicher (PV) Public Key PV-Schlüssel (40er) Rahmenvertrag TSI Registration Authority (RA) Registrierung (ID-Management) Registrierungsantrag Regulärversion SAM SAM-Gruppe SAM-Gruppe-Typ SAM-Nummer SAM-Produktionsliste SAM-Typ Schlüsselberechtigung Schlüsselfreigabe Schlüsseltyp Schlüsselversion Security-Level Service PIN Sicherheitsdienstleister Sicherheitsebenen Sicherheitskomponenten Sicherheitslevel Sicherheitsmanagement Signaturschlüssel (OrgSIG-Schlüssel) SmartCard Glossar_ASM-Tool_V1.03.doc Seite 5 von

6 Sperrlistenservice Sperrlistensicherungsschlüssel (91) Starter-Kit Statische Berechtigung Status SubRA SubRA-Berechtigung Symmetrischer Schlüssel Systembetreiber Teilnahmevertrag Token Transaktion Transaktionsprüfschlüssel (60er) Transaktionssicherungsschlüssel (70er) Validierung Verkaufsterminal Version Vertriebsterminal Zentrale Vermittlungsstelle (ZVM) Zertifikat Zertifizierung zsam-zertifikat Glossar_ASM-Tool_V1.03.doc Seite 6 von

7 1 Abkürzungsverzeichnis Admin AG-S AH AHS ASM ASP CA CAR CHR CR Administrator Arbeitsgruppe Standardisierung Applikationsherausgeber Applikationsherausgebersystem Applikations- und Sicherheitsmanagement-System des (((eticket Deutschland; beinhaltet das AH-System (AHS) Ansprechpartner Certificate Authority Certificate Authority Reference (Datenelement eines Zertifikats) Certificate Holder Reference (Datenelement eines Zertifikats) Change Request CRL Certificate Revocation List (RFC 3280, RFC 5280) DL DLT DLRT DLS EFM EFS ETS FAQ GSS HRA Dienstleister Dienstleisterterminal Dienstleisterreferenzterminal Dienstleistersystem Elektronisches Fahrgeldmanagement Elektronischer Fahrschein VDV eticket Service GmbH & Co KG. Frequently Asked Questions Gemeinsame Service Stelle Handelsregisterauszug HTTPS Hypertext Transfer Protocol Secure (RFC 2818, RFC 5746) ID ION IONA IP KA Key KID KM KOSE Identifikation Interoperabilitätsnetzwerk ION-Adapter Internet-Protocol Kernapplikation Schlüssel Key_Identifier KeyManagement Kontroll- und Sperrlistenservice Glossar_ASM-Tool_V1.03.doc Seite 7 von

8 KOSES KV KVP KVPT KVPRT KVPS LDAP MAC MultiBER NM NM-ID NFC ÖPV ORG ORG_ID OrgSIG OTP PIN PKI PV PVS RA RSA SAM SHA Kontroll- und Sperrlistenservice-System Keyversion Kundenvertragspartner Kundenvertragspartnerterminal Kundenvertragspartnerreferenzterminal Kundenvertragspartnersystem Lightweight Directory Access Protocol Message Authentication Code Multiberechtigung Nutzermedium Nutzermedium-Identifikationsnummer Near Field Communication Öffentlicher Personenverkehr Organisation Organisations-Identifikation Organisations-Signatur One Time Password Personal Identification Number Public Key Infrastructure Produktverantwortlicher Produktverantwortlichensystem Registration Authority Rivest-Shamir-Adleman (kryptografisches Verfahren) Secure Application Module Secure Hash Algorithm SHA-1 Secure Hash Algorithm (160 Bit Werte) SSL Sercure Socket Layer TLS Transport Layer Security (RFC 5246) TSI T-Systems International VDV Verband Deutscher Verkehrsunternehmen VU Verkehrsunternehmen VV Verkehrsverbund zsam Zusätzliches SAM (für 2D-Barcode-Tickets) ZVM Zentrale Vermittlungsstelle im ION Glossar_ASM-Tool_V1.03.doc Seite 8 von

9 2 Begriffe Um die im Zusammenhang mit dem ASM-Tool verwendeten Begriffe und deren Bedeutung eindeutig und verständlich zu machen, sind die nachfolgenden Erläuterungen zusammengestellt worden. Weitere Begriffserläuterungen können auch dem Hauptglossar zu den Spezifikationen der VDV-Kernapplikation für elektronisches Fahrgeldmanagement (KA Glossar) entnommen werden. Kursivbegriffe sind in der Begriffsliste enthalten. Benutzte Abkürzungen sind im Abkürzungsverzeichnis aufgeführt. Glossar_ASM-Tool_V1.03.doc Seite 9 von

10 (((eticket Ready Vertrag Sofern eine Verkehrsunternehmen/Verkehrsverbund die Leistungen des VDV-ETS ausschließlich zum Testbetrieb in Anspruch nehmen möchte, besteht die Möglichkeit, zunächst anstelle des FULL (((eticket-vertrags den eticket-ready -Vertrag abzuschließen. Dem Unternehmen wird dann auch nur ein Identifikator bzw. eine Organisations-ID für den Testbetrieb (Level-2) zugewiesen. 2D-Barcode Beim 2D-Barcode werden Ticketdaten und entsprechende Sicherheitselemente im Barcode abgebildet. Beim Barcode für ein ausgegebenes Ticket handelt es sich generell um ein statisches Element (Statische Berechtigung). Das bedeutet, dass der Inhalt des Barcodes nach der Generierung, zum Beispiel durch Entwertung, Sperrung oder Stornierung, nicht mehr verändert werden kann. 2D-Barcode Vertrag Der 2D-Barcode-Vertrag ermöglicht einem Verkehrsunternehmen/Verkehrsverbund die ausschließliche Nutzung der Statischen Berechtigung insbesondere für den 2D- Barcode bzw. VDV-Barcode. Nach Vertragsschluss erhalten die Teilnehmer ihren Identifikator bzw. ihre Organisations-IDs für den Test- und Wirkbetrieb. Admin-ASP Bei einem Admin-ASP handelt es sich um eine Person, die bei dem Sicherheitsdienstleister (TSI) als administrativer Ansprechpartner im KM- und PKI System für eine Organisation registriert ist. Der Admin-ASP ist eine Spezialisierung des Nutzer-ASP, da er zusätzliche administrative Rechte besitzt, d.h. er kann Nutzer-ASPs anlegen und sperren. Administrativer Benutzer Als administrative Benutzer im ASM-Tool werden Benutzer bezeichnet, die über die Rechte zur Verwaltung der Benutzer eines Kunden verfügen. Grundsätzlich wird der erste durch die Kundenregistrierung angelegte Benutzer zum administrativen Benutzer. Diesem ist es dann eigenständig möglich, ggf. weitere Benutzer anzulegen und diese, wenn gewünscht, als Administrative Benutzer einzurichten, d.h. auch das Recht zur Verwaltung der Benutzer zu zuteilen. Aktivierungsstatus Zum Schutz der SAM bedarf es einer Aktivierung der SAM seitens des Sicherheitsmanagements als auch des SAM-Betreibers. Glossar_ASM-Tool_V1.03.doc Seite 10 von

11 Die Aktivierung seitens des Sicherheitsmanagements erfolgt in der Regel bei der SAM- Produktion und bedingt, dass SAM mit dem Produktionstatus Aktiv bestellt werden (dies erfolgt seit 2015 automatisch). Dieser Status geht bei einem Spannungsausfall am SAM nicht verloren im Gegensatz zu der zusätzlich erforderlichen Aktivierung durch den SAM-Betreiber (siehe auch Betreiberaktivierungsschlüssel) Ansprechpartner (ASP) Bei den Ansprechpartnern (ASP) handelt es sich um eine Gruppe von Benutzern, die von einem Kunden berechtigt sind, mittels des ASM-Tools Funktionen bei dem IT- Dienstleister für das Sicherheitsmanagement auszuführen. Dazu gehören neben der Bestellung von asymmetrischen und symmetrischen Schlüsseln, deren Nutzungsberechtigungsfreigabe, auch die Bestellung von SAMs und Kryptogrammen sowie die Verwaltung der token- und zertifikatsbasierten Rechte in der PKI. Eine Grundvoraussetzung um die Rolle des ASPs ausführen zu können, ist neben einem gültigen Vertrag mit dem IT-Dienstleister auch die Zuordnung einer Org-ID zum Kunden im ASM-Tool. Die Gruppe der Ansprechpartner ist in die Untergruppen Admin-ASP und Nutzer-ASP unterteilt. Applikation Daten, Kommandos, Abläufe, Zustände, Mechanismen, Algorithmen und Programmcode innerhalb einer Chipkarte, um diese im Rahmen eines bestimmten Systems zu betreiben. Zu den Mechanismen zählen die Einbindung in die Sicherheitsarchitektur des jeweiligen Gesamtsystems sowie die Übertragungsprotokolle zu den Back End Systemen. Applikationsherausgeber (AH) Der Applikationsherausgeber (VDV eticket Service GmbH & Co KG.) ist die oberste Instanz der bundeseinheitlichen VDV-Kernapplikation. Er stellt die Regularien auf und überwacht diese. Er ist einmal im System vorhanden und identifiziert sich eineindeutig. Er erteilt Produktverantwortlichen, Kundenvertragspartnern und Dienstleistern das Recht zur Teilnahme am EFM-System und übergibt diesen die erforderlichen Identifikatoren (OrgIDs) und erteilt das Recht zur Nutzung von AH-Schlüsseln. Weiterhin berechtigt der AH die Kundenvertragspartner zur Ausgabe von KA-NM- Applikationen an ihre Kunden. Der AH verwaltet die Verwendung aller Identifikatoren (OrgIDs). Asymmetrischer Schüssel Asymmetrische Kryptoverfahren verwenden Schlüsselpaare, die aus einem öffentlichen Schlüssel (englisch public key) und einem privaten Schlüssel (engl. private key, deutsch auch geheimer Schlüssel ) bestehen. Glossar_ASM-Tool_V1.03.doc Seite 11 von

12 Der öffentliche Schlüssel ist nicht geheim und darf anderen Benutzern übergeben werden. Mit ihm können öffentliche Operationen durchgeführt werden, also Nachrichten verschlüsselt oder digitale Unterschriften geprüft werden. Dabei ist es wichtig, dass ein öffentlicher Schlüssel eindeutig einem Benutzer zugeordnet werden kann. Dieses wird mit einem Zertifikat gewährleistet. Um einen verschlüsselten Text wieder zu entschlüsseln oder eine Nachricht zu signieren, wird der private Schlüssel benötigt. Im Gegensatz zu symmetrischen Verfahren, bei denen sich mehrere Benutzer einen Symmetrischen Schlüssel teilen, verfügt bei asymmetrischen Verfahren nur ein Benutzer über den privaten (geheimen) Schlüssel. Dieser Umstand ermöglicht es erst, eine Signatur eindeutig einem Benutzer zuzuordnen. ATOS Worldline ATOS Worldline betreibt im Auftrag des VDV-ETS den KOSE sowie die ZVM. Auftragstyp Siehe Kryptogramm-Typ. Authentisierung Bei einer Authentifizierung zwischen zwei Entitäten authentisiert sich die Eine, während die Andere die Erstere authentifiziert. Die Authentifizierung ist eine Verifizierung der Behauptung der Authentizität und ist auch im Sinne einer Identitätsfeststellung denkbar. Authentifizierung ist somit im Prinzip der Nachweis, dass es sich um das Original handelt. Im Beispiel eines Computerprogrammes, welches Zugang zu einem gesicherten Bereich gewähren kann, behauptet der Benutzer zuerst seine Zugangsberechtigung, indem er einen Benutzernamen eingibt. Zusätzlich authentisiert er sich, indem er sein Passwort bzw. Kennwort angibt. Das Programm identifiziert dann den Benutzer anhand dieser Angaben und führt anschließend die Authentifizierung durch, also die Verifizierung der erbrachten Behauptung über die Authentizität. Im ASM-Tool authentisiert sich eine Benutzer über sein persönliches Kennwort. Der Admin-ASP authentisiert sich zusätzlich mit seinem OTP-Token. Nutzermedien- Hersteller authentisieren sich dagegen mit Zertifikaten gegenüber der PKI (Kontext Abruf von Nutzermedien-Zertifikaten / SubRA-Berechtigung). Authentisierungsschlüssel (30er) In Erfassungs- und Kontrollterminals wird dieser Schlüssel für die authentische Kommunikation zwischen einem SAM (im Terminal) und einer KA-Applikation auf einem Nutzermedium bzw. einzelnen Berechtigungen in der Applikation verwendet. Dieser Schlüssel wird bei der Ausgabe der Applikation bzw. Berechtigung mit auf das Nutzermedium aufgebracht. Diese Ausgabeprozesse werden mit Hilfe der bereits vorhandenen asymmetrischen Schlüssel des SAM und des Nutzermediums gesichert. Dabei wird der Schlüssel authentisch und vertraulich vom SAM auf das NM übermittelt Glossar_ASM-Tool_V1.03.doc Seite 12 von

13 Beitrittserklärung Benutzer Nach Abschluss des Rahmenvertrages mit dem Sicherheitsdienstleister (TSI) müssen von dem Unternehmen ein bis zwei Mitarbeiter als Ansprechpartner benannt werden, die im Rahmen des Betriebes und bei der Bestellung von Schlüsseln und SAMs die eigentliche Kommunikation mit T-Systems wahrnehmen sollen. Diese Benennung der Ansprechpartner in der Betriebsphase erfolgt durch die Geschäftsleitung der Unternehmen mittels der Beitrittserklärung. Die Beitrittserklärung ist pro zugewiesener OrgID abzugeben (für Level-3-OrgIDs auch einschl. der zugehörigen Level-2-OrgID). Benutzer sind Personen, für die entweder bei der erstmaligen Kundenregistrierung im ASM-Tool oder aber durch einen administrativen Benutzer als Benutzer zu einem Kundenkonto angelegt wurden. Für jeden Benutzer wird ein eigenes Benutzerkonto angelegt. Ein Benutzerkonto ist immer mit einem Kundenkonto verknüpft, d.h. der Benutzer ist einem Kunden zugeordnet. Benutzerprofil Das Benutzerprofil im ASM-Tool umfasst die allgemeinen Benutzerdaten. Berechtigung (KM/PKI) Siehe KM- und PKI-Rechte Betreiberaktivierungsschlüssel Im Rahmen einer Aktivierung eines Verkaufs-SAM durch den SAM-Betreiber wird der Betreiberaktivierungsschlüssel (ein asymmetrischer Schlüssel) benutzt, um den SAM- Betreiber gegenüber dem SAM zu authentisieren, d.h. konkret, dass der SAM- Betreiber dem SAM gegenüber in einem Challenge-Response Protokoll nachweist, dass er im Besitz des privaten Teils des Aktivierungsschlüssel ist. Um die Verkaufs-SAMs gegen Missbrauch durch nichtautorisierte Instanzen während der Verteilung, Inbetriebnahme und Nutzung zu schützen, wird durch Aktivierung bzw. Deaktivierung des SAM ein entsprechender Schutzmechanismus realisiert. Durch diesen Mechanismus wird a) der Einsatz eines SAM durch eine nichtautorisierte Instanz nach einer Entwendung beim Versand oder während des Betriebs sowie b) die Inbetriebnahme eines SAMs durch eine nichtautorisierte Instanz verhindert. Bei der Aktivierung wird am Ende einer erfolgreichen Authentisierung mittels eines Betreiberaktivierungsschlüssel der Authentisierungsstatus im SAM flüchtig gespeichert, der insbesondere bei einem Spannungsausfall am SAM (wieder) verloren geht. Betreiber-OrgID OrgID des SAM-Eigentümers Glossar_ASM-Tool_V1.03.doc Seite 13 von

14 Betreuer Ein im ASM-Tool registrierter Benutzer kann als Betreuer auch für andere Kunden tätig werden. Der Betreuer wird als Benutzer zusätzlich dem zu betreuenden Kundenkonto zugeordnet, so dass er im ASM-Tool im Auftrag des zu betreuenden Kunden Arbeiten durchführen kann. Betreuungsantrag Möchte ein registrierter Benutzer als Betreuer für einen anderen Kunden tätig werden, so stellt der Benutzer einen Betreuungsantrag an den zu betreuenden Kunden. Betreuungsbestätigung Prüfung und Genehmigung eines Betreuungsantrages seitens eines administrativen Benutzers des zu betreuenden Kunden. Certification Authority (CA) Eine Certification Authority (CA; Zertifizierungsstelle) ist eine Organisation, die digitale Zertifikate herausgibt und überprüft. Ein digitales Zertifikat dient dazu, einen bestimmten öffentlichen Schlüssel einer Person oder Organisation zuzuordnen. Diese Zuordnung wird von der Zertifizierungsstelle beglaubigt, indem sie sie mit ihrer eigenen digitalen Unterschrift versieht. Die Zertifizierungsstelle trägt dabei die Verantwortung für die Bereitstellung, Zuweisung und Integritätssicherung der von ihr ausgegebenen Zertifikate. Damit bildet sie den Kern der Public-Key-Infrastruktur. CA-Bereich In der VDV-Kernapplikation wird eine zweistufige CA-Hierarchie für die Ausgabe aller Zertifikaten (siehe Abschnitt 4.2) verwendet, um - die Interoperabilität und Skalierbarkeit des Systems zu gewährleisten, - Migrationen von Schlüsselversionen einfacher zu machen, - das Gesamtsicherheitsniveau zu erhöhen und - Schäden im Falle einer Kompromittierung zu begrenzen. Die erste Stufe bildet die Root- bzw. Wurzel-CA, die einen eigenen privaten Schlüssel verwendet, um Zertifikate über die öffentlichen Schlüssel der SubCAs in der zweiten Stufe zu erzeugen. Die SubCAs benutzen wiederum ihre privaten Schlüssel um Zertifikate über die verschiedenen öffentlichen Schlüssel der Komponenten und Organisationen (z.b. die Authentisierungsschlüssel der SAMs und Nutzermedien) innerhalb definierten Bereiche der jeweiligen SubCA zu erzeugen. Es gibt die folgenden 5 CA-Bereiche (=SubCAs): - Bundesweit - Nordost - West Glossar_ASM-Tool_V1.03.doc Seite 14 von

15 - Süd - Luxemburg Jede L2- und L3-OrgID ist genau einem CA-Bereich zugeordnet. CETECOM ICT Services GmbH Chipkarte CETECOM ist das von der ETS ernannte offizielle Prüflabor. Bei der CETECOM werden die für die Zertifizierung von Systemkomponenten notwendigen Zertifizierungstests durchgeführt. Siehe SmartCard Dienstleister (DL) Der Dienstleister erwirbt, geregelt in einem Vertragsverhältnis, vom Applikationsherausgeber das Recht zur Teilnahme am EFM-System. Er erbringt die ÖPV- Leistungen und realisiert in diesem Rahmen Kontrolle und Erfassung von Applikationen und Berechtigungen. Weitere Details sind den Rollenbeschreibungen im Hauptdokument der KA BOM-Spec zu entnehmen! Entwertung Erfassung Siehe Validierung Für die Erfassung ist der Dienstleister verantwortlich. Denn dieser muss die von ihm erbrachte Leistung nachweisen können und dazu eine Erfassung durchführen. Die Rolle der Erfassung ist verantwortlich für die Leistungserfassungs- und Einnahmedaten aus der Nutzung von Berechtigungen bei Inanspruchnahme von Transportdienstleistungen der ÖPV-Unternehmen. Diese Daten werden bei CheckIn, CheckOut, BeIn, BeOut oder Kontrollvorgängen festgestellt und entsprechend den Regeln der genutzten Berechtigungen an den Produktverantwortlichen (PV) weitergeleitet und auf den Medien hinterlegt. Erfassungsterminal Sammelbegriff für alle Arten von peripheren Geräten zur Erfassung der Nutzung von Beförderungsleistungen in Fahrzeugen und an Haltestellen. (CICO-Terminal, BIBO- Terminal). Glossar_ASM-Tool_V1.03.doc Seite 15 von

16 Facharbeitskreis Gremium des VDV-ETS (Applikationsherausgeber der VDV-Kernapplikation). Aktuell gibt es einen Facharbeitskreis Standardisierung (AG-S). Aufgabe der AG-S ist es, den Standard zu hüten, zu pflegen und weiterzuentwickeln. FULL (((eticket Vertrag Zur Teilnahme am (((eticket Deutschland einschließlich dem Wirkbetrieb müssen VU/VV einen (((eticket-teilnahmevertrag mit dem VDV-ETS geschlossen haben ( FULL (((eticket ). Dieser Vertrag regelt Rechte und Pflichten der Teilnehmer am (((eticket Deutschland und umfasst sowohl den Wirk- als auch den Testbetrieb. Nach Abschluss des Vertrages erhalten die Teilnehmer ihren Identifikator bzw. ihre Organisations-IDs für den Test- und Wirkbetrieb. Gemeinsame Service-Stelle (GSS) In einigen Umsetzungsprojekten von (((eticket Deutschland werden von Verkehrsunternehmen und Verkehrsverbünden gemeinsame Service-Stellen implementiert und betrieben. In diesen werden Systemfunktionen in einem gemeinsamen System gebündelt, die sonst jeweils im eigenen Hintergrundsystem realisiert werden müssten. Aufgrund der historischen Entwicklung wurden solche Service-Stellen in der Vergangenheit als Regionale Vermittlungsstellen bezeichnet. Solche Service-Stellen haben weder zwingend einen regionalen Bezug, noch Vermittlungsfunktion zum Interoperabilitätsnetzwerk (ION) und sind von ihrer Funktion und Architektur her als Gemeinsame Service-Stellen (GSS) zu verstehen. Hersteller-Paket Im Rahmen der Umsetzung des (((eticket Deutschland bei Verkehrsunternehmen und -verbünden kommen auch Hersteller von Hard- und Softwarekomponenten mit den Systemen des VDV-ETS in Berührung. Mit dem Hersteller-Paket stehen dem einzelnen Hersteller die Leistungen des VDV-ETS zur Verfügung. Bei Abschluss des Hersteller-Paketes wird auch ein Identifikator bzw. eine Organisations-ID für den Testbetrieb (Level-2) seitens ETS zugewiesen. Hexadezimal Im Hexadezimalsystem werden Zahlen in einem Stellenwertsystem zur Basis 16 dargestellt. Im Gegensatz zum Dezimalsystem eignet sich das Hexadezimalsystem mit seiner Basis als vierte Zweierpotenz (16 = 2 4 ) zur einfacheren Notation der Binärzahlen, da stets eine feste Anzahl Zeichen zur Wiedergabe des Datenwortes benötigt wird. Eine Möglichkeit, eine Zahl des Dezimalsystems in eine Zahl des Hexadezimalsystems umzurechnen, ist die Betrachtung der Divisionsreste, die entstehen, wenn die Zahl durch die Basis 16 geteilt wird, die Methode wird daher auch Divisionsverfahren oder Restwertverfahren genannt. Im Beispiel der 1278 sähe das so aus: 1278 : 16 = 79 Rest: 14 (= E) (Nr:1278-(79*16)=14) Glossar_ASM-Tool_V1.03.doc Seite 16 von

17 79 : 16 = 4 Rest: 15 (= F) (Nr:79-(4*16)=15) 4 : 16 = 0 Rest: 4 (Nr:4-(0*16)=4) Die Hexadezimalzahl wird von unten nach oben gelesen und ergibt somit 4.F.E. Um eine Hexadezimalzahl in eine Dezimalzahl umzuwandeln, muss man die einzelnen Ziffern mit der jeweiligen Potenz der Basis multiplizieren. Der Exponent der Basis entspricht der Stelle der Ziffer, wobei der Zahl vor dem Komma eine Null zugeordnet wird. Dazu muss man allerdings noch die Ziffern A, B, C, D, E, F in die entsprechenden Dezimalzahlen 10, 11, 12, 13, 14, 15 umwandeln. Beispiel für 4FE16: Hintergrundsystem Alle Computersysteme eines elektronischen Fahrgeldmanagements, welche die Verarbeitung und Verwaltung von Daten ab der Hierarchie der Akzeptanzterminals übernehmen. Identifikator Siehe Organisationsidentifikator Identmedium (Token oder Zertifikat) Im Sicherheitsmanagement des (((eticket Deutschland werden als Identmedium OTP- Token und Zertifikate zur Authentisierung einer Person verwendet. Interoperabilität a) Allgemeine Definition: Die Fähigkeit von Systemen, Dienste von anderen Systemen zu akzeptieren und Dienste für andere Systeme anzubieten, so dass die wechselseitig genutzten Dienste in jedem System effektiv betrieben werden können. b) Speziell für den ÖPV: Die Gewährleistung sowohl einer durchgehenden Reise als auch punktueller Einzelfahrten für den Fahrgast unter Benutzung derselben Applikation in den Netzwerken (Fahrgeldmanagementsystemen) aller vertraglich eingebundenen Betreiber. Glossar_ASM-Tool_V1.03.doc Seite 17 von

18 Interoperabilitätsnetzwerk (ION) In interoperablen Systemen müssen eine Vielzahl von Daten zwischen den unterschiedlichen Systempartnern in unterschiedlichen Einzelsystemen ausgetauscht werden. Diese Aufgabe übernimmt das Interoperabilitätsnetz. Es befreit die operativen Einheiten (Applikationsherausgeber, Kontrollservice (zentraler Sperrlistenservice), Produktverantwortlicher, Kundenvertragspartner und Dienstleister) davon, über Details der Datenübertragung informiert zu sein. Das ION selbst bezeichnet das gesamte Netzwerk welches logisch und physikalisch dazu benötigt wird, um Deutschlandweit Nachrichten zwischen KA-Systemen zu versenden. ION-Zertifikat Die Kommunikation im ION erfolgt grundsätzlich mittels Ende-zu-Ende- Verschlüsselung. Verschlüsselung und Signatur von Datensätzen sowie die Authentifizierung im TLS-Protokoll innerhalb des ION erfolgt auf Basis einer zentralen Zertifizierungsinstanz. Jeder Teilnehmer benötigt die folgenden drei Arten von Zertifikaten (ION-Zertifikate): 1. SSL/TLS-Zertifikat 2. Signatur-Zertifikat 3. Verschlüsselungszertifikat Für den Anschluss an ZVM und KOSE werden sämtliche Zertifikate rollen- und organisationsspezifisch vergeben. Dementsprechend benötigt jede Rolle für jede Organisations-ID bzw. je Organisations-ID für jede Rolle eigene Zertifikate der oben genannten drei Arten. KA-Release-Paket Spezifikationen, Systemlastenheft, XML-Schemata und Erläuterungen des aktuellen VDV-KA-Releases Kernapplikation Sie ist der deutschlandweite Standard für elektronische Fahrgeldmanagementsysteme bei unterschiedlichen ÖPV- oder Systembetreibern. Sie umfasst Sicherheit, Zertifizierung, Organisationskonzept und relevante Systemschnittstellen im E-Ticketing, das die interoperable Nutzung einer ÖPV-Applikation auf einem Nutzermedium gestattet. Sie definiert: - die Realisierung der Spezifikation auf einem Chip in einem Nutzermedium und dessen Interface zu den notwendigen Akzeptanzstellen (Terminals) - die Beschreibung der notwendigen Schnittstellen zwischen Akzeptanzstellen und Hintergrundsystem Glossar_ASM-Tool_V1.03.doc Seite 18 von

19 - die Beschreibung der notwendigen Schnittstellen zwischen den Hintergrundsystemen unterschiedlich ausgeprägter Fahrgeldmanagementsysteme und relevanter Instanzen - den Nachweis der Standardkonformität und der Sicherheit durch ein Zertifizierungsverfahren. Key-Identifier (Key-ID) Bezeichnet den Einsatzzweck des Schlüssels: 30: Authentisierungsschlüssel 40: PV-Schlüssel 50: KVP-Schlüssel 60: Transaktionsprüfschlüssel 70: Transaktionssicherungsschlüssel 91: Sperrlistensicherungsschlüssel Keymanagement Unter Keymanagement versteht man allgemein Techniken und Verfahrensweisen zur Etablierung und Aufrechterhaltung bzw. Verwaltung von Schlüsselverhältnissen zwischen befugten Parteien. Keymanagement betrifft den gesamten Umgang mit kryptografischen Schlüsseln, also die Erzeugung, die Verteilung, die Verwaltung, die Speicherung, die Ersetzung und die Überwachung von kryptografischen Schlüsseln (Symmetrische / Asymmetrische Schlüssel). Die genannten Aufgaben werden durch eine zentrale Instanz, den Sicherheitsdienstleister, übernommen. KeyRecht Siehe KM-Recht KeyVersion KM-Recht Siehe Schlüsselversion Das KM-Recht erlaubt einen Ansprechpartner Schlüssel und SAM-Gruppen zu verwalten und SAM und Kryptogramme zu bestellen. Bei der Benennung von Ansprechpartnern mittels der Beitrittserklärung werden den Ansprechpartnern Token sowie das KM- Recht von TSI zugewiesen. Ein Admin-ASP kann Ansprechpartnern (Nutzer-ASP) das KeyRecht zuweisen oder entziehen. Glossar_ASM-Tool_V1.03.doc Seite 19 von

20 KM-Webschnittstelle Kontrolle Der KM-Webschnittstelle ist die Schnittstelle des Keymanagements zu den SAM- Betreibern bzw. SAM-Eigentümern. Nur über dieses System können diese von außen auf bisher ausgestellte Kryptogramme zugreifen und die aktuellen Load-Key- Zählerwerte abfragen sowie SAMs nach dem Aufspielen von Kryptogrammen wieder freigeben. Die Zugriffsberechtigungen auf die unterschiedlichen Bereiche werden von den Schlüsseleigentümern bzw. deren Admin-ASPs verwaltet. Die Kontrolle prüft das Vorliegen aller beim Kunden / Nutzer für die Inanspruchnahme einer ÖPV-Dienstleistung erforderlichen Voraussetzungen (einsatzfähiges Nutzer- Objekt, keine Sperre, gültige Berechtigung, gültiges Produkt usw.). Sie liegt vorrangig im Interesse des ÖPV-Dienstleisters, der seine Leistungen auf der Grundlage von Leistungsnachweisen abrechnet. Die Kontrolle kassiert das erhöhte Beförderungsentgelt, wenn eine dieser Voraussetzungen nicht vorliegt. Die Kontrolle führt eine Sperrung einer Applikation, AFB oder EFS durch, wenn dies auf der Sperrliste aufgeführt ist. Siehe auch Erfassung Kontroll- und Sperrlistenservice (KOSE) Der Kontroll- und Sperrlistenservice führt den Sperrlistenservice für alle EFM-Systeme aus. Er nimmt Sperraufträge vom Applikationsherausgeber zu Organisations-, SAM und Schlüssel- (Key-) Sperren und Sperraufträge von Kundenvertragspartnern zu Applikations- und Berechtigungssperren und Sperraufträge aller Schlüsseleigentümer zu ihren Schlüsseln entgegen. Der KOSE generiert aus Sperr- und Sperrfreigabeaufträgen sowie den Sperrnachweisen die jeweils aktuellen Sperrlisten und stellt diese zur Abholung durch die Kundenvertragspartner, Dienstleister sowie Applikationsherausgeber und Produktverantwortlichen bereit. Er stellt die Sperrnachweise für die zuständigen Produktverantwortlichen für alle Berechtigungsbezogenen Sperrungen bzw. den Primär-KVP im Falle einer Applikationssperre bzw. für den Applikationsherausgeber im Falle von Applikationssperren, die durch Einträge auf der ORG bzw. SAM-Sperrliste erzeugt worden sind, bereit. Kryptogramm Kryptogramme ermöglichen es, über einen gesicherten Prozess die symmetrischen Schlüssel bzw. deren Nutzungsrechte auf einem SAMs zu verwalten, d.h. Kontingente zu zuteilen (Nutzungslimit), neue Schlüssel einzubringen bzw. hinzuzufügen oder Schlüssel zu löschen. Glossar_ASM-Tool_V1.03.doc Seite 20 von

21 Kryptogrammauftrag Die formale Initiative für die Erzeugung eines Kryptogramms erfolgt immer durch den SAM-Eigentümer mittels eines Kryptogrammauftrags. Kryptogrammaufträge müssen sowohl für eigene als auch fremde Schlüssel erstellt werden. Bei fremden Schlüsseln muss der SAM- Eigentümer dazu vorab durch den Schlüsseleigentümer die notwendigen Rechte für die Nutzung der entsprechenden Schlüssel erteilt bekommen haben (siehe auch Schlüsselberechtigung). Kryptogrammbestätigung Nach der erfolgreichen Erstellung eines Kryptogrammauftrages durch den SAM- Eigentümer erhält der Schlüsseleigentümer eine Kryptogrammanfrage, welche zur Freigabe bestätigt werden muss. Hintergrund ist, dass unabhängig von der grundsätzlichen Berechtigung zur Nutzung des Schlüssels (siehe Schlüsselberechtigung) mit einem Kryptogramm auch die Möglichkeit besteht ein Nutzungslimit zu zuweisen. Kryptogramm-Typ Kunde Es werden drei verschiedene Typen von Kryptogrammen unterschieden: 1. Nutzungslimit setzen 2. Schlüssel hinzufügen 3. Schlüssel löschen Kunde im Sinne des ASM-Tools ist nicht der einzelne Benutzer, sondern Organisationen, die als Kunde der ETS am (((eticketing-deutschland teilnehmen oder Dienstleistungen des ETS in Anspruch nehmen. Dieses können sowohl VUs/VVs als auch Hersteller und Beratungsunternehmen sein (siehe auch Kundenstatus). Kundenbezeichnung Name des Unternehmens wie im Handelsregister angegeben. Kundenkonto Zu jedem registrierten Kunden im ASM-Tool existiert ein Kundenkonto, welches die allgemeinen Kundendaten einschließlich der aktuellen Kunden-, Rechnungs- und Lieferadressen umfasst. Glossar_ASM-Tool_V1.03.doc Seite 21 von

22 Kundenprofil Das Kundenprofil enthält die allgemeinen Daten der Organisation, die dem angemeldeten Benutzer übergeordnet ist. Zusätzlich sind auch der aktuelle Kundenstatus und die Kundenrollen enthalten. Jeder Benutzer des Kunden kann das Kundenkonto einsehen und pflegen. Kundenregistrierung Eine Organisation, die im Rahmen des (((eticket Deutschland das ASM-Tool nutzen möchte bzw. muss (z.b. für die Bestellung von Sicherheitskomponenten), muss sich einmalig am ASM-Tool registrieren. Die Registrierung erfolgt online über die Begrüßungsseite des ASM-Tools. Hierbei werden verschiedene Daten des Kunden und eines Benutzers aufgenommen und sowohl ein Kundenkonto als auch ein Benutzer im ASM-Tool angelegt. Kundenrolle Die Rolle, die ein Kunde im Rahmen der Teilnahme am (((eticket Deutschland einnimmt. Kundenrollen sind: Kundenvertragspartner (KVP), Produktverantwortlicher (PV) und Dienstleister (DL). Kundenstatus Kunden werden im ASM-Tool entsprechend der Unternehmensart und dem ETS- Vertragsverhältnisses unterschieden: - Teilnehmer Level-1 (VU/VV ohne (((eticket-vertrag und ohne OrgID) - Teilnehmer Level-2 (VU/VV mit (((eticket Ready Vertrag und Level-2-OrgID) - Teilnehmer Level-3 (VU/VV mit FULL (((eticket Ready Vertrag und L2 & L3-OrgID) - Teilnehmer 2D Barcode (VU/VV mit (((eticket 2D Barcode Vertrag und L2 & L3- OrgID) - Hersteller Level-1 (Industrie/Hersteller ohne Hersteller-Paket und ohne OrgID) - Hersteller Level-2 (Industrie/Hersteller mit Hersteller-Paket und Level-2 OrgID) - Berater (Dienstleister) (kein Abschluss eines Vertrages möglich, kann keine L2- oder L3- OrgID zugewiesen werden) Kundenvertragspartner (KVP) Der Kundenvertragspartner erwirbt, geregelt in einem Vertragsverhältnis, vom Applikationsherausgeber das Recht zur Teilnahme am EFM-System und erwirbt die erforderlichen SAM in der erforderlichen Konfiguration und mit den erforderlichen Schlüsseln, für die er eine Nutzungsberechtigung seitens der Schlüsseleigentümer erhalten hat. Er bestellt im Rahmen des Sicherheitsmanagements die für die Generierung von Berechtigungen und zur Übertragung von Nachrichten über das Interoperabilitätsnetz der KA (ION) erforderlichen Schlüssel und Zertifikate. Glossar_ASM-Tool_V1.03.doc Seite 22 von

23 Er ist der Vertragspartner des Kunden in Bezug auf Applikation und Berechtigungen. Weitere Details sind den Rollenbeschreibungen im Hauptdokument der KA BOM-Spec zu entnehmen! Kundenvertragspartner-Personalisierungseinheit (KVP-PE) Die Kundenvertragspartner-Personalisierungseinheit (KVP-PE) kapselt die Kommunikation zwischen Nutzermedium und SAM. Sie besteht demzufolge mindestens aus einem Lese-/Schreibgerät mit SAM. Wenn ein Nutzermedium in Form einer Chipkarte bedruckt werden soll, ist der entsprechende Drucker ebenso Bestandteil der KVP-PE. So stellt z.b. eine Lettershopmaschine bei einem Massenpersonalisierer letztendlich ebenfalls eine KVP-PE dar. Kundenvertragspartner-Vertriebseinheit (KVP-VE) Die Kundenvertragspartner-Vertriebseinheit (KVP-VE) stellt die Software für die Auswahl von Applikationen zur Personalisierung, von Berechtigungen sowie die Kommunikation zum Referenz-HGS bereit und stellt die erforderlichen Ein- und Ausgabekomponenten (Monitor-/ Tastatur) zur Verfügung. Kurzbezeichnung Unternehmenskürzel oder eine vom Kunden bzw. Benutzer frei wählbare Bezeichnung der eigenen Organisation im ASM-Tool. KVP-Schlüssel (50er) Level-1 Level-2 Das Nutzermedium verwendet diesen Schlüssel für die Ende-zu-Ende-MAC-Sicherung von Transaktionsdaten an den Kundenvertragspartner. Der Kundenvertragspartner leitet den entsprechenden nutzermediumspezifischen Schlüssel ab und prüft mit diesem die MACs über die Transaktionen. Erste Sicherheitsebene in der Sicherheitsarchitektur des (((eticket Deutschland. In Level-1 wird eine stark eingegrenzte Zahl von OrgIDs verwendet, die exemplarisch für sämtliche Teilnehmer in ihren Rollen für die Zertifizierung von Systemkomponenten verwendet werden. Diese speziellen OrgIDs sind so konstruiert, dass sie von keinem Wirksystem anerkannt werden. Für allererste Tests bei der Entwicklung von Systemkomponenten wird empfohlen, in diesem Level-1 zu arbeiten. Zweite Sicherheitsebene in der Sicherheitsarchitektur des (((eticket Deutschland. Glossar_ASM-Tool_V1.03.doc Seite 23 von

24 Level-3 In Level 2 erfolgt die Erzeugung und Nutzung aller KA-Sicherheitskomponenten (symmetrische / asymmetrische Schlüssel, SAM und Nutzermedien) mit OrgIDs, die als Komplementär zu den Teilnehmern zugeteilten Wirk- bzw. Level-3-OrgIDs vergeben werden (erstes Byte gesetzt). Dritte Sicherheitsebene in der Sicherheitsarchitektur des (((eticket Deutschland. In Level-3 erfolgt die Erzeugung und Nutzung aller KA-Sicherheitskomponenten mit den Level-3-OrgIDs, die die Teilnehmer in ihren KA-Systemen zur eindeutigen Identifizierung, Authentifizierung, Verschlüsselung und Transaktionssicherung nutzen. Hier sind alle Sicherheitskomponenten zur durchgängigen Sicherung der Teilnehmerinteressen geschützt und nicht für Dritte zugänglich. Level 3 ist dem Wirkbetrieb vorbehalten. Im Wirkbetrieb des (((eticket Deutschland werden ausschließlich Wertobjekte (z.b. ebezahlberechtigungen) verwendet und anerkannt, die mit Level-3-OrgIDs erstellt wurden. MultiBERechtigung Ausgabeart von EFS-Berechtigungen in Verbindung mit in der Applikation vorgespeicherten symmetrischen Schlüsseln, die über ein Schlüsselregister in der Applikation referenziert werden. Notfallversion Um Ausfälle und Schäden im Falle einer Schlüsselkompromittierung zu begrenzen, werden Notfallversionen verwendet. Das bedeutet, dass zusätzlich zu den jeweiligen Schlüsseln (Regulärversion) auch Notfallschlüssel schon bei der Personalisierung in die SAMs eingebracht werden, auf die dann während des Betriebs bei einer Schlüsselkompromittierung geschaltet werden kann. Siehe auch symmetrischer Schlüssel und Regulärversion. Nutzer-ASP Ein Nutzer-ASP ist ein Benutzer, dem von einem Admin-ASP das Recht Funktionen des Sicherheitsmanagements auszuführen zugewiesen wurden (siehe KM-Recht). Der Nutzer-ASP besitzt im Gegensatz zum Admin-ASP aber keine administrativen Rechte, d.h. er kann keine weiteren Ansprechpartner (ASPs) anlegen und sperren. Nutzermedium (NM) Träger der Applikation, üblicherweise eine Chipkarte. Glossar_ASM-Tool_V1.03.doc Seite 24 von

25 Nutzungsberechtigung Die Nutzungsberechtigung eines symmetrischen Schlüssels kann vom Schlüsselinhaber an andere Unternehmen erteilt werden. Dies ist vor allem für Produktverantwortliche (PVs) notwendig, die die Berechtigung zur Nutzung ihres PV-Schlüssels an unterschiedliche Verkehrsunternehmen (in der Rolle des KVPs) weitergeben wollen. Nutzungslimit Schlüsselberechtigungen können ein bestimmtes Nutzungslimit (definiert oder unbegrenzt) zugewiesen werden. Organisations-ID (OrgID) Die Organisations-ID (OrgID) kennzeichnet eine Organisation eindeutig im gesamten Geltungsbereich der Kernapplikation. Die Organisations-ID besteht aus der Organisationsnummer, die von der Registrierungsstelle der VDV-ETS über das ASM-Tool beim Abschluss eines (((eticket- Vertrages vergeben wird. Die mit einer OrgID versehenen Organisationen sind juristische Personen, typischerweise Verkehrsunternehmen und verbünde. Im Ausnahmefall können dies auch klar abgegrenzte Betriebsteile eines großen Unternehmens sein. Hersteller von (((eticket-systemen können über das Herstellerpaket eine OrgID des Sicherheitslevel 2 für Testzwecke erwerben. Öffentlicher Schlüssel Asymmetrische Verfahren verwenden Schlüsselpaare, die aus einem öffentlichen Schlüssel (englisch public key) und einem privaten Schlüssel (engl. private key, deutsch auch geheimer Schlüssel ) bestehen. Der öffentliche Schlüssel ist nicht geheim und kann anderen Benutzern im Klartextübermittelt werden. Mit ihm können öffentliche Operationen durchgeführt werden, also Nachrichten verschlüsselt oder digitale Unterschriften geprüft werden. Dabei ist es wichtig, dass ein öffentlicher Schlüssel eindeutig einem Benutzer zugeordnet werden kann (siehe auch Zertifikat). OTP-Token Die oft gebrauchte Abkürzung OTP steht für englisch One-Time-Password, was der direkten Übersetzung von Einmalkennwort entspricht. Ein Einmalkennwort oder Einmalpasswort ist ein Kennwort zur Authentifizierung oder auch Autorisierung. Jedes Einmalkennwort ist nur für eine einmalige Verwendung gültig und kann kein zweites Mal benutzt werden. Entsprechend erfordert jede Authentifizierung oder Autorisierung ein neues Einmalkennwort. Das Einmalkennwort in Form einer 8-stelligen Zahlenfolge wird von dem OTP-Token erzeugt. Glossar_ASM-Tool_V1.03.doc Seite 25 von

26 Der für Authentisierung eines Admin-ASPs im ASM-Tool bzw. an der KM- sowie PKI- Webschnittstelle von TSI, erforderliche OTP-Token wird den Ansprechpartnern nach Abschluss des Rahmenvertrages mit TSI sowie der Abgabe der Beitrittserklärung, zur Verfügung gestellt. Persönliche Identifikationsnummer (PIN) Meist 4- bis 8-stellige Geheimzahl. Ein Kunde kann sich durch Besitz (Kundenmedium) und Wissen (PIN) gegenüber einer Applikation (z.b. Börse) authentisieren. Im ASM-Tool wird eine 4-stellige PIN (auch >Service PIN genannt) zusammen mit dem OTP-Passwort zur Authentisierung verwendet. PKI (Public Key Infrastructure) Mit Public-Key-Infrastruktur (PKI, englisch public key infrastructure) bezeichnet man ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet. Die PKI im Sicherheitsmanagement des (((eticket Deutschland wird durch den Sicherheitsdienstleister TSI betrieben. PKI-Rechte Die verschiedenen PKI-Rechte erlauben einen differenzierten Zugriff auf die PKI. Der Admin-ASP erhält im Rahmen seiner Benennung als Ansprechpartner automatisch alle PKI-Rechte zugewiesen. Mit Hilfe der PKI-Rechteverwaltung im ASM-Tool können Admin-ASPs sich selbst oder anderen Ansprechpartnern oder weiteren Instanzen (z.b. NM-Herstellern) Rechte an der PKI zuordnen oder entziehen. Nach dem Vergeben der PKI-Rechte können die Ansprechpartner sich mit ihrem Token und die weiteren Instanzen sich mit einem Zertifikat für die Wahrnehmung der Funktionen an den jeweiligen Umgebungen authentisieren. Folgende PKI-Rechte werden unterschieden: - VU: kennzeichnet den Admin-ASP - Subcontroller: Auswertung von Zertifikaten über die PKI-Webschnittstelle - ION: Bestellen und Abrufen von ION-Zertifikaten über die PKI- Webschnittstelle - NM: Möglichkeit der Anbindung eines Dienstleisters zur Abfrage von Zertifikaten für Nutzermedien (SubRA-Berechtigung) - KM: Möglichkeit der Anbindung eines Dienstleisters für Keymanagement zur Abfrage von Zertifikaten für organisationsspezifische asymmetrische Schlüssel (aktuell nicht relevant, da kein weiterer KM- Dienstleister existiert). Glossar_ASM-Tool_V1.03.doc Seite 26 von

27 - SAM: Möglichkeit der Anbindung eines Dienstleisters für SAM-Herstellung zur Abfrage von Zertifikaten für SAM-spezifische Schlüsseln (aktuell nicht relevant, da kein weiterer SAM-Dienstleister existiert). - zsam: Bestellen und Abrufen von ZSAM-Zertifikaten über die PKI- Webschnittstelle z.b. für die Erstellung von 2D-Barcode. PKI-Webschnittstelle Über die PKI-Webschnittstelle kann ein Ansprechpartner (ASP) eines Unternehmens einzelne Zertifikate wie z.b. ION-Zertifikate beantragen. Auch für bereits produzierte SAMs kann über diese Schnittstelle die zsam-zertifikate beantragt und verwaltet werden. Diese Zertifikate werden z.b. im Rahmen der Erzeugung von 2D-Barcode- Datensätzen benötigt. Eine weitere Funktionalität der Schnittstelle besteht in der Ausgabe von Statistikinformationen für die eigene Organisations-ID, welche angezeigt bzw. in einem CSV- Format herunter geladen werden können. So kann bei Bedarf die Anzahl der ausgestellten Zertifikate überwacht werden. PostIdent-Verfahren Das Postident-Verfahren ist eine Methode der sicheren persönlichen Identifikation von Personen, die durch die Mitarbeiter der Deutschen Post AG vorgenommen wird. In einer Filiale der Deutschen Post AG legt der Admin-ASP seinen Personalausweis oder Reisepass zusammen mit einem Postident-Coupon sowie dem zu übermittelnden Formular vor. Der Postmitarbeiter überträgt die Daten des Ausweispapiers in den Coupon, welchen der Admin-ASP anschließend prüft und unterschreibt. Diese Unterschrift wird durch Stempel und Unterschrift des Postmitarbeiters bestätigt und an den Sicherheitsdienstleister gesendet. Postident kann in Postfilialen und -agenturen mit elektronischem Postschalter angenommen und verarbeitet werden und steht somit in fast allen Postfilialen zur Verfügung. Private Key Siehe Privater Schlüssel. Privater Schlüssel Asymmetrische Kryptoverfahren verwenden Schlüsselpaare, die aus einem öffentlichen Schlüssel (englisch Public Key) und einem privaten Schlüssel (engl. Private Key, deutsch auch geheimer Schlüssel ) bestehen. Um einen verschlüsselten Text wieder zu entschlüsseln oder eine Nachricht zu signieren, wird der private Schlüssel benötigt. Im Gegensatz zu symmetrischen Verfahren, bei denen sich mehrere Benutzer einen geheimen Schlüssel teilen, verfügt bei asymmetrischen Verfahren nur ein Benutzer über den privaten (geheimen) Schlüssel. Dieser Umstand ermöglicht es erst, eine Signatur eindeutig einem Benutzer zuzuordnen. Glossar_ASM-Tool_V1.03.doc Seite 27 von

28 Siehe auch Öffentlicher Schlüssel. Produktionsliste Siehe SAM-Produktionsliste. Produktverantwortlicher (PV) Der Produktverantwortliche erwirbt, geregelt in einem Vertragsverhältnis, vom Applikationsherausgeber das Recht zur Teilnahme am EFM-System. Der PV bestellt im Rahmen des Sicherheitsmanagements die für die Generierung von Berechtigungen erforderlichen Schlüssel und autorisiert KVP, diese Schlüssel in seinen SAM zu nutzen. Er bestellt im Rahmen des Sicherheitsmanagements ebenfalls die zur Übertragung von Nachrichten über das Interoperabilitätsnetzwerk der KA (ION) erforderlichen Schlüssel und Zertifikate. Weitere Details sind den Rollenbeschreibungen im Hauptdokument der KA BOM-Spec zu entnehmen! Public Key Siehe Öffentlicher Schlüssel. PV-Schlüssel (40er) Das Nutzermedium verwendet einen aus diesem Masterkey abgeleiteten (siehe Verfahren in Abschnitt A.1.7 der SAM Spec) Schlüssel K_PV (früher K_PV-NM-MAC bzw. MK_PV-NM-MAC) für die Ende-zu-Ende-MAC-Sicherung von Transaktionsdaten an den Produktverantwortlichen. Der Produktverantwortliche leitet aus dem Masterkey und ID-Information den entsprechenden nutzermediumspezifischen Schlüssel ab und prüft mit diesem die MACs über die Transaktionen. Für das Nachladen von abgeleiteten Schlüsseln in Nutzermedien beim Ankauf von neuen Berechtigungen/ Produkten werden die aktuellen Generationen (Regulär- und Notfallversionen) der Masterkeys in den SAMs von Verkaufsterminals bereit gehalten. Das Vorliegen eines solchen Schlüssels im SAM wird auch als Berechtigung zur Durchführung des Kommandos SIGN ENTITLEMENT zur Ausstellung einer statischen Berechtigung im Namen eines bestimmten Produktverantwortlichen verwendet. Rahmenvertrag TSI Der Rahmenvertrag über die Beschaffung von Komponenten des Sicherheitsmanagements des (((eticket-deutschland muss von jedem Teilnehmer mit T-Systems abgeschlossen werden. Jeder Bestellvorgang von Sicherheitskomponenten ist sodann als Abschluss eines Werkvertrages (zu den Konditionen des Rahmenvertrages) zu werten, da aufgrund der jeweils verwendeten, eindeutig zuzuordnenden OrgID des Bestellers die entsprechenden Leistungen ausschließlich für diesen gesondert hergestellt werden. Glossar_ASM-Tool_V1.03.doc Seite 28 von

29 Registration Authority (RA) Eine Organisation, bei der Personen, Maschinen oder auch untergeordnete Zertifizierungsstellen (Sub-RA) Zertifikate beantragen können. Die RA prüft die Richtigkeit der Daten im gewünschten Zertifikat und genehmigt den Zertifikatsantrag, der dann durch die Zertifizierungsstelle (CA) signiert wird. Registrierung (ID-Management) Die Instanz "Registrierung" des Applikationsherausgebers ist verantwortlich für die Generierung, Organisation und Verantwortung der im System für eine interoperable Nutzung notwendigen Identifikatoren (Org-IDs), sowie für die Verwaltung der für Organisation und Betrieb erforderlichen Verträge. Registrierungsantrag Mit einem Registrierungsantrag wird ein Unternehmen (Kundenkonto) und ein erster zugehöriger Benutzer (Benutzerkonto) im ASM-Tool angelegt Das Kundenkonto und das Benutzerkonto sind miteinander verknüpft, d.h. der Benutzer ist dem Kunden zugeordnet. Regulärversion SAM Siehe auch Symmetrischer Schlüssel und Notfallversion. Das Secure Application Module (SAM) wird als Sicherheitsmodul für Kundenvertragspartner (KVP) bzw. Dienstleister (DL) eingesetzt und führt die sicherheitsrelevanten Funktionen der Verkaufsterminals und/oder Kontrollterminals aus, die direkt mit Nutzermedien kommunizieren. Es kann auch zum Prüfen, der mit dem Nutzermedium erzeugten Transaktions- Signaturen (MAC) in KVPS, PVS und AHS eingesetzt werden. SAM-Gruppe Eine SAM-Gruppen fasst SAMs abhängig vom SAM-Gruppe-Typ zu Gruppen zusammen. So können Ansprechpartner bei der Erstellung von Kryptogrammen effizient eine Vielzahl von SAMs adressieren. SAM-Gruppe-Typ Der SAM-Gruppe-Typ beschreibt die Art wie eine SAM-Gruppe gebildet werden kann: 1. SAM-Art: anhand des SAM-Typs Verkauf und Kontrolle/Erfassung 2. SAM-Bereich: anhand eines fortlaufenden Nummernbereichs. 3. SAM-Liste: anhand einer vorgegebenen Liste von SAM-Nummern. Glossar_ASM-Tool_V1.03.doc Seite 29 von

30 SAM-Nummer Eine systemweit eindeutige Nummer jedes SAMs (üblicherweise in Hexadezimal- Format). Die SAM-Nummer wird von der Registrierungsstelle bei der SAM-Produktion vergeben. Sie kennzeichnet ein SAM eindeutig im gesamten Geltungsbereich der Kernapplikation SAM-Produktionsliste SAM-Typ Eine SAM-Produktionsliste steht nach Abschluss einer SAM-Bestellung (= Produktion der SAMs) sowohl im CSV- als auch im XML-Format zum Download im ASM-Tool zur Verfügung. Die Liste (pro SAM-Bestellung) enthält neben den generellen Daten wie: - SAM-Nr. [hexadezimal] - Org-ID (des SAM-Betreibers bzw. Bestellers) [hexadezimal] - Gültigkeitsbeginn [Jahr, Monat, Tag] - Gültigkeitsende [Jahr, Monat] - CHR des Aktivierungschlüssels des Sicherheitsmanagements - CHR des Signaturschlüssels des Sicherheitsmanagements - CHR des Aktivierungschlüssels des Betreibers. für jeden symmetrischen Schlüssel im SAM die folgende Informationen: - OrgID des Schlüsselinhabers [hexadezimal] - Schlüsseltyp (Key-ID) - Schlüsselversion (KeyVersion) [hexadezimal] Die Informationen aus den Produktionslisten dienen als Unterstützung bei Kryptogrammaufträgen und die Informationen können für die unternehmensinterne SAM- Verwaltung verwendet werden. Es werden zwei Typen von SAMs unterschieden: Kontrolle/Erfassung sowie Verkauf. Ein SAM vom Typ Kontrolle/Erfassung kann ausschließlich für Kontroll- bzw. Erfassungsterminals genutzt werden, ein SAM vom Typ Verkauf dagegen kann sowohl in Verkaufs- als auch Kontrollterminals verwendet werden. Schlüsselberechtigung Die Schlüsselberechtigung umfasst das Recht zu Nutzung eines symmetrischen Schlüssels. So erteilt z.b. der Produktverantwortliche (PV) einem Kundenvertragspartner (KVP) die Schlüsselberechtigung zur Nutzung seines PV-Schlüssels. Es können Organisationen Schlüsselberechtigungen mit einem bestimmten Nutzungslimit (definiert oder unbegrenzt) zugewiesen oder entzogen werden. Dieses kann wahlweise nur für die Regulär- oder die Notfall-Version des Schlüssels erfolgen. Schlüsselfreigabe Glossar_ASM-Tool_V1.03.doc Seite 30 von

Entwicklung und Aufbau der zentralen Systeme von (((eticket Deutschland

Entwicklung und Aufbau der zentralen Systeme von (((eticket Deutschland Entwicklung und Aufbau der zentralen Systeme von (((eticket Deutschland J. (Sjef) A.L. Janssen Geschäftsführer VDV eticket Service Konferenz (((eticket Deutschland Berlin, 04.11.2014 Warum als VU das eticket

Mehr

Release Notes Schnittstellen VDV KA

Release Notes Schnittstellen VDV KA VDV-KERNAPPLIKATION Release Notes Atos Worldline GmbH Pascalstraße 19 D - 52076 Aachen DOKUMENTINFORM ATION Titel Thema Release Notes Dateiname Anzahl Seiten 18 Version 1.0 / 1.1.09 Datum Aachen, den 29.04.2013

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

(((eticket im Saarland Stadtbahn Saar GmbH gefördert durch das BMVI. Berlin, im November 2014

(((eticket im Saarland Stadtbahn Saar GmbH gefördert durch das BMVI. Berlin, im November 2014 (((eticket im Saarland Stadtbahn Saar GmbH gefördert durch das BMVI Berlin, im November 2014 Agenda TOP 1: Vorwort und Rückblick TOP 2: Projektziele 2010 TOP 3: Ergebnisse TOP 4: Saarlandweites (((eticketing

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Die Weiterentwicklung des Standards: Zertifizierung, Visualisierung, Kundenschnittstelle

Die Weiterentwicklung des Standards: Zertifizierung, Visualisierung, Kundenschnittstelle Die Weiterentwicklung des Standards: Zertifizierung, Visualisierung, Kundenschnittstelle Elke Fischer Leiterin Applikationsmanagement und Zertifizierung Konferenz (((eticket Deutschland Berlin, 04.11.2014

Mehr

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung...

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung... IPM mit integrierter PKI Inhalt 1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING SYSTEM (IPM)...2 2 BI-CUBE PKI...3 3 PKI-PROZESSE...3 3.1 Tokenverwaltung...3 3.2 Tokenzuweisung...4

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

VDV-Kernapplikation. Zugang zum VDV-Keymanagement der T-Systems. Bedienungsanleitung für den Anmeldeprozess. VDV-Kernapplikation. Stand: 21.11.

VDV-Kernapplikation. Zugang zum VDV-Keymanagement der T-Systems. Bedienungsanleitung für den Anmeldeprozess. VDV-Kernapplikation. Stand: 21.11. VDV-Kernapplikation Zugang zum VDV-Keymanagement der T-Systems Bedienungsanleitung für den Anmeldeprozess Stand: 21.11.07 Thema: Zugang zum VDV-Keymanagement der T-Systems Dateiname: VDV-KM-D08 V10.doc

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Elektronisches Fahrgeldmanagement in NRW

Elektronisches Fahrgeldmanagement in NRW Elektronisches Fahrgeldmanagement in NRW Inbetriebnahmehinweise eticketpvmanager Version 1_1 - Stand: 27.10.2015 0 Allgemeines 0.1 Inhaltsverzeichnis Kapitel Seite 0 Allgemeines... 2 0.1 Inhaltsverzeichnis...

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Leitfaden zur Inbetriebnahme von BitByters.Backup

Leitfaden zur Inbetriebnahme von BitByters.Backup Leitfaden zur Inbetriebnahme von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Die VDV-Kernapplikation. interoperables elektronisches Fahrgeldmanagement. ITS Forumsveranstaltung München, 9. Dezember 2010

Die VDV-Kernapplikation. interoperables elektronisches Fahrgeldmanagement. ITS Forumsveranstaltung München, 9. Dezember 2010 Die VDV-Kernapplikation zukunftsfähiger Standard für ein interoperables elektronisches Fahrgeldmanagement ITS Forumsveranstaltung München, 9. Dezember 2010 1 Oliver Waltes VDV-Kernapplikations GmbH & CO.

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II Architektur von SmartCards und Embedded Systems Informationstechnische Grundlagen II " Authentisierung " digitale Signatur " Zertifikate Seminarvortrag von Heiko Abraham H.Abraham 26. Apr 2000 1/15 Authentisierung

Mehr

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Windows Live Mail von Andreas Grupp ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Schlüssel und Zertifikate

Schlüssel und Zertifikate Schlüssel und Zertifikate Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwendet. Daten, die mit dem privaten Schlüssel verschlüsselt

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Für die Ausgabe der Zertifikate betreibt die Hochschule Ulm eine Registrierungsstelle (RA).

Für die Ausgabe der Zertifikate betreibt die Hochschule Ulm eine Registrierungsstelle (RA). Inhaltsverzeichnis 1 Einleitung...2 1.1 Identifikation des Dokuments...2 2. Zertifikate...2 2.2 Server-Zertifikate...2 2.2.1 Antrag...2 2.2.1.1 Erzeugung des Antrags...3 2.2.1.1.1 Erzeugung des Antrags

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt:

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: Anlage 3 EBICS- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Teilnehmer und deren Berechtigungen im Rahmen der Datenfernübertragung auf dem

Mehr

ATRON ACT Chipkartenterminal-Familie. Kundeninformation

ATRON ACT Chipkartenterminal-Familie. Kundeninformation Kundeninformation 03.02.2015 Copyright ATRON electronic GmbH. Alle Rechte vorbehalten. Weitergabe, Vervielfältigung und Verwendung dieser Unterlagen sowie Mitteilung ihres Inhaltes sind nur mit Zustimmung

Mehr

Anwenderdokumentation

Anwenderdokumentation Anwenderdokumentation SAP Supplier Lifecycle Management SAP SLC 1.0 SP02 Alle Rechte vorbehalten Inhaltsverzeichnis 1 SAP Supplier Lifecycle Management (SAP SLC)... Fehler! Textmarke nicht definiert. 1

Mehr

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Stand: 17. Februar 2014 Inhalt 1 Einleitung... 3 2 Registrierung neuer Administratoren... 4 2.1 Validierung des Registrierungscodes... 4 2.2 Aktivierung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Anleitung zur Nutzung der DFN-Test-PKI

Anleitung zur Nutzung der DFN-Test-PKI Anleitung zur Nutzung der DFN-Test-PKI Kontakt: Zugang zur DFN-Test-PKI: www.pki.dfn.de/testpki-zugang Anfragen Zugangsberechtigung sowie Kommentare/Hinweise zu dieser Anleitung: pki@dfn.de Allgemeine

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Jan Mönnich dfnpca@dfn-cert.de

Jan Mönnich dfnpca@dfn-cert.de Crypto-Token in der Praxis Jan Mönnich dfnpca@dfn-cert.de Warum Crypto-Token? Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Crypto-Operationen werden direkt auf dem Gerät durchgeführt

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

Vorlesung Datensicherheit

Vorlesung Datensicherheit Vorlesung Datensicherheit Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Datensicherheit Institut für Informatik Freie Universität

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Bitte beachten Sie: Nur Inhaber oder Geschäftsführer eines Unternehmens können eine IN- SIKA-Smartcard beantragen.

Bitte beachten Sie: Nur Inhaber oder Geschäftsführer eines Unternehmens können eine IN- SIKA-Smartcard beantragen. INSIKA-SMARTCARD FÜR TAXIUNTERNEHMEN WAS IST DIE INSIKA-SMARTCARD? Die INSIKA-Smartcard sichert die Taxameter-Daten ab: Die Daten können im Nachhinein nicht mehr unbemerkt manipuliert und gefälscht werden.

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

TUD-Chipkarte. Digitale Identität für Studierende und Bedienstete. Ronny John Technische Universität Darmstadt Hochschulrechenzentrum (HRZ)

TUD-Chipkarte. Digitale Identität für Studierende und Bedienstete. Ronny John Technische Universität Darmstadt Hochschulrechenzentrum (HRZ) TUD-Chipkarte Digitale Identität für Studierende und Bedienstete Ronny John Technische Universität Darmstadt Hochschulrechenzentrum (HRZ) Inhalt Die TUD-Chipkarte als digitale ID für Studierende und Bedienstete

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to

Mehr

webstyle Kundenleitfaden: Webstyle-CMS 1. Überblick 2. Erste Schritte 2.1. Login Stand: 15. Oktober 2009

webstyle Kundenleitfaden: Webstyle-CMS 1. Überblick 2. Erste Schritte 2.1. Login Stand: 15. Oktober 2009 1. Überblick Das Webstyle-CMS ist ein leistungsfähiges Werkzeug, mit dem Sie Ihre Website stets auf dem aktuellen Stand halten können. Sie können Texte ändern, Dateien hinzufügen, Bilder veröffentlichen

Mehr