Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX
|
|
- Hannelore Schuster
- vor 8 Jahren
- Abrufe
Transkript
1 Unix-, shadow- und md5- Passwörter, PAM Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Thomas Glanzmann Lehrstuhl 4 Informatik - FAU Erlangen-Nürnberg 5. Mai 2002 p.1/17
2 Fortschritt in der Vortragsreihe Einführung in das Themengebiet, Allgemeines zur Vortragstechnik Grundlagen Symmetrische Verschlüsselung (DES, 3DES, AES)... Asymmetrische Verschlüsselung, digitale Signatur... Authentifizierung Unix-Passwörter, shadow, PAM Kerberos Anwendungen IPsec, inkl. Schlüsselverwaltung (ISAKMP/IKE, Photuris)... Angriffsmöglichkeiten und deren Vermeidung: Denial of Service-Attacken, Firewalltechniken Mai 2002 p.2/17
3 Gliederung (1) Authentifizierung via crypt(), einer Shadowpasswort-datei und md5 Passwörtern Geschichte und Grundlagen Der DES Algorithmus als Grundlage für crypt() Modifikation am DES Algorithmus: Der Salt Der crypt() Algorithmus in der Praxis Schwachstellen des crypt() Algorithmus und Angriffe Der nächste Entwicklungsschritt: Die Shadow Passwort Datei /etc/shadow Eine Alternative zum crypt() Algorithmus: der md5 Algorithmus Weitere spezielle Alternativen Wie schnell ist der crypt() bzw. md5 Algorithmus entschlüsselbar? 5. Mai 2002 p.3/17
4 Gliederung (2) Pluggable Authentication Module Einsatzgebiete: Wofür benötigt man PAM? Exkurs: Kereberos und Single Sign On Wie funktioniert PAM? Ein Anwendungsbeispiel für PAM PAM Konfigurationsdateien 5. Mai 2002 p.4/17
5 Geschichte und Grundlagen Passwörter werden als Prüfsumme in /etc/passwd aufbewahrt Prüfsumme wird bei Authentifizierung erneut gebildet und mit der bereits gespeicherten verglichen Prüfsummenfunktion crypt() basiert auf DES Algorithmus crypt() Algorithmus wurde in 70er Jahren für PDP 11 entwickelt crypt() ist bis heute die am weitesten verbreitete Prüfsummenfunktion 5. Mai 2002 p.5/17
6 Der DES Algorithmus als Grundlage für den crypt() Algorithmus DES DES Algorithmus wurde vom National Institute of Technology entwickelt DES Algorithmus benutzt einen 56 bit Schlüssel (entspricht acht 7 bit ASCII Zeichen) DES Algorithmus kodiert 64 bit Blöcke Chiffretext in 64 bit Blöcke Klartext DES Algorithmus als Prüfsummenfunktion Ein Block von Nullen wird mit dem Passwort als Schlüssel kodiert Kodierung wird 25 mal hintereinander angewendet um den Prozess zu verlangsamen 5. Mai 2002 p.6/17
7 Modifikation am DES Algorithmus: Der Salt 12 bit Zahl ( ) dient zur Variation des Chiffretextes Klartext Passwort Salt Chiffretext Haebo5hi 0K u7pri3xplgw Haebo5hi 4K FeQoWwAzsDg Haebo5hi 8K FP0U2KY48DI Schnelle DES Hardwareimplementierungen waren dadurch lange Zeit inkompatibel Möglichkeit zur Wiederverwendung des Passwortes auf verschiedenen Systemen Mehraufwand beim Angriff auf die Passwortdatei 5. Mai 2002 p.7/17
8 Der crypt() Algorithmus in der Praxis Beim Setzen wird Passwort als Prüfsumme in /etc/passwd gespeichert Passwort wird bei Authentifizierung erneut kodiert und mit der bereits gespeicherten verglichen Format: 2 ( Salt ) + 11 ( Prüfsumme ) druckbare Zeichen Jedes druckbare Zeichen trägt 6 bit Salt wird beim Setzen nach der Zeit des Tages a gewählt druckbare Zeichen:., /, 0-9, a-z, A-Z Beispiel für eine Passwortdatenbank root:0ku7pri3xplgw:0:0:root:/root:/bin/bash tgam:4kfeqowwazsdg:1:1:tgam:/tgam:/bin/bash mban:8kfp0u2ky48di:2:2:mban:/mban:/bin/bash a gettimeofdate() 5. Mai 2002 p.8/17
9 Schwachstellen des crypt() Algorithmus und Angriffe Schwachstellen Salt Länge auf 12 bit beschränkt Passwortlänge auf 8 Zeichen beschränkt Mittlerweile sind Passwörter pro Sekunde kodierbar Schwache Passwörter innerhalb von Stunden entschlüsselt Bruteforce - Angriffe Wörterbuch - Angriffe Tabellen - Angriffe Angriffe Spezialrechner entschlüsseln gesamten Schlüsselraum in 4 Stunden 5. Mai 2002 p.9/17
10 Der nächste Entwicklungsschritt: Die Shadow Passwort Datei /etc/shadow Notwendigkeit: Benutzer wählen schwache Passwörter Idee: Zugriff nur für privilegierte Benutzer Umsetzung: Speicherung der Passwörter in /etc/shadow Nachteile oft nicht realisierbar (NIS) verifizierende Programme müssen privilegiert laufen 5. Mai 2002 p.10/17
11 Eine Alternative zum crypt() Algorithmus: der md5 Algorithmus Länge des Salt steigt auf 48 bit keine Passwortlängenbegrenzung 128 bit Prüfsumme 1966 Passwörter pro Sekunde kodierbar Beispiel für eine Shadow Passwort Datei mit md5 Passwörtern root:$1$50bqchn4$qsvgpkvl04u46tn7jc8by0:11794:0:... tgam:$1$l9xpil/x$c1..gsz9ejap9avl4trar1:11794:0:... mban:$1$ocm/c2qz$j227x3/vcphgexwl5oocz1:11795:0: Mai 2002 p.11/17
12 Weitere spezielle Alternativen Blowfish (OpenBSD) [117 Prüfsummen pro Sekunde kodierbar] DES (BSDI) [3932 Prüfsummen pro Sekunde kodierbar] Überblick: Prüfsummen pro Sekunde Algorithmus Prüfsummen pro Sekunde NT LM DES DES BSDI DES 3932 FreeBSD MD OpenBSD Blowfish Mai 2002 p.12/17
13 Wie schnell ist der crypt() bzw. md5 Algorithmus zu entschüsseln? crypt() Algorithmus Länge klein klein + Ziffer alphanum. druckbar ASCII s 9 m 2 h 21 h 3 d 6 50 m 6 h 6,5 d 84 d 1,3 y 7 22 h 8 d 1,1 y 21 y 176 y 8 23 d 323 d 68,5 y 2082,8 y 22623,1 y md5 Algorithmus Länge klein klein + Ziffer alphanum. druckbar ASCII m 8,5 h 5 d 45 d 202 d 6 2 d 123 d 334 d 11 y 71 y 7 47 d 1,2 y 57 y 1126 y 9078 y 8 3,3 y 45 y 3522 y y y 5. Mai 2002 p.13/17
14 Einsatzgebiete: Wofür benötigt man PAM? keine Privilegien für authentifizierende Programme problemlose Änderung von Authentifizierungsstrategien bestimmte Funktionen nur von bestimmten Benutzern nutzbar baut auf beliebiger Datenbank auf Authentifizierung über externe Geräte 5. Mai 2002 p.14/17
15 Wie funktioniert PAM? Abstraktionsschicht durch in Programme gebundene Bibliotheken application: X / ================+ authentication-[->--\--] Linux- <- PAM config file + [-<--/--] PAM ================ [conversation()][-+ \ X auth.. a.so / +-n--n---+ X auth.. b.so service user A / V A u--u auth -[ a ]-[ b ]-[ c ] This space acctount -[ b ]-[ d ] intentionally password -[ b ]-[ c ] left blank. session -[ e ]-[ c ] Mai 2002 p.15/17
16 Anwendungsbeispiel Beispeil für /etc/pam.d/su auth required pam_wheel.so group=root auth sufficient pam_wheel.so trust auth required pam_wheel.so deny group=nosu auth sufficient pam_rootok.so auth required pam_unix.so account requisite pam_time.so account required pam_unix.so session required pam_unix.so session required pam_limits.so 5. Mai 2002 p.16/17
17 Abschliessender Kommentar. Noch Fragen? 5. Mai 2002 p.17/17
Unix-Encrypt Password System, shadow, Pluggable Authentication Module
Unix-Encrypt Password System, shadow, Pluggable Authentication Module Thomas Glanzmann sithglan@stud.uni-erlangen.de 2. Mai 2002 Ausarbeitung zum Votrag über Unix-Passwörter, shadow und PAM Bei Mehrbenutzersystemen
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrSICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.
SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrAuthentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrReaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund
Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrTwo-factor authentication / one-time passwords
Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
Mehr1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS
1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de
MehrBenutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Sebastian Weber 13. Dezember 2013 Benutzer und Gruppen jeder Benutzer hat eine eindeutige UID und ist einer primären Gruppe zugeordnet die
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrMSSQL Server Fragen GridVis
MSSQL Server Fragen GridVis 1.0 Server allgemein Frage 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens benötigt
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrDer große VideoClip- Wettbewerb von Media Markt.
Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrSECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0
SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...
MehrFestplattenverschlüsselung
Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme
MehrBetriebssysteme Hinweise zu Aufgabe 3 Knacken von Passwörtern
Betriebssysteme Hinweise zu Aufgabe 3 Knacken von Passwörtern 24.10.13 1 Organisation bei UNIX/LINUX I 1. Die ersten 8 Zeichen vom Passwort werden als 7-bit-Werte zu einem 56-bit-Schlüssel zusammengesetzt.
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrWebseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011
Webseiten im PHYSnet PHYSnet-RZ 9. Mai 2011 1 1 Umzug auf das AFS Die www-dateien sind vom Alpha-CLuster auf das AFS umgezogen. Anleitungen zum Zugriff auf das AFS finden Sie unter http://www.physnet.uni-hamburg.de/physnet/doku.htm.
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrECO-Manager - Funktionsbeschreibung
ECO-Manager - Funktionsbeschreibung Version Autor Datum Kommentare 1.0 A. Sterzenbach 24.03.2006 - Generell Das Einarbeiten und das damit verbundene Aktualisieren eines großen Zusammenbaus (z.b. Werkzeugaufbau)
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrDokumentation zur Verschlüsselung von Dateien und Mails
Dokumentation zur Verschlüsselung von Dateien und Mails Autor: Jörg Kossack Stand: 03.12.2010 Programmdokumentation zu GnuPT+GnuPG-Plugin Die folgende Dokumentation stellt Ihnen die Verschlüsselungsprogramme
MehrSichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration
Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken Im Folgenden werden stichpunktartig, und durch Grafiken verdeutlicht, die Vorteile einer Ingrian DataSecure Lösung für eine
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrSicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
MehrFilesystem in Userspace. Jens Spiekermann
Filesystem in Userspace Jens Spiekermann Aufbau Was ist FUSE? Grundlagen Wie funktioniert FUSE? Eigenschaften Vorteile Nachteile Wofür kann man FUSE nutzen? Wie wird FUSE benutzt? Abschluss Quellen 2/23
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrEinführung eines Remote Desktop Systems am RRZE. Sebastian Welker Abschlussprojekt 22.10.2007
Sebastian Welker Abschlussprojekt 22.10.2007 Gliederung Die Universität Erlangen-Nürnberg Remote System Remote Desktop mit UltraVNC UltraVNC SC Support Ablauf einer Verbindung mit UltraVNC Fazit 22.10.2007
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrAndy s Hybrides Netzwerk
Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrInformationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10
Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrNetVoip Installationsanleitung für Grandstream GXP2000
NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse
MehrLehrermodul. Unterordner "daten"... 6
LANiS Lehrermodul Anmeldung über das LANiS-Startmodul... 2 Starten des Lehrermoduls vom Desktop aus... 3 Passwort ändern... 4 Ordnerstruktur und Speichern... 5 Explorer starten... 5 Ordnerstruktur... 5
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrDie Konfigurationssoftware»WT-1 Configurator«
De Die Konfigurationssoftware»WT-1 Configurator«Mit der PC-Software»WT-1 Configurator«können Sie Einstellungen in einer Datei speichern, die zur Konfiguration eines Wireless-LAN-Senders WT-1 für die Kommunikation
MehrFälschungssichere RFID-Chips
Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrVerteilte Dateisysteme
Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
Mehr1. Praktikum zur IT-Sicherheit 1
Prof. Dr. Heiko Knospe WS 2004/05 Vigenère Chiffre 1. Praktikum zur IT-Sicherheit 1 Bei der Vigenère Chiffre der Länge n werden Klartext- und Chiffretexte durch Worte über dem Alphabet Σ = {A, B,..., Z}
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrDen Fehler session error bei der Kalenderanmeldung beheben:
Den Fehler session error bei der Kalenderanmeldung beheben: Sollte bei der Anmeldung am Kalender eine Fehlerseite mit der Meldung session error erscheinen, liegt dies an der Cookieverwaltung des Internet
MehrInstallation kitako. Wir nehmen uns gerne Zeit für Sie! Systemanforderungen. Demoversion. Kontakt
Installation kitako COPYRIGHT E-Mail Fon (c) 2014, ITB Information Technology for Business GmbH, Switzerland info@itforbusiness.ch 041 320 91 30 Oktober 2014 Systemanforderungen Unterstützte Betriebssysteme:
MehrShopz Zugang Neuanmeldung
Web Sales, IBM Deutschland Shopz Zugang Neuanmeldung IBM ID einrichten Shopz-Zugang anmelden Shopz Login User ID Management IBM ID und Shopz Zugang im Überblick Überblick ibm.com/software/de/websolutions/
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrTimeSafe Installationsanleitung mit InfotechStart
Keep your time safe. TimeSafe Installationsanleitung mit InfotechStart Inhalt 1 Einsatzgebiet... 2 1.1 Keine lokale Installation... 2 1.2 Automatische Aktualisierung... 2 1.3 Zentrale Konfiguration...
MehrVerschlüsselung und Signatur
Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung
MehrTREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel
von Ricardo Gantschew btk Berlin Dozent / Till Nagel 01 IDEE Einige kennen vielleicht GoogleTrends. Hierbei handelt es sich um eine Anwendung, bei der man verschiedenste Begriffe auf die Häufigkeit ihrer
MehrInformationsdarstellung im Rechner
Informationsdarstellung im Rechner Dr. Christian Herta 15. Oktober 2005 Einführung in die Informatik - Darstellung von Information im Computer Dr. Christian Herta Darstellung von Information im Computer
MehrPAM/NSS DCE for Linux ins DCE
Mit PAM/NSS DCE for Linux ins DCE Markus Zahn Rechenzentrum der Universität Augsburg Markus.Zahn@RZ.Uni-Augsburg.DE September 2000 PAM/NSS DCE for Linux Die Problemstellung Einführung IT-Infrastruktur
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrAudio/Video - Chat - System User Manual
Audio/Video - Chat - System User Manual Infos zum den Funktionen und Anleitung zum Einrichten eines Benutzerkontos bla.. Unser Jabber-Server verbindet sich mit diversen anderen Instant- Messaging- Diensten,
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrBinär Codierte Dezimalzahlen (BCD-Code)
http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-
MehrEinführung in LINUX Der Editor vi
Einführung in LINUX Der Editor vi erstellt durch: Name: Telefon: 09281 / 409-279 Fax: 09281 / 409-55279 EMail: mailto: Karl.Wohlrab@fhvr-aiv.de Der Inhalt dieses Dokumentes darf ohne vorherige schriftliche
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrPayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7
Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und
MehrDigital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
Mehr