Kryptografische Verfahren für sichere E-Mail

Ähnliche Dokumente
Programmiertechnik II

Allgemeine Erläuterungen zu

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Cryptoparty: Einführung

Infrastruktur: Vertrauen herstellen, Zertifikate finden

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Pretty Good Privacy (PGP)

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Stammtisch Zertifikate

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

-Verschlüsselung

Ihre Bewerbung per . Verschlüsselt und sicher

Informatik für Ökonomen II HS 09

Kryptographie. = verborgen + schreiben

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Datenschutz und D

Linux User Group Tübingen

Freie Zertifikate für Schulen und Hochschulen

Sicherheit im E-Business

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

OpenPGP Eine Einführung

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

BSI Technische Richtlinie

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

-Verschlüsselung viel einfacher als Sie denken!

Praktikum IT-Sicherheit

Sichere Pragmatische Lösungsansätze für die Wirtschaft

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Cloud Computing Security

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

PGP und das Web of Trust

Datenschutz und Datensicherheit in mittelständischen Betrieben

Linux-Info-Tag Dresden - 8. Oktober 2006

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

GnuPG für Mail Mac OS X 10.4 und 10.5

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

-Verschlüsselung

Digitale Zertifikate

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Vorwort. Sichere bietet. Kundenleitfaden Sichere

D , neue Perspektiven für die elektronische Kommunikation

Verschlüsselte s: Wie sicher ist sicher?

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment

DIGITAL RIGHTS MANAGEMENT

estos XMPP Proxy

Einführung in PGP/GPG Mailverschlüsselung

D Sichere und verbindliche elektronische Kommunikation

Verteilte Systeme Unsicherheit in Verteilten Systemen

Kundenleitfaden Secure

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

verschlüsselung mit Thunderbird

Verteilte Systeme. Übung 10. Jens Müller-Iden

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

bei der MEKRA Lang GmbH & Co. KG

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

-Zertifikatsverwaltung

Ist das so mit HTTPS wirklich eine gute Lösung?

sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

Sicherheits-Tipps für Cloud-Worker

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Digitales Rechnungsmanagement as a Service Lösungen für ALLE TEXTILER (Handel und Industrie)

sign-me Unterschreiben mit dem npa: schnell und einfach

11. Das RSA Verfahren und andere Verfahren

Installationsanleitung für die h_da Zertifikate

Kundeninformationen zur Sicheren

- Grundlagen und

PKI (public key infrastructure)

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Digital signierte Rechnungen mit ProSaldo.net

T.I.S.P. Community Meeting 2013 Berlin, Integritätsschutz durch Security by design

CCC Bremen R.M.Albrecht

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Sichere Kommunikation mit Ihrer Sparkasse

Sicherheit in der -Kommunikation.

(PKI) Public-Key-Infrastruktur an der Fachhochschule Bochum. Fachhochschule Bochum: ca Studierende ca. 300 Beschäftigte

Sichere Kommunikation mit Ihrer Sparkasse

SFirm32 Umstellung FTAM EBICS

Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4

Secure Sicherheit in der Kommunikation

Tutorium Fortgeschrittene

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

10. Kryptographie. Was ist Kryptographie?

Digitale Signatur in s

Dateien und s verschlüsseln mit GPG

Import des persönlichen Zertifikats in Outlook 2003

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Sicherer -Transport (BSI TR-03108)

Nachrichten- Verschlüsselung Mit S/MIME

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

Vortrag Keysigning Party

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Transkript:

Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013

Kommunikation Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 2/17

Kommunikation Technische Sichtweise POP3 Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 3/17

Sichere Anforderungen: Vertraulichkeit Authentizität & Integrität Verbindlichkeit Zu untersuchende Aspekte: Übertragung einer Zugriff auf eine Speicherung/Archivierung einer Ende-zu-Ende-Sicherheit Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 4/17

Übertragung einer POP3 Frage: Wie schützt man s während der Übertragung? Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 5/17

Zugriff auf eine POP3 Frage: Wie schützt man den Inhalt einer während des Schreibens/Lesens? Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 6/17

Speicherung einer POP3 Frage: Wie schützt man gespeicherte s? Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 7/17

Ende-zu-Ende-Sicherheit POP3 Anforderung: Nur der Empfänger der ist in der Lage, deren Inhalt zu lesen. Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 8/17

Sicherheitsmechanismen Übertragung von s Einsatz sicherer Varianten von,, POP3 und Server-Zertifikate in Verbindung mit SSL/TLS Zugriff auf s Authentisierung der Nutzer Einspielen sicherheitsrelevanter Updates Arbeit in einer vertrauenswürdigen Umgebung Speicherung von s Verschlüsselung der entsprechenden Datenträger Sichere Aufbewahrung von Backup-Medien Ende-zu-Ende-Sicherheit Einsatz von Benutzer-Zertifikaten und den entsprechenden kryptografischen Verfahren Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 9/17

Public Key Kryptosysteme Privater Schlüssel Öffentlicher Schlüssel Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 10/17

Public Key Kryptosysteme (Forts.) Verschlüsseln Prof. Dr. Christoph Karg Signieren Prüfen Kryptografische Verfahren für sichere Entschlüsseln 11/17

Herausforderung: Echtheit der Nutzerzertifikate Echt? Echt? Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 12/17

Zwei Ansätze Public Key Infrastrukturen Zertifikate auf Basis des X509 Standards Hierarchische Struktur für die Prüfung der Echtheit von Zertifikaten Beglaubigung der Zertifikate durch eine Certificate Authority (CA) Of Trust Pretty Good Privacy (PGP)/GNU Privacy Guard (GPG) Gegenseitige Bestätigung der Echtheit der Zertifikate durch die Nutzer Qualität eines Zertifikats abhängig vom Vertrauen in die unterzeichnenden Nutzer Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 13/17

Ist De-Mail die Lösung? Quelle: Telekom Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 14/17

Wissenswertes zu De-Mail Projekt des Bundesministerium des Innern Ziel: Einführung eines elektronischen Pendants zur Briefpost Umsetzung einer Dienstleistungsrichtlinie der EU Technische Umsetzung durch De-Mail Diensteanbieter Akkreditierung der Anbieter durch das BSI Ende-zu-Ende-Verschlüsselung nur optional ungeeignet zur Übertragung vertraulicher Daten Einschätzung des Chaos Computer Club: völlig lächerliches Sicherheitsniveau Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 15/17

Zusammenfassung Die Absicherung von Kommunikation ist eine komplexe Aufgabe Wichtige Aspekte sind: Übertragung der s Zugriff auf s Speicherung der s Ende-zu-Ende-Sicherheit Es existieren kryptografische Verfahren, um jeden Aspekt sicherer abzudecken Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 16/17

Kontakt Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik Studienschwerpunkt IT-Sicherheit Anton-Huber-Straße 25 73430 Aalen Telefon 07361/576-4205 christoph.karg@htw-aalen.de Prof. Dr. Christoph Karg Kryptografische Verfahren für sichere 17/17