Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.



Ähnliche Dokumente
Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Demo-Behörde und Fremd-bPK. Dipl.-Ing.

1 Allgemeines Initialisierung Zertifikatserzeugung... 4

EGovLabs.gv.at. die OpenSource-Plattform der Plattform Digitales Österreich. DI Martin Centner Wien,

-Verschlüsselung mit S/MIME

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook2007

Bedienungsanleitung für den SecureCourier

Thunderbird Portable + GPG/Enigmail

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Anleitung Thunderbird Verschlu sselung

Befundempfang mit GPG4Win

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

PeDaS Personal Data Safe. - Bedienungsanleitung -

Sicherer Datenaustausch mit EurOwiG AG

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Vorgehensweise bei Lastschriftverfahren

So empfangen Sie eine verschlüsselte von Wüstenrot

Erstellen einer in OWA (Outlook Web App)

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Quick Start Faxolution for Windows

Acer edatasecurity Management

Leitfaden zur Nutzung von binder CryptShare

Online Bestellsystem Bedienungsanleitung

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Sichere . der. Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per

Die Volljährigkeitsprüfung in [:lo.pro:]

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Lizenzen auschecken. Was ist zu tun?

Anleitung zur Installation von Thunderbird

11. Das RSA Verfahren und andere Verfahren

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

BEDIENUNGSANLEITUNG: EINREICH-TOOL

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Automatische Zertifikatssuche in Outlook-Express einrichten

Überprüfung der digital signierten E-Rechnung

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Kundeninformationen zur Sicheren

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Verschlüsselung

Installation der Demoversion vom M-Doc AutoSigner

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Handbuch zum Verschlüsselungsverfahren

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Support-Ticket-System. - Anleitung zur Benutzung -

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Kurzanleitung Webmail Verteiler

Einführung in TexMaker

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter /download.html.

Umstellung und Registrierung Release

Registrierung am Elterninformationssysytem: ClaXss Infoline

M-net -Adressen einrichten - Apple iphone

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Urlaubsregel in David

Ihre Bewerbung per . Verschlüsselt und sicher

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Um sich zu registrieren, öffnen Sie die Internetseite und wählen Sie dort rechts oben

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Installation und Inbetriebnahme von SolidWorks

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE Burgkirchen Web:

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Mediumwechsel - VR-NetWorld Software

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner s

Sicherer Datenaustausch mit Sticky Password 8

-Verschlüsselung mit Geschäftspartnern

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Barcodedatei importieren

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Anleitung - Archivierung

Web Interface für Anwender

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg Weiterstadt

Herzlich Willkommen bei der nfon GmbH

Erstellen eines Screenshot

Kurzanleitung SEPPmail

Erstellen einer PostScript-Datei unter Windows XP

SharePoint-Migration.docx

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis 1

Kulturobjekte der Donau Das ContentManagementSystem (CMS)

How-to: Webserver NAT. Securepoint Security System Version 2007nx

FEHLER! TEXTMARKE NICHT DEFINIERT.

Ablaufbeschreibung Einrichtung EBICS in ProfiCash

Installation OMNIKEY 3121 USB

ICS-Addin. Benutzerhandbuch. Version: 1.0

Anlegen eines DLRG Accounts

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Informatik für Ökonomen II HS 09

Transkript:

www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks Dipl.-Ing. Mario Ivkovic Graz, am 21. Dezember 2006 Inhaltsverzeichnis: 1 Allgemeines... 2 1.1 Begriffsbestimmungen... 2 2 Einsatzszenarien von Fremd-bPKs und verschlüsselten bpks... 2 2.1 Szenario: Personenbezogenes Dokument senden und empfangen... 2 2.2 Szenario: Personenbezogenes Dokument empfangen... 3 2.3 Szenario: Dokumentenaustausch mit SZRB-Abfrage... 4 3 Bedienungsanleitung... 5 4 Lizenz und Source Code... 6 Abbildungsverzeichnis: Abb. 3.1: Szenario: Personenbezogenes Dokument senden und empfangen... 3 Abb. 3.1: Szenario: Personenbezogenes Dokument empfangen... 4 Abb. 3.1: Szenario: Dokumentenaustausch mit SZRB-Abfrage... 5 Abb. 3.1: Werkzeug für verschlüsselte bpks... 6

1 Allgemeines Dieses Dokument dient einerseits der Beschreibung der kostenlos vom EGIZ zur Verfügung gestellten Applikation Werkzeug zur Erstellung von verschlüsselten bpks, als auch einer allgemeinen Beschreibung der verschiedenen Einsatzgebiete von Fremd-bPKs beim Dokumentenaustausch. Zur Erstellung von Fremd-bPKs werden Zertifikate bzw. die darin enthaltenen öffentlichen Schlüssel benötigt. Diese Zertifikate können mit dem Fremd-bPK-CA Tool 1, welches ebenfalls kostenlos zur Verfügung gestellt wird, erzeugt werden. 1.1 Begriffsbestimmungen In diesem Dokument wird ein grundsätzliches Verständnis von bpks und Fremd-bPKs vorausgesetzt. Der hier neu eingeführte Begriff verschlüsseltes bpk, der nur eine Sonderform des Fremd-bPK darstellt, wird im Anschluss erläutert. Fremd-bPK Das Fremd-bPK ist das verschlüsselte bpk einer Person, für einen anderen Bereich als den eigenen. Verschlüsselt wird das Fremd-bPK mit dem öffentlichen Schlüssel der Behörde für dessen Bereich die Fremd-bPK ausgestellt werden soll. Die Berechnung des Fremd-bPK wird in der Regel von der Stammzahlenregisterbehörde (StZReg- Behörde) durchgeführt. Verschlüsseltes bpk Das verschlüsselte bpk wird gleich wie das Fremd-bPK gebildet, mit dem einzigen Unterschied, dass das verschlüsselte bpk von der jeweiligen Behörde selbst anstatt durch die StZReg-Behörde berechnet wird. Mit anderen Worten wird aus dem bpk einer Person ein Fremd-bPK für den eigenen Bereich erstellt. Das so erzeugte Fremd-bPK kann, wie im nächsten Abschnitt näher beschrieben, für einen personenbezogenen Dokumentenaustausch genutzt werden. 2 Einsatzszenarien von Fremd-bPKs und verschlüsselten bpks In diesem Abschnitt werden drei mögliche Szenarien beschrieben, bei denen zwei Behörden, mittels eines Fremd-bPKs, einen personenbezogenen Dokumentenaustausch durchführen. 2.1 Szenario: Personenbezogenes Dokument senden und empfangen Bei diesem Szenario gibt die Behörde A ein über ein bpk an eine bestimmte Person gebundenes Dokument zur Weiterverarbeitung an die Behörde B, zusammen mit einer verschlüsselten bpk. Behörde B schickt nach Beendigung der Bearbeitung das Dokument, zusammen mit der zuvor empfangenen verschlüsselten bpk (Fremd-bPK), an Behörde A zurück. Die Behörde A kann das Fremd-bPK entschlüsseln und somit das empfangene Dokument wieder der ursprünglichen Person (bpk) zuordnen. 1 http://demo.a-sit.at/it_sicherheit/ca_toolkit/index.html 2

1. bpk A öffentlicher Schlüssel-A Behörde A Dokument 2. Behörde B 3. 4. Dokument bpk A privater Schlüssel-A Abb. 2.1: Szenario: Personenbezogenes Dokument senden und empfangen Ablauf: 1. Behörde A erzeugt ein für ihren Bereich verschlüsseltes bpk aus dem ihr bekannten bpk. Die Verschlüsselung des bpk kann mit Hilfe des hier beschriebenen Werkzeuges vorgenommen werden (siehe Kapitel 3). 2. Behörde A schickt das erzeugte Fremd-bPK zusammen mit dem Dokument an Behörde B. Optional schickt die Behörde A ein Zertifikat an Behörde B, welches diese benutzen kann um das Dokument später so zu verschlüsseln, dass nur Behörde A es wieder entschlüsseln und lesen kann. Für den Fall, dass das Verschlüsselungs-Zertifikat von Behörde B bekannt ist, kann das Dokument auch verschlüsselt an die Behörde B gesendet werden. 3. Behörde B schickt das modifizierte Dokument mit dem Fremd-bPK zurück an Behörde A. Optional kann die Behörde B, falls ihr das Zertifikat von Behörde A bekannt ist, das Dokument mit dem im Zertifikat enthaltenen öffentlichen Schlüssel verschlüsseln. 4. Behörde A entschlüsselt das empfangene Fremd-bPK und kann damit das Dokument wieder einer Person (bpk) zuordnen. Für den Fall dass das Dokument verschlüsselt war, entschlüsselt Behörde A das Dokument mit dem nur ihr bekannten privaten Schlüssel. Zur Ver- und Entschlüsselung von den übertragenen Dokumenten könnte beispielsweise das CCE- Tool 2 verwendet werden, welches kostenlos von A-SIT zur Verfügung gestellt wird. 2.2 Szenario: Personenbezogenes Dokument empfangen Bei diesem Szenario möchte die Behörde B der Behörde A ein personenbezogenes Dokument zukommen lassen. Dazu wird die Behörde A aufgefordert ein Fremd-bPK für die betreffende Person an die Behörde B zu schicken. Die Behörde B kann im Anschluss das Dokument zusammen mit dem Fremd-bPK an Behörde A retournieren. 2 http://demo.a-sit.at/buergerkarte/cce_tool/index.html 3

Abb. 2.2: Szenario: Personenbezogenes Dokument empfangen Ablauf: 1. Behörde B fordert die Behörde A auf, ihr ein Fremd-bPK für eine bestimmte Person zuzusenden. 2. Behörde A erzeugt das Fremd-bPK mit dem in diesem Dokument beschriebenen Werkzeug und sendet es an die Behörde B. Optional kann ein Zertifikat mitgeschickt werden, mit dem das Dokument von der Behörde A verschlüsselt wird. 3. Behörde A schickt das berechnete Fremd-bPK an die Behörde B. 4. Behörde B schickt das modifizierte Dokument mit dem Fremd-bPK zurück an Behörde A. Optional kann die Behörde B, falls ihr das Zertifikat von Behörde A bekannt ist, das Dokument mit dem im Zertifikat enthaltenen öffentlichen Schlüssel verschlüsseln. 5. Behörde A kann das erhaltene Fremd-bPK mit ihrem privaten Schlüssel entschlüsseln, das bpk extrahieren und so das Dokument einer Person zuordnen. 2.3 Szenario: Dokumentenaustausch mit SZRB-Abfrage Bei diesem Szenario sendet die Behörde A ein personenbezogenes Dokument an Behörde B mit einer SZRB-Abfrage als Zwischenschritt. 4

SZRB 1. 4. 2. Fremd-bPKB Fremd-bPK B privater Schlüssel-B bpk B Behörde A Dokument Fremd-bPK B 3. Behörde B Abb. 2.3: Szenario: Dokumentenaustausch mit SZRB-Abfrage Ablauf: 1. Behörde A stellt eine Anfrage an das SZRB für ein Fremd-bPK für die Behörde B. 2. Behörde A bekommt das Fremd-bPK für Behörde B. 3. Behörde A sendet das Dokument zusammen mit dem Fremd-bPK an die Behörde B. 4. Behörde B kann das erhaltene Fremd-bPK mit ihrem privaten Schlüssel entschlüsseln, das bpk extrahieren und so das Dokument einer Person zuordnen. Bei diesem Szenario wird das hier beschriebene Werkzeug zur Erstellung von verschlüsselten bpks auf der Sender-Seite nicht benötigt, da das Fremd-bPK von der SZRB erstellt wird. Auf der Empfänger-Seite kann es zum Entschlüsseln der Fremd-bPK eingesetzt werden. 3 Bedienungsanleitung In diesem Abschnitt wird die Bedienung der Applikation Werkzeug für verschlüsselte bpks beschrieben. Abb. 3.1 zeigt die Eingabemaske, die nach dem Starten der Applikation erscheint. Um ein FremdbPK zu erzeugen, müssen zuerst ein Bereich und ein bpk eingegeben werden. Des weiteren muss ein Zertifikat geladen werden, mit dessen Hilfe das bpk im Anschluss verschlüsselt werden kann. Wenn diese drei Bedingungen erfüllt sind, kann mit dem Button Verschlüsseln das Fremd-bPK erzeugt werden. Das so erzeugte Fremd-bPK erscheint nun auf der linken Seite und kann wenn benötigt gespeichert werden. Um ein Fremd-bPK zu entschlüsseln muss dieses entweder manuell in das dafür vorgesehen Feld eingefügt oder über den Button Fremd-bPK laden vom Dateisystem gelesen werden. Bevor das Fremd-bPK entschlüsselt werden kann, muss eine PKCS#12 Datei, welche den privaten Schlüssel enthält, geladen und entschlüsselt werden (PKCS#12 Datei kann beispielsweise mit Fremd-bPK-CA Tool erstellt werden 3 ). Wurde die PKCS#12 Datei erfolgreich geladen, kann mit dem Button Entschlüsseln aus dem Fremd-bPK der Bereich und das bpk rückgerechnet werden. 3 http://demo.a-sit.at/it_sicherheit/ca_toolkit/index.html 5

Abb. 3.1: Werkzeug für verschlüsselte bpks 4 Lizenz und Source Code Das hier beschriebene Werkzeug und der dazugehörige Source Code werden vom Bundeskanzleramt (BKA) und der Technischen Universität Graz (TU Graz) sowohl Organisationen der öffentlichen Verwaltung als auch der Privatwirtschaft kostenfrei zur Verfügung gestellt. Lizenzrechtlich kommt dabei die Open-Source-Lizenz der Apache Software Foundation in der Version 2.0 zur Anwendung. Dabei sind folgende Randbedingungen zu beachten: Die Open-Source-Lizenz bezieht sich allein auf jene Teile, an denen das BKA die Rechte hält. Das beschriebene Werkzeug verwendet Bibliotheken bzw. Module Dritter, die teils wiederum unter freien Software-Lizenzen stehen, oder auch kostenpflichtig sein können. Der Lizenznehmer hat für den Erhalt allfälliger Rechte selbst zu sorgen. Für den Betrieb in der eigenen Organisation sowie für eine eventuell notwendige Anpassung der Software an spezielle Randbedingungen und die Inbetriebnahme hat der Lizenznehmer selbst zu sorgen. Es wird darauf hingewiesen, dass es sich bei der zur Verfügung gestellten Software lediglich um einen Demonstrator handelt, der einer für den Produktionseinsatz erforderlichen Qualitätssicherung nicht unterzogen wurde. Die Software wird daher ohne Gewährleistung, Zusicherung von Eigenschaften oder Haftung zur Verfügung gestellt. 6