2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015

Ähnliche Dokumente
Kryptographie. Nachricht

REFERENZMODELL ÖFFENTLICHE IT

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Einführung in die asymmetrische Kryptographie

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld

Das Secure -System der S-Förde Sparkasse

Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9

Denn es geh t um ihr Geld: Kryptographie

Digitale Signaturen in Theorie und Praxis

Electronic Business SS Mai 2018 Schick

Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie

Bruce Schneier, Applied Cryptography

Sichere . s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

IT-Sicherheit am Mittag

Benutzerdokumentation Hosted Secure . achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens

SECURE & WEBMAIL

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur

Vorlesung Datensicherheit. Sommersemester 2010

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Netzwerktechnologien 3 VO

Sicherheit im Internet

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Regine Schreier

Elektronische Kommunikation

Sicherheit in Ad-hoc-Netzen

ESCAPE THE QUANTUM APOCALYPSE. Dem Quantencomputer ein Schnippchen schlagen

6. Übung - Kanalkodierung/Datensicherheit

s versenden aber sicher! Secure . Kundenleitfaden. Versionsdatum: Seite 1

SMart esolutions Informationen zur Datensicherheit

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Verschlüsselung für den Mittelstand

IT-Sicherheit am Mittag

IT-Risk-Management und Kryptographie

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016

VP WAP Kryptographie

Anleitungen. Stand: 28. April (Work in Progress) 4 Sichere Mailverbindung in Thunderbird und Outlook 5

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

WS 2009/10. Diskrete Strukturen

Die. Registrierung von Bürgern in den Meldeämtern Bonn. Partner in Fraunhofer

Verschlüsselung mittels GINA-Technologie

Kundenleitfaden Secure

Sparkasse Fürstenfeldbruck. Kundeninformation zur Sicheren

Grundlagen des Datenschutzes und der IT-Sicherheit (8)

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Sichere Nutzung

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

-Verschlüsselung viel einfacher als Sie denken!

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Selbstdatenschutz - Tools und Technik

VI. Public-Key Kryptographie

Sichere für Rechtsanwälte & Notare

-Verschlüsselung & Gesichertes -Portal. -Verschlüsselung mit LOHI-IDL Secure Messenger

Die VDV-Kernapplikation. Eigenschaften

9. Einführung in die Kryptographie

Microsoft Outlook 2013: Externe - Verschlüsselung

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Das D -Angebot von 1&1 für kleine und mittelständische Unternehmen Industrie- und Handelskammer Cottbus, 5. Februar 2013

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Einrichten des Hornetsecurity Verschlüsselungsservice

Ideen und Konzepte der Informatik Kryptographie

Wolfgang Goethe-Universität

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

Wolfgang Goethe-Universität

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Ausweis-Projekte an Hochschulen

Kryptographie. Katharina

GELSEN-NET Cloud Day

SECURITY IN DER ELEKTRONISCHEN KOMMUNIKATION HANNOVER, CEBIT, 17. MÄRZ 2015

Das Internet vergisst nicht

Seminarvortrag Digital Signatures

Kryptographie - eine mathematische Einführung

HowTo. Verschlüsselung mit GPG und Thunderbird nutzen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Kap. II: Kryptographie

11. Das RSA Verfahren

WS 2013/14. Diskrete Strukturen

S Kreis- und Stadtsparkasse

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorstellung CCC(S) sowie Verschlüsselung für Alle. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Hintergründe zur Kryptographie

Secure So sicher wie ein Brief mit Siegel. Kundeninformation

SICHERE . Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel. ZKI-Frühjahrstagung März 2016

Informatik 2017 Keys4All-Workshop , Chemnitz

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme

TECHNISCHE UMSETZUNG DES IT-NETZGESETZES

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Transkript:

2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015

Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v.

Einfach. Sicher. Verschlüsseln. Publikums-Umfrage unter www.oeffentliche-it.de

Einfach. Sicher. Verschlüsseln. Gastvortrag: Bin ich schon sicher oder was? Einfach verschlüsseln. Prof. Dr. Manfred Hauswirth Institutsleiter Fraunhofer FOKUS

Matthias Heyde / Fraunhofer FOKUS FRAUNHOFER FOKUS INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME Einfach verschlüsseln?! Prof. Dr. Manfred Hauswirth

BEREITS CAESAR WUSSTE: VERSCHLÜSSELUNG IST WICHTIG! Die Caesar-Verschlüsselung Jeder Buchstabe wird durch einen geheimen ersetzt. Klartext Verschlüsselung A B C D E F G H I J K L M N O P Q R S N O P Q R S T U V W X Y Z A B C D E F CAESAR PNRFNE Nur wer den Algorithmus kennt, kann den Text wiederherstellen! 2

UND IN DER DIGITALEN WELT? Gefahren der Datenmanipulation und des Datendiebstahls Durchschnittlicher Weg einer E-Mail via Internet von Benutzer A zu Benutzer B potentielle Gefahren Frankfurt Paris New York Rom Köln A Provider von A Sydney Provider von B B Knotenrechner Berlin Washington D.C. Quelle: Bundesnetzagentur, 2006 3

WIE KANN ICH DER KOMMUNIKATION VERTRAUEN? Internet Kunde Anbieter Wie erkenne ich, mit wem ich kommuniziere? Sind die Daten unverfälscht eingegangen? Können die Daten beim Transport mitgelesen werden?... Quelle: BSI 4

DIGITALE KOMMUNIKATION Verwaltungskommunikation Öffentliche Hand Sicherheitsziele Authentizität Vertraulichkeit Integrität Bürger Private Kommunikation Wirtschaft Geschäftliche Kommunikation Anwenderziele Nutzerfreundlichkeit Erreichbarkeit / Anwenderkreis Verfügbarkeit Aktualität Gewichtung der Ziele ist immer abhängig vom Anwendungsfall. 5

ANFORDERUNGEN AN DIE SICHERHEIT DER DIGITALEN KOMMUNIKATION Vertraulichkeit Schutz vor unbefugter Kenntnisnahme Verschlüsselung Authentizität Schutz vor gefälschter Identität/Herkunft Elektronische Identität (eid) Integrität Schutz vor Manipulation Signatur 6

EBENEN DER VERSCHLÜSSELUNG Dokumente Ende-zu-Ende Transport (Punkt-zu-Punkt) 7

VERSCHLÜSSELUNG DER KOMMUNIKATION PUNKT-ZU-PUNKT VERSCHLÜSSELUNG Punkt zu Punkt Verschlüsselung: Verschlüsselung zwischen den Übertragungspunkten Web-Mail mit HTTPS Dokumente Ende-zu-Ende Transport (Punkt-zu-Punkt) Eigenschaften: Einfach in der Nutzung Erfordert Vertrauen in alle beteiligten Akteure (Provider, Vermittler, ) Beispiel: Web-Mail mit HTTPS 8

VERSCHLÜSSELUNG DER KOMMUNIKATION ENDE-ZU-ENDE VERSCHLÜSSELUNG Ende zu Ende Verschlüsselung Verschlüsselung der Nachricht beim Verfasser Über alle Übertragungswege und Zwischenstationen hinweg Entschlüsselung beim Leser Dokumente Ende-zu-Ende Transport (Punkt-zu-Punkt) Eigenschaften Höhere Sicherheit durch Wegfall der Vertrauensfrage Sender und Empfänger benötigen Gleiche Technologie Gegenseitige Schlüssel Beispiele: mit Ende-zu-Ende-Verschlüsselung S/MIME 9

DOKUMENTENVERSCHLÜSSELUNG Lokal Festplatte / USB-Stick oder einzelne Ordner verschlüsseln Dokumente Ende-zu-Ende Transport (Punkt-zu-Punkt) Dokumentenaustausch (alternativ zu E-Mail Verschlüsselung) Datei mit Passwort verschlüsseln und bspw. per E-Mail versenden Eigenschaften: Metadaten der Kommunikation unverschlüsselt Sender und Empfänger benötigen Gleiche Technologie Gegenseitige Schlüssel Beispiel: 10

ARTEN DER VERSCHLÜSSELUNG Symmetrische Verschlüsselung Ver- und Entschlüsselung erfolgt mit dem selben Schlüssel + Sehr schnelles Verfahren, da geringere Komplexität Klartext PNRFNE Aber: Schlüsselaustausch muss vorher auf anderem Weg erfolgen Nur für Kommunikationspartner die sich gegenseitig kennen einsetzbar Asymmetrische Verschlüsselung Unterschiedliche Schlüssel für Ver- und Entschlüsselung + Verschlüsselungsschlüssel kann öffentlich bekannt gemacht werden, bspw. in einem Schlüsselregister Klartext PNRFNE Kryptographische Verfahren sehr komplex, daher langsamer Hybride Verfahren Schlüsselaustausch asymmetrisch Datenverschlüsselung und Entschlüsslung symmetrisch 11

WARUM IST VERSCHLÜSSELUNG NOCH NICHT ALLTÄGLICH? zu kompliziert vermeintliche Sicherheit fehlende Sensibilität Nutzerfreundlichkeit Integration in Anwendungen Kosten unterschiedliche Lösungen unterschiedliche Geräte Schlüsselaustausch Schlüsselmanagement 12

VIER EMPFEHLUNGEN UM HALB ZEHN IN DEUTSCHLAND 1 Infrastrukturdienste fördern: Schlüsselregistern, Ausgabe von Schlüsseln. 2 Ehrenamtliches Engagement unterstützen 3 Wirtschaft & freie Entwickler fördern, sichere und einfache Lösungen zu erstellen 4 Aktives Engagement in internationaler & europäischer Standardisierung 13

KONTAKT Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS Kaiserin-Augusta-Allee 31 10589 Berlin, Germany info@fokus.fraunhofer.de www.fokus.fraunhofer.de Geschäftsführender Institutsleiter Prof. Dr. Manfred Hauswirth Tel. +49 (30) 34 63-7204 manfred.hauswirth@fokus.fraunhofer.de Institutsleiterin Prof. Dr. Ina Schieferdecker Tel. +49 (30) 34 63-7241 ina.schieferdecker@fokus.fraunhofer.de Stellv. Institutsleiter Dipl.-Inf. Gerd Schürmann Tel. +49 (30) 34 63-7213 gerd.schuermann@fokus.fraunhofer.de 14 Fraunhofer FOKUS

Einfach. Sicher. Verschlüsseln. Dialoginseln der Verschlüsselung Lösungen für privat und im Büro DsiN-Mitglieder zeigen Lösungen zu Verschlüsseln und Klassifizieren von E-Mails und Dokumenten I Bundesdruckerei De-Mail Standard zur nachweisbaren elektronischen Kommunikation I Deutsche Telekom Umfassende Sicherung der Datenintegrität I Ericsson IT-Fitness Test mit Fragen zur Verschlüsselung I Microsoft Secure Communication Gateway zur Kommunikation über unsichere Netzwerke I OpenLimit weitere Verschlüsselungsdienste I Fraunhofer FOKUS

Deutschland sicher im Netz e.v. Albrechtstraße 10b 10117 Berlin Telefon: 030 275 76 310 www.sicher-im-netz.de info@sicher-im-netz.de