Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Internet-Sicherheit (2)

Ähnliche Präsentationen


Präsentation zum Thema: "Internet-Sicherheit (2)"—  Präsentation transkript:

1 Internet-Sicherheit (2)
Teil 2: Schutz von -Inhalten Internet-Sicherheit (2)

2 Internet-Sicherheit (2)
Themen Warum -Inhalte schützen? Wie funktioniert der Schutz von -Inhalten? Manuelle kontra automatische Verschlüsselung Marktübersicht automatische Verschlüsselungslösungen Infos zum KT-Mail/Krypto-Gateway Internet-Sicherheit (2)

3 Der Referent: Wolfgang Redtenbacher
Leiter der BSI/DATech-Arbeitsgruppe „Internet-Sicherheit“ (BSI = Bundesamt für Sicherheit in der Informationstechnik, DATech = Deutsche Akkreditierungsstelle für Technik) Mitglied der IETF-Arbeitsgruppen „Open PGP“ und „S/MIME“ (IETF = Internet Engineering Task Force) Internet-Sicherheit (2)

4 Warum E-Mail-Inhalte schützen?
Das Internet ist ein freiwilliger Zusammenschluss von ca. 7 Mio. Knotenrechnern (Hosts) Jeder Betreiber eines Host kann s, die über ihn laufen, lesen ( = Postkarte) und verändern Die Absender-Kennung von s ist problemlos fälschbar Internet-Sicherheit (2)

5 Was ist an E-Mails ggf. schutzbedürftig?
Vertraulichkeit Sicherheit vor Verfälschung Absendergarantie Internet-Sicherheit (2)

6 Wie wird dieser Schutz erreicht?
Vertraulichkeit: Verschlüsselung (z.B. mit PGP) Verfälschungs-/Absenderschutz: Elektronische Signatur Internet-Sicherheit (2)

7 Konventionelle (symmetrische) Verschlüsselung
1 (geheimer) Schlüssel wird sowohl zum Ver- als auch zum Entschlüsseln verwendet, dadurch: Jedes Paar von -Partnern braucht eigenen Schlüssel, der auf sicherem Weg (z.B. persönlichen Kurier) ausgetauscht werden muss Internet-Sicherheit (2)

8 Vorteil der asymmetrischen Verschlüsselung
1 Schlüsselpaar (privat + öffentlich) wirkt als „Gegenspieler“ beim Ver- und Entschlüsseln, dadurch: Nur 1 Schlüsselpaar pro Teilnehmer (statt Teilnehmerpaar) nötig Kein sicherer Kanal erforderlich, Integrität des öffentlichen Schlüssels kann am Telefon o.ä. über Quersumme („Fingerprint“) verifiziert werden Internet-Sicherheit (2)

9 Hürden bei manueller E-Mail-Verschlüsselung
Zusatzaufwand für Endbenutzer beim Senden/Empfangen von s Bedienerfehler (Bekanngabe des privaten Schlüssels, mangelnde Verifikation des Partnerschlüssels, Vergessen des Verschlüsselns u.ä.) können Sicherheit unterlaufen => Ver-/Entschlüsseln oft besser zentral über Gateway-Lösung abwickeln Internet-Sicherheit (2)

10 Marktübersicht automatische PGP-Verschlüsselungslösungen
GEAM (Open Source, Beta-Version) Z1 Secur Gateway (problematischer PGP-Schlüsselimport) CryptoEx Business Gateway Utimaco Secur Gateway PGP Universal KT-Mail/Krypto-Gateway Internet-Sicherheit (2)

11 Arbeitsweise des KT-Mail/Krypto-Gateways
Entschlüsselt eingehende s automatisch (inkl. Signaturprüfung) Verschlüsselt und/oder signiert ausgehende s automatisch an hinterlegte Empfänger Ist mit Ende-zu-Ende-Verschlüsselung kombinierbar Internet-Sicherheit (2)

12 Bild 1: Der Weg von verschlüsselten E-Mails (Eingangspost)
lesbar verschlüsselt End- benutzer KT-Mail/ Gateway Verbindung zum Internet Bild 1: Der Weg von verschlüsselten s (Eingangspost)

13 Bild 2: Der Weg von verschlüsselten E-Mails (Ausgangspost)
lesbar verschlüsselt End- benutzer KT-Mail/ Gateway Verbindung zum Internet Bild 2: Der Weg von verschlüsselten s (Ausgangspost)

14 Besonderheiten des KT-Mail/Krypto-Gateways
Keine Änderung an den Arbeitsplätzen erforderlich Keine Schulung der Endbenutzer nötig Kein Zusatzaufwand der -Nutzer zum Ver-/Entschlüsseln Hohe Interoperabilität: Kommt Schwächen anderer Krypto-Produkte entgegen/korrigiert sie automatisch Internet-Sicherheit (2)


Herunterladen ppt "Internet-Sicherheit (2)"

Ähnliche Präsentationen


Google-Anzeigen