Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

11.11.2004Internet-Sicherheit (2)1 Teil 2: Schutz von E-Mail-Inhalten.

Ähnliche Präsentationen


Präsentation zum Thema: "11.11.2004Internet-Sicherheit (2)1 Teil 2: Schutz von E-Mail-Inhalten."—  Präsentation transkript:

1 Internet-Sicherheit (2)1 Teil 2: Schutz von -Inhalten

2 Internet-Sicherheit (2)2 Themen Warum -Inhalte schützen? Wie funktioniert der Schutz von - Inhalten? Manuelle kontra automatische Verschlüsselung Marktübersicht automatische Verschlüsselungslösungen Infos zum KT-Mail/Krypto-Gateway

3 Internet-Sicherheit (2)3 Der Referent: Wolfgang Redtenbacher Leiter der BSI/DATech- Arbeitsgruppe Internet-Sicherheit (BSI = Bundesamt für Sicherheit in der Informationstechnik, DATech = Deutsche Akkreditierungsstelle für Technik) Mitglied der IETF-Arbeitsgruppen Open PGP und S/MIME (IETF = Internet Engineering Task Force)

4 Internet-Sicherheit (2)4 Warum -Inhalte schützen? Das Internet ist ein freiwilliger Zusammenschluss von ca. 7 Mio. Knotenrechnern (Hosts) Jeder Betreiber eines Host kann s, die über ihn laufen, lesen ( = Postkarte) und verändern Die Absender-Kennung von s ist problemlos fälschbar

5 Internet-Sicherheit (2)5 Was ist an s ggf. schutzbedürftig? Vertraulichkeit Sicherheit vor Verfälschung Absendergarantie

6 Internet-Sicherheit (2)6 Wie wird dieser Schutz erreicht? Vertraulichkeit: Verschlüsselung (z.B. mit PGP) Verfälschungs-/Absenderschutz: Elektronische Signatur

7 Internet-Sicherheit (2)7 Konventionelle (symmetrische) Verschlüsselung 1 (geheimer) Schlüssel wird sowohl zum Ver- als auch zum Entschlüsseln verwendet, dadurch: Jedes Paar von -Partnern braucht eigenen Schlüssel, der auf sicherem Weg (z.B. persönlichen Kurier) ausgetauscht werden muss

8 Internet-Sicherheit (2)8 Vorteil der asymmetrischen Verschlüsselung 1 Schlüsselpaar (privat + öffentlich) wirkt als Gegenspieler beim Ver- und Entschlüsseln, dadurch: Nur 1 Schlüsselpaar pro Teilnehmer (statt Teilnehmerpaar) nötig Kein sicherer Kanal erforderlich, Integrität des öffentlichen Schlüssels kann am Telefon o.ä. über Quersumme (Fingerprint) verifiziert werden

9 Internet-Sicherheit (2)9 Hürden bei manueller -Verschlüsselung Zusatzaufwand für Endbenutzer beim Senden/Empfangen von s Bedienerfehler (Bekanngabe des privaten Schlüssels, mangelnde Verifikation des Partnerschlüssels, Vergessen des Verschlüsselns u.ä.) können Sicherheit unterlaufen => Ver-/Entschlüsseln oft besser zentral über Gateway-Lösung abwickeln

10 Internet-Sicherheit (2)10 Marktübersicht automatische PGP-Verschlüsselungslösungen GEAM (Open Source, Beta-Version) Z1 Secur Gateway (problematischer PGP-Schlüsselimport) CryptoEx Business Gateway Utimaco Secur Gateway PGP Universal KT-Mail/Krypto-Gateway

11 Internet-Sicherheit (2)11 Arbeitsweise des KT-Mail/Krypto-Gateways Entschlüsselt eingehende s automatisch (inkl. Signaturprüfung) Verschlüsselt und/oder signiert ausgehende s automatisch an hinterlegte Empfänger Ist mit Ende-zu-Ende- Verschlüsselung kombinierbar

12 End- benutzer Verbindung zum Internet lesbar verschlüsselt Bild 1: Der Weg von verschlüsselten s (Eingangspost) KT-Mail/ Gateway

13 End- benutzer Verbindung zum Internet lesbar verschlüsselt Bild 2: Der Weg von verschlüsselten s (Ausgangspost) KT-Mail/ Gateway

14 Internet-Sicherheit (2)14 Besonderheiten des KT-Mail/Krypto-Gateways Keine Änderung an den Arbeitsplätzen erforderlich Keine Schulung der Endbenutzer nötig Kein Zusatzaufwand der -Nutzer zum Ver-/Entschlüsseln Hohe Interoperabilität: Kommt Schwächen anderer Krypto-Produkte entgegen/korrigiert sie automatisch


Herunterladen ppt "11.11.2004Internet-Sicherheit (2)1 Teil 2: Schutz von E-Mail-Inhalten."

Ähnliche Präsentationen


Google-Anzeigen