“Nobody knows …” On the internet, nobody knows you're a dog.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Mündliche Fachprüfung
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
CAcert.org.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Public-Key-Infrastruktur
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
ECDL M8 IT - Security.
Sicherheitssysteme für den Eigenbedarf Balázs Bárány, PGP und Verschlüsselungstechnologien.
Einwegfunktionen mit und ohne „Falltür“
Kryptographie Wie funktioniert Electronic Banking?
HOB RD VPN HOB Remote Desktop Virtual Private Network
präsentiert von Ulli, Nina& Kerstin
Transportweg von Daten im Internet
Was ist Kryptographie? Alice Bob Maloy (Spion)
Grundlagen: Client-Server-Modell
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Verschlüsselungsverfahren
SuisseID - der elektronische Ausweis
Verschlüsselung Von Daniel Dohr.
Client-Server-Modell
W W W - World Wide Web. Das World Wide Web kommt aus dem Englischen und bedeutet ‚Weltweites Netz‘ ist ein über das Internet abrufbares Hypertext-System.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
VPN – Virtual Private Network
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Virtual Private Network
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
E-Government technische Länder-Arbeitsgruppe 1. Treffen am
Mailserver Kira Skrodzki Definition 2 Ein Mail-Server ist ein Server, der Nachrichten und Mitteilungen empfangen, senden, zwischenspeichern.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
Einführung in asymentrische Verschlüsselung am Bespiel OpenPGP/GnuPG.
Linux Administration Was mache ich nach der erfolgreichen Linuxinstallation? Jörg Hoh Jörg HohCCC Stuttgart, 06/07/2006.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Praktische Anwendung von CAcert. Was macht CAcert? CAcert stellt Zertifikate aus.
1 Einführung in die symmetrische und asymmetrische Verschlüsselung Andreas Grupp © by A. Grupp, Dieses Werk ist unter.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
© CAcert, 2009 Ulrich Schroeter, Assurer Training Events, April 2009 Worauf sollte man achten wenn man das erste mal einen.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
LINUX II Unit Remote Zugriff via SSH.
SSL-Zertifikate und S/MIME Sicher surfen und verschlüsseln Philipp Gühring
– Aber sicher! Freiberger Linux User Group (FluX) Martin Grandrath 17. Dezember 2007.
Chaosseminar Gefahren für den Internet Client. Angriffsscenario ● DSL / – Mit oder ohne WLAN AP? ● Öffentlicher Hotspot – Bahnhof / Flughafen.
© CAcert, 2009 Ulrich Schroeter, Assurer Training Events, April 2009 Was ist die CCA?
Namen und Unterschriften
„Die Zertifizierungsstelle der Community“
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Digitale Signaturen und ihre Anwendung in der Praxis
Praktische Anwendung von CAcert
CAcert Was ist das?.
Assurance.
• Projektdialog paralleler Plagiatschutz- projekte
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Wie handhabt man Namens-Umschreibungen
Fremde Reisepässe Suche im Web nach Quellen zum zu erwartenden Dokument Mache dich mit den Security Features vertraut 1. Vor dem Treffen 2. Nach dem.
Kryptographie.
Netzwerksicherheit Netzwerkgrundlagen.
Digitale Signaturen & Digitale Zertifikate
Security Labor MitM-Demonstration
Mail Address Nutzung des STRATO Communcator.
Verschlüsselung.
 Präsentation transkript:

“Nobody knows …” On the internet, nobody knows you're a dog.

??? “Schlag”worte S/MIME 3DES AES X.509 MD5 SHA1 Alice Authentifizierung Diffie-Hellman-Schlüsselaustausch S/MIME 3DES ??? Zertifikat Vertrauen Security AES Sicherheit Zertifizierungsstelle Fingerprint Signatur X.509 SSL öffentlicher Schlüssel Mallory privater Schlüssel POP3S & SMTPS MD5 symmetrisch SHA1 TLS HTTPS Login Passphrase VPN Bob Verschlüsselung Man-in-the-middle-Angriff asymmetrisch

Habt ihr schon ein CAcert-Konto Nein? Kein Problem! Vor Ort Habt ihr schon ein CAcert-Konto Nein? Kein Problem! Identität bestätigen lassen und später online anmelden Ja? Auch kein Problem ;-) Identität bestätigen lassen Seid ihr selber Assurer? Wir freuen uns über jeden, der helfen möchte, die Gemeinschaft zu vergrößern.

Sicherheitsprobleme im Web Warum misstrauen viele Menschen dem Web? Warum findet das “Postkarten-Prinzip” im Internet immer noch Verwendung? Wie können wir sicherstellen, dass der Absender wirklich die Person ist, die sie vorgibt zu sein? Woher wissen wir, dass der Inhalt nicht manipuliert wurde? Wie können wir auf die Identität einer Person vertrauen, die er vorgibt zu sein? Sind bezahlbare Verfahren vorhanden?

Sicherheitsanforderungen Sicherheit und Privatsphäre Der Inhalt kann nur vom Empfänger entschlüsselt werden. Authentifizierung Vertrauen in die Identität des Absenders Integrität Der Inhalt muss unverändert beim Empfänger ankommen. Manipulationen müssen erkannt werden. Nachweisbarkeit Sicherstellung des Senders und des Empfängers

CAcert – Pro und Contra Pro Gebührenfreie Zertifikate für die Gemeinschaft Unbeschränkte Anzahl an Zertifikaten Assurance – Identitätsüberprüfung – und das CAcert-Konto behalten ein Leben lang ihre Gültigkeit CA – Zertifizierungsstelle – aus, von und für die Gemeinschaft Contra Eine zentrale CA der vertraut werden muss Die Installation der Wurzelzertifikate in die Software kostet ein wenig Zeit

Wer mit wem? B, C und D (Assurers) haben in einem persönlichen Treffen die Identität von E überprüft (Assurance) und dies der CAcert mitgeteilt A vertraut dem CAcert-System und kann sich sicher sein, dass E die Person ist, die sie zu sein vorgibt

Anwendungen Serverzertifikate Webserver mit https:// (SSL) absichern Mailserver SSH VPN Clientzertifikate S/MIME: Signieren + Verschlüsseln von E-Mails Anmeldung bei Webseiten Software + Dokumente signieren Zertifikat im Ausweis zur Zugangsberechtigung

Zusammenspiel mit Client-Software Browser Firefox Chromium Safari … E-Mail-Programme Thunderbird Evolution Outlook … OpenOffice.org OpenVPN

Bestandteile eines Zertifikats Seriennummer Subject Signaturalgorithmus Herausgeber Gültigkeitszeitraum Verwendungs-möglichkeiten Öffentlicher Schlüsselanteil Algorithmus des Fingerabdruckes Fingerabdruck

Einsatzmöglichkeiten Zertifikatstypen Die Signaturen dienen lediglich zur Identitätsfeststellung. Schlüsselsignierung OpenPGP PGP Signierung von Quellcodes Code Bitte beachten Sie hierzu die Detailregelungen der CPS sowie die geltenden Gesetze Ihre Landes. Signierung von Dokumenten Advanced Signing Das Zertifikat dient lediglich der Authentifizierung. Details siehe CPS. Authentifizierung an webbasierten Signaturanwendungen TLS Verbesserung der Client Sicherheit Authentifizierung am Client “Digitale Signaturen” innerhalb von S/MIME sind keine händischen Unterschriften, vielmehr gestatten Sie die Verschlüsselung der Nachrichteninhalte. E-Mail-Verschlüsselung S/MIME Client Mailserver, Instant-Messaging Authentifizierung auf embedded servern Embedded Ermöglicht die Verschlüsselung Webserver- Verschlüsselung Server Anmerkungen Beschreibung Protokoll Allgemein Einsatzmöglichkeiten Typ