Fachhochschule Südwestfalen

Slides:



Advertisements
Ähnliche Präsentationen
- IT-Intelligence for your Business -
Advertisements

Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
.
Mündliche Fachprüfung
Sicherheit in Netzwerken
..
Jesus, zu dir kann ich so kommen, wie ich bin, du hast gesagt, dass jeder kommen darf.
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Pflege der Internetdienste
Seminar Internet-Dienste
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Sicherheit und Personalisierung Internet Portal der Universität München.
Grundlagen der Kryptologie
Zahlentheorie Algebra und Kryptografie
Notwendigkeit der Unterweisungen
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Sicher durchs Internet
Seminar Internettechnologie / IT-Sicherheit
ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10.
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Public-Key-Infrastruktur
Sicherheitsbeweise für zertifikatlose
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Anonymität contra Straftatverfolgung im Internet
DÄMONEN Dämonen existieren nicht! Sie entstehen in unserem Kopf!
Überblick über die Kryptographie
ECDL M8 IT - Security.
In dem Login-Bereich können lektorat.de-Kunden ihren Datensatz eigenständig pflegen und aktualisieren. Wie gelangen Sie in diesen Bereich? Der Zugang zum.
Kryptographie Wie funktioniert Electronic Banking?
Unterwegs im Internet.
Gliederung Einleitung eID-Infrastruktur und Komponenten
SecureSocketLayer „Sicherheit in Datennetzen“
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Das männliche Manifest
Kinderrechte Am 20. November 1989 wurde die Kinderrechtskon-vention von den Vereinten Nationen verabschiedet. Die Konvention legt fest welche Rechte Kinder.
Zero-Knowledge Protokolle
Das integrierte Lösungsportfolio
Was ist Kryptographie? Alice Bob Maloy (Spion)
Autor: JFF – Institut für Medienpädagogik Autor: JFF – Institut für.
E-Government Innovationszentrum - Österreich 1 Klaus Stranacher Wien, Vertrauenswürdiges Open Government Data Authentizität und Integrität für.
Informatik: Zwischen Wissenschaft und Zehnfingersystem
GABRIEL GARCÍA MÁRQUEZ
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Learning By Doing WebStart Buch S.765 Verfahren, Java-Applikationen über das Internet an die Benützer zu verteilen. Die Java-Applikation wird auf dem.
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Outlook.
Projektstudium Chipkarten
Verschlüsselungsverfahren
Ein Geschenk von unseren Gott
Kinderrechte.
Verschlüsselung Von Daniel Dohr.
Argumentation Autorkou materiálu a všech jeho částí, není-li uvedeno jinak, je Lucie Krejčí. Dostupné z Metodického portálu ISSN: ,
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Agentenbasierte Sicherung elektronischer Transaktionen
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Pretty Good Privacy Public Encryption for the Masses
Ich mag dich nicht, weil DU bist, wer DU bist, sondern dafür, wer ICH bin, wenn ich mit Dir zusammen bin.
Asymmetrische Kryptographie
PC-Sicherheit Generationen Netz Müllheim
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Modul 4 Handy-Signatur: Einstieg. Berta Bürger unterschreibt "digital"… unterschrift.jpg.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
SSL-Zertifikate und S/MIME Sicher surfen und verschlüsseln Philipp Gühring
Lars Tremmel ETH Informatikdienste Managed Services September 2013
“Nobody knows …” On the internet, nobody knows you're a dog.
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
 Präsentation transkript:

Fachhochschule Südwestfalen Hochschule für Technik und Wirtschaft Bist du‘s wirklich ? Authentizität im Web

Das Problem Vieles ist nicht sicher im Internet wie im „wirklichen“ Leben… Im Internet ist es wesentlich schlimmer man kann sein Gegenüber nicht sehen. Außerdem wird jede Täuschungsmöglichkeit zum Massenphänomen. Beunruhigende Fragen: Stammt eine E-Mail vom angegebenen Absender? Bin ich mit der richtigen Website verbunden? Soll ich einfach meine Kreditkartendaten eingeben? …

Ziele dieses Vortrags Einen allgemein verständlichen Einblick in einen wichtigen Problembereich geben „Lust machen“ auf das Modul IT-Sicherheit im Studiengang Web- und Medieninformatik Wegen des zweiten Punktes muss an der einen oder anderen Stelle der wissenschaftliche Hintergrund wenigstens angedeutet werden.

Wie kann man seine Identität beweisen? auf der Straße und sonstwo: durch einen Ausweis (mit Lichtbild) in der digitalen Welt: durch Wissen (Kenntnis eines Geheimnisses) durch Besitz (Chipkarte, eToken…) durch eine biometrische Eigenschaft (z. B. Gesichtserkennung)

Authentifikation durch Wissen Passwortverfahren („klassisch“) Challenge-Response-Verfahren weitere…

 Authentifikation im Internet / Web Problemstellung: Man muss den Besitz eines Geheimnisses überprüfen können, ohne dass der Prüfende dieses Geheimnis kennt ! Dies klingt zunächst unglaublich. Es ist aber möglich: mit Hilfe asymmetrischer Kryptographie.  Kryptographie – die „Wissenschaft von den Geheimnissen“

Public-Key-Kryptographie * – Teil 1 Das Grundprinzip: Jeder hat zwei Schlüssel, die zueinander passen: einen öffentlichen und einen privaten (geheimen). (Die Schlüssel sind Bitfolgen, die in Computersystemen oder auf Chipkarten gespeichert sind.) Man verschlüsselt mit dem öffentlichen Schlüssel des beabsichtigten Empfängers. * siehe auch Modul „Angewandte Mathematik“

Public-Key-Kryptographie – Teil 2 Ein öffentlicher Schlüssel

Public-Key-Kryptographie – Teil 3 Man unterschreibt / authentifiziert sich mit dem eigenen privaten Schlüssel. Eine mögliche Variante: A erzeugt eine Zufallszahl, verschlüsselt diese mit dem öffentlichen Schlüssel von B, und schickt das Resultat an B. Wenn B mit der Zufallszahl antwortet, gilt B als authentifiziert, weil B im Besitz des dazu passenden privaten Schlüssels zu sein scheint.

Public-Key-Kryptographie – Teil 4 Damit dies Sinn ergibt, ist sicher zu stellen, dass die öffentlichen Schlüssel authentisch sind. Dazu gibt es Zertifikate. Ein Zertifikat ist im Wesentlichen ein von einer vertrauenswürdigen Instanz unterschriebener öffentlicher Schlüssel.

Zertifikate Zusammenfassung: Die Authentifizierung erfolgt mit Hilfe eines Zertifikats. (Der Prüfende muss den öffentlichen Schlüssel der vertrauenswürdigen Instanz kennen.) Die Anbindung an die reale Identität erfolgt bei der Ausstellung des Zertifikats. Mehr dazu im Modul IT-Sicherheit.

Wer ist eine „vertrauenswürdige Instanz“? im Kontext der Digitalen Signatur: Zertifizierungsstellen, letztlich: der Bundesinnenminister im Web: spezialisierte und weltweit operierende Firmen wie Verisign (damit dies funktioniert, sind die öffentlichen Schlüssel dieser Firmen in den Browsern schon „eingebaut“)

Ein typisches Ereignis

Die Auflösung 

Bankingportal der Sparkasse Wuppertal – „Seiteninformation“ unter Firefox

Zugehöriges Zertifikat - Allgemeinansicht

Zugehöriges Zertifikat - Detailansicht

Manchmal will man das Gegenteil – Anonymität im Web Kann man im Web anonym bleiben? Antwort: Ja, aber man muss dafür aktiv werden. Seriöse Gründe können sein: Durchführung einer Wahl Äußerung einer „unbequemen“ Meinung Einholung eines unverbindlichen Angebots Nutzung von Beratungsangeboten

Anonymitätstest bei www.jondos.de – Teil 1

Anonymitätstest bei www.jondos.de – Teil 2

Anonymitätsdienste Anonymizer Der anonymisierende Server „kennt“ den Benutzer. Tor Durch Beobachtung von Internetverkehr ist die Aufhebung der Anonymität theoretisch möglich. JAP Anon Proxy / Jondos Komplette Anonymität durch Mix-Kaskaden.