Internet-Sicherheit (2)

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

- IT-Intelligence for your Business -
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Mündliche Fachprüfung
Was kann ich tun um mein System zu verbessern?
Voice over IP (VoIP).
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Compliance und D Von Hans Emunds Hauptseminar SS11 Schmitt/Müller.
Asymmetrische Kryptographie
Asymmetrische Kryptographie
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Umstellung von Lucane Groupware auf sichere Gruppenkommunikation mittels TGDH Von: Markus Diett Betreut durch: Mark Manulis Lehrstuhl für Netz- und Datensicherheit.
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Virtual Private Networks
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Public-Key-Infrastruktur
Internet-Sicherheit (1)1 Teil 1: Schutz der lokalen Daten und Systeme.
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Überblick über die Kryptographie
D - Grundlagen und Praxis -
Einwegfunktionen mit und ohne „Falltür“
Signatur – Verschlüsselung - EGVP
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Sewecom-Mail Sewecom-Standard
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
HOB RD VPN HOB Remote Desktop Virtual Private Network
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
WhatsApp Überträgt bei jedem Start das komplette Telefonbuch Fügt Kontakte ungefragt hinzu Bis August 2012: Nachrichten im Klartext verschickt Jetzt:
Transportweg von Daten im Internet
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
SET – Secure Electronic Transaction
Elektronische Signatur
Verschlüsselungsverfahren
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Verschlüsselung Von Daniel Dohr.
Benutzerleitfaden TrustMail Erhalt von verschlüsselten s Kurzinformation und Anwendungsbeschreibung secure! Mails.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Pretty Good Privacy Public Encryption for the Masses
Virtual Private Network
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
Lars Tremmel ETH Informatikdienste Managed Services September 2013
 Präsentation transkript:

Internet-Sicherheit (2) Teil 2: Schutz von E-Mail-Inhalten 11.11.2004 Internet-Sicherheit (2)

Internet-Sicherheit (2) Themen Warum E-Mail-Inhalte schützen? Wie funktioniert der Schutz von E-Mail-Inhalten? Manuelle kontra automatische Verschlüsselung Marktübersicht automatische Verschlüsselungslösungen Infos zum KT-Mail/Krypto-Gateway 11.11.2004 Internet-Sicherheit (2)

Der Referent: Wolfgang Redtenbacher Leiter der BSI/DATech-Arbeitsgruppe „Internet-Sicherheit“ (BSI = Bundesamt für Sicherheit in der Informationstechnik, DATech = Deutsche Akkreditierungsstelle für Technik) Mitglied der IETF-Arbeitsgruppen „Open PGP“ und „S/MIME“ (IETF = Internet Engineering Task Force) 11.11.2004 Internet-Sicherheit (2)

Warum E-Mail-Inhalte schützen? Das Internet ist ein freiwilliger Zusammenschluss von ca. 7 Mio. Knotenrechnern (Hosts) Jeder Betreiber eines Host kann E-Mails, die über ihn laufen, lesen (E-Mail = Postkarte) und verändern Die Absender-Kennung von E-Mails ist problemlos fälschbar 11.11.2004 Internet-Sicherheit (2)

Was ist an E-Mails ggf. schutzbedürftig? Vertraulichkeit Sicherheit vor Verfälschung Absendergarantie 11.11.2004 Internet-Sicherheit (2)

Wie wird dieser Schutz erreicht? Vertraulichkeit: Verschlüsselung (z.B. mit PGP) Verfälschungs-/Absenderschutz: Elektronische Signatur 11.11.2004 Internet-Sicherheit (2)

Konventionelle (symmetrische) Verschlüsselung 1 (geheimer) Schlüssel wird sowohl zum Ver- als auch zum Entschlüsseln verwendet, dadurch: Jedes Paar von E-Mail-Partnern braucht eigenen Schlüssel, der auf sicherem Weg (z.B. persönlichen Kurier) ausgetauscht werden muss 11.11.2004 Internet-Sicherheit (2)

Vorteil der asymmetrischen Verschlüsselung 1 Schlüsselpaar (privat + öffentlich) wirkt als „Gegenspieler“ beim Ver- und Entschlüsseln, dadurch: Nur 1 Schlüsselpaar pro Teilnehmer (statt Teilnehmerpaar) nötig Kein sicherer Kanal erforderlich, Integrität des öffentlichen Schlüssels kann am Telefon o.ä. über Quersumme („Fingerprint“) verifiziert werden 11.11.2004 Internet-Sicherheit (2)

Hürden bei manueller E-Mail-Verschlüsselung Zusatzaufwand für Endbenutzer beim Senden/Empfangen von E-Mails Bedienerfehler (Bekanngabe des privaten Schlüssels, mangelnde Verifikation des Partnerschlüssels, Vergessen des Verschlüsselns u.ä.) können Sicherheit unterlaufen => Ver-/Entschlüsseln oft besser zentral über Gateway-Lösung abwickeln 11.11.2004 Internet-Sicherheit (2)

Marktübersicht automatische PGP-Verschlüsselungslösungen GEAM (Open Source, Beta-Version) Z1 SecureMail Gateway (problematischer PGP-Schlüsselimport) CryptoEx Business Gateway Utimaco SecurE-Mail Gateway PGP Universal KT-Mail/Krypto-Gateway 11.11.2004 Internet-Sicherheit (2)

Arbeitsweise des KT-Mail/Krypto-Gateways Entschlüsselt eingehende E-Mails automatisch (inkl. Signaturprüfung) Verschlüsselt und/oder signiert ausgehende E-Mails automatisch an hinterlegte Empfänger Ist mit Ende-zu-Ende-Verschlüsselung kombinierbar 11.11.2004 Internet-Sicherheit (2)

Bild 1: Der Weg von verschlüsselten E-Mails (Eingangspost) lesbar verschlüsselt End- benutzer KT-Mail/ Gateway Verbindung zum Internet Bild 1: Der Weg von verschlüsselten E-Mails (Eingangspost)

Bild 2: Der Weg von verschlüsselten E-Mails (Ausgangspost) lesbar verschlüsselt End- benutzer KT-Mail/ Gateway Verbindung zum Internet Bild 2: Der Weg von verschlüsselten E-Mails (Ausgangspost)

Besonderheiten des KT-Mail/Krypto-Gateways Keine Änderung an den Arbeitsplätzen erforderlich Keine Schulung der Endbenutzer nötig Kein Zusatzaufwand der E-Mail-Nutzer zum Ver-/Entschlüsseln Hohe Interoperabilität: Kommt Schwächen anderer Krypto-Produkte entgegen/korrigiert sie automatisch 11.11.2004 Internet-Sicherheit (2)