06 sicherheit recht nn 05.04.2015 Professor Dr. Dieter Steinmann Fachhochschule Trier 1 Public Key Infrastructure PKI Fachhochschule Trier Vortragsreihe:

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Mündliche Fachprüfung
Was kann ich tun um mein System zu verbessern?
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Thin Clients und SmartCards an der HU
Asymmetrische Kryptographie
für das Schulnetz der BS Roth
Internet, Intranet und e-Commerce
Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße 30-32, D Trier 1 Elektronische Signaturen Viel Lärm um fast nichts?
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Sicherheit und Personalisierung Internet Portal der Universität München.
E-Payment System E-Payment System Eigenschaften eines e-payment
ein Referat von David Keß
Verteidigung von Michael Brinke Zum Thema Certificate Chain Validation.
Grundlagen der Kryptologie
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Public-Key-Infrastruktur
Elektronische Signatur
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
Signatur – Verschlüsselung - EGVP
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
Kryptographie Wie funktioniert Electronic Banking?
Internet: Funktionsweise und Dienste
Weltweite Kommunikation mit Exchange Server über das Internet
Sicherheit beim Internet-Banking
SecureSocketLayer „Sicherheit in Datennetzen“
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Das integrierte Lösungsportfolio
Team 2 1 Parlamente und Räte Großbritannien und Irland Parlamente und Räte Großbritannien und Irland.
SET – Secure Electronic Transaction
Ebusiness WS 2007 Hilfestellungen zur Klausurvorbereitung
SAP Seminar 2007 Materialstammsätze anlegen
Verschlüsselungsverfahren
Public Key Infrastructure PKI Fachhochschule Trier
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Verschlüsselung Von Daniel Dohr.
prof. dr. dieter steinmann
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Prof. Dr. Dieter Steinmann Seite 1 vom Samstag, 22. November 2014http://wirtschaft.fh-trier.dehttp://wirtschaft.fh-trier.de.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
Willkommen zum Brückensemester
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
prof. dr. dieter steinmann fachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Standardisierung.
Agentenbasierte Sicherung elektronischer Transaktionen
prof. dr. dieter steinmann Seite: 1 SAP Seminar 2007 Kreditorenstammsätze anlegen Foliensatz.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
SAP Seminar 2007 Bestellung anlegen
prof. dr. dieter steinmann Seite: 1 SAP Seminar 2006 Toleranzgrenzen, Tabellenpflege Foliensatz.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
SAP Seminar 2007 Organisationsobjekte anlegen
Pretty Good Privacy Public Encryption for the Masses
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
E-Government technische Länder-Arbeitsgruppe 1. Treffen am
Digitale Signatur Anwendungen in der Wirtschaft DI (FH) Peter Strauss.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
“Nobody knows …” On the internet, nobody knows you're a dog.
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
 Präsentation transkript:

06 sicherheit recht nn Professor Dr. Dieter Steinmann Fachhochschule Trier 1 Public Key Infrastructure PKI Fachhochschule Trier Vortragsreihe: 1

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 2 Dr. Dieter Steinmann Professor an der Fachhochschule Trier, Fachbereich Wirtschaft, Betriebswirtschaft III Schwerpunkte + Enterprise Resource Planning Systeme, SAP R/3 + Entwicklung von Geschäftsprozessen + Professionelle Nutzung des Internets in Unternehmen WWW

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 3 Internet (Quelle:

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 4 Internet Schutzbedürfnisse Transaktion Zugriff, Manipulation Identität Serverdaten Zugriff, Manipulation Schutz von/vor Persönlichkeit Absender und Inhalte Software

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 5 Schutz der Persönlichkeit Privacy Privacy statement Privacy Organisationen + TRUSTe, + Electronic Frontier Foundation,

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 6 Sicherheit in E-Commerce Kaufabwicklung Kreditprüfung und Zahlung KundeAnbieter Zahlungsinstitut Interne Systeme

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 7 Authentifizierung Smartcard PIN/TAN Biometrische Verfahren Trust Center (Registrierung und Verzeichnisdienst)

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 8 Public Key Infrastructure - Trust Service/Center # Identifizieren der Person, der Institution # Erzeugen der Schlüssel (Diskette oder Smartcard) # Verzeichnisdienst # Veröffentlichung der öffentlichen Schlüssel # Verzeichnis der gesperrten Schlüssel # Prüfen der Schlüssel

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 9 PIN/TAN-Verfahren # Vergabe einer PIN, eines Passwortes # Erzeugen einer Liste mit Transaktionsnummern, Zuordnung zu Benutzern, Versand der Transaktions- nummern auf sicherem Weg # Anmelden am System # Eingabe einer TAN für jede Transaktion

06 sicherheit recht nn GITan Wie TAN aber Indizierte TANs und Abfrage einer speziellen TAN zu einer speziellen Transaktion Professor Dr. Dieter Steinmann Fachhochschule Trier 10

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 11 Sicherheit und Standards Zahlungsabwicklung SET, Secure Electronic Transactions, Kreditkartenoperationen, Visa, Mastercard, PIN/TAN HBCI, Home Banking Computer Interface, entwickelt im ZKI (Zentralen Kreditausschuß), ersetzt PIN/TAN, Smart Cards Elektronische Unterschrift Physikalische Personenerkennungsverfahren (Iris, Fingerabdruck,...)

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 12 Grundprinzip Sicherheitsvereinbarungen Internet-Front-EndInternet-Server LOG IN Verschlüsselung vereinbaren AuthentifizierungServer-ZugriffLOGIN AuthentifizierungBerechtigungen Protokolle Virenschutz „Abhören der Kommunikation“

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 13 Symmetrische Verschlüsselung (symmetrisch) Verschlüsselung und Entschlüsselung mit dem gleichen Schlüssel (DES) Problem: # Schlüsselaustausch # Alle Beteiligten können mit dem gleichen Schlüssel ver- und entschlüsseln

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 14 Asymmetrisches RSA-Verfahren RSA - Rivest, Shamir und Adleman Public keyPrivate key Verschlüsselung mit dem fremden public key, Entschlüsselung nur noch mit dem fremden private key möglich Entschlüsselung nur mit dem private key möglich

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 15 Signatur (Texte, Software,...) RSA - Rivest, Shamir und Adleman Public keyPrivate key Prüfen der Echtheit und des Absenders einer Nachricht mit dem öffentlichen Schlüssel (Hash Code) Signieren einer Nachricht nur mit dem private key möglich (Hash Code)

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 16 Public Key Infrastructure (Asymmetrisch) RSA, Rivest, Shamir und Adleman Digitale Zertifikate X.509 Verschlüsselung mit dem public key Entschlüsselung mit dem private key Signatur prüfen mit dem Public key Signatur erzeugen mit dem private key

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 17 Trust Center Komponenten # Registrierung # Verzeichnisdienst (Deutsche Telekom AG)

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 18 Abrufbare Verzeichnisse, Zertifikatsprüfung public key directory – pkd + anonymus public key directory (apkd) + certificate revocation list – cl + Prüfung eines einzelnen Zertifikates + ttp-messageformat + ttp-viewer kostenlos downloadbar

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 19 Public Key Crypto Standards

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 20 Serversicherheit Übersicht Anmelden am Server, Sitzung eröffnen Austauschen von Verschlüsselungsinformationen Nutzen der Serverdienste, Transaktionen Abmelden

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 21 Serversicherheit download Public key des servers Public key des servers [Verschlüsselung] Private key des Servers [Enschlüsselung] http: port 80 https: port 443

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 22 -Sicherheit Erstellen der Verschlüsseln Anmelden am Server Übertragen auf den Server Smtp-ServerPOP-Server Anmelden am Server Abholen vom Server EntschlüsselnLesen smtp

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 23 Verschlüsselungsstandards Pretty good privacy, pgp, MIME, SMIME

06 sicherheit recht nn G Professor Dr. Dieter Steinmann Fachhochschule Trier 24 Sicherheit der Komponenten im Internet Sicherheitskonzept des Betriebssystems und des Netzwerkbetriebssystems Sicherheitskonzept des Frontends Sicherheit des Mail-Systems Sicherheitskonzept der Übertragungsstrecke Sicherheit des Servers Sicherheit des Verschlüsselungskonzepts