Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres.

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
IT-Sicherheit Mobile Geräte.
Was kann ich tun um mein System zu verbessern?
Strichaufgaben zusammenfassen
Webquests Abenteuerliche Spurensuche im Internet Christine Hagl, Lisa Stahl (Praxis)
PC-Cluster.
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Gefährdung durch Viren
Lizenzmodelle Miete der Software ASP Nutzungslizenz.
Wählen auf Distanz Ein Vergleich zwischen elektronischen und nicht elektronischen Verfahren Internationales Rechtsinformatik Symposium Salzburg,
Universität zu Köln IT – Zertifikat der Philosophischen Fakultät / Blockseminar Allgemeine Technologien II mit Patrick Sahle M. A. Online-Datenbanken am.
Aufgaben eines IT-Koordinators
Access 2000 Datenbanken.
Sicher durchs Internet
Einführung in die Technik des Internets
Konjunkturpaket II Dillingen, Hans-Jürgen Gorsler, Ref Umsetzung der Zukunftsinvestitionen der Kommunen und Länder Umsetzung der Zukunftsinvestitionen.
Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
IT und TK Ausgaben je Einwohner
Referat über das Thema: Firewall
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
ECDL M8 IT - Security.
Ideen der Informatik Suchen und Sortieren [Ordnung muss sein…]
Angriffe durch Viren, Würmer und Trojaner
Spionage auf dem PC - wie wehre ich mich dagegen
Kryptograhie Wie funktioniert Electronic Banking?
Computer in einer vernetzten Welt
UND NOCH EIN PAAR BEGRIFFE…
Hacker-Angriff 1. Lückentext
Jacqueline Eichmeier & Ravdip Kaur
Anforderungen an ein pädagogisches Netzwerk
Übersicht 1. Nutzung von Internet und Intranet 2. Balance zwischen Nutzen und Aufwand 3. Regelung des Internet-Einsatzes 4. Risiken aus Sicherheits- und.
Die Welt der Informatik
Maximale Sicherheit für PC-Systeme. Was ist der PC-Sheriff 2000? Wie funktioniert der PC-Sheriff 2000? Warum PC-Sheriff 2000? Desktop-Probleme Vorteile.
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Learning By Doing WebStart Buch S.765 Verfahren, Java-Applikationen über das Internet an die Benützer zu verteilen. Die Java-Applikation wird auf dem.
MP3 Davis Balija 1AHWIM 2012/2013. Inhaltsverzeichnis Was ist MP3 3 Sind MP3 Datein legal 4 Geschichte des MP3 5 Was ist streaming 6 Womit kann man MP3`s.
Diese in der heutigen Zeit betitelte Datei (Seite) würde eine so genannte Toolbar sein. Ich habe mir aber diese als MultiChat benannt, selbst geschrieben.
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Outlook.
I N F O R M A T I K a n d e r M a r i e – R e i n d e r s – R e a l s c h u l e.
Online –Banking Definition: Abwicklung von Bankgeschäften über den PCs oder Laptop Risiken: - Daten können abgefangen werden - Kunden können auf gefälschte.
Maximale Sicherheit für PC-Systeme.
Ferngesteuerte Spam-Armeen
Cyber-Crime Computerkriminalität Wirtschaftskriminalität
Aloaha Software Unterstützung des Heilberufsausweises.
Spyware.
Login proIT-Portal Login unterscheidet zwischen Administrator, Mandanten und Benutzern. Anpassung und Aussehen pro Mandant Unterschiedliche Datenräume.
Definition und Geschichte der Viren
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Trojanische Pferde | Definition | Wirkungsweise |
Vorstellung Web-Service Wellemöbel GmbH. Erste Anforderungen Lieferzeiten für Programme im Handel sehr oft fix hinterlegt (6-8 Wochen) Lieferlisten werden.
Elektronische Signaturen
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
Raphael Ender Tobias Breuß Bernhard Lang
Präsentiert von Julia Bischof
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Schutz vor Viren und Würmern Von David und Michael.
Sie versuchen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Einsatz digitaler Medien im Mathematikunterricht.
POS-Screen - ein Produkt der VI Technology GmbHin Kooperation mit Digital Signage Komplett-Lösung.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Gefahrenquellen für Betriebe
Arbeiten mit dem Terminal
Hackertechniken Backdoor-hacking.
 Präsentation transkript:

Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres Signieren in unsicherer Umgebung Zusammenfassung

Hanno Langweg 2 Einführung (i) Heutige Signiersoftware Chipkarte für Signaturschlüssel und Signaturberechnung Software zur Bereitstellung zu signierender Daten Einsatz auf Standard-PC Für viele Zwecke genutzt Kann Trojanische Pferde enthalten – Bedrohen das schwächste Glied der Kette – Können leicht über das Internet verteilt werden – Erlauben billige Angriffe aus der Entfernung in großer Zahl

Hanno Langweg 3 Einführung (ii) Bisherige Arbeiten Spezielle Signiercomputer (>500 € je Benutzer) Alles ist unsicher, Benutzer muss im Kopf rechnen (Signiergeschwindigkeit <15 Zeichen pro Minute) Benutzer muss halt aufpassen Wahrung von Integrität gegenüber Trojanischen Pferden kaum erforscht

Hanno Langweg 4 Signieren schematisch Daten Signier- software Chipkarte Signatur Internet Hoher SchutzGeringer Schutz Angreifbar durch Trojanische Pferde

Hanno Langweg 5 Schutzbedürfnisse Signaturkarte Vertraulichkeit des Signaturschlüssels Vertraulichkeit der PIN Signierumgebung Integrität zu signierender Daten Integrität an die Signaturkarte übertragener Daten Vertraulichkeit der PIN Nutzung nur durch berechtigten Benutzer

Hanno Langweg 6 Sicheres Signieren Kernideen Einschränkung von Information für Trojanische Pferde Sicherer Pfad von Datenerzeugung bis Signatur Annahmen Hardware und Betriebssystem sind vertrauenswürdig Umgebung kann Trojanische Pferde enthalten

Hanno Langweg 7 Einschränkung von Informationen Entkopplung von Datenerzeugung und Signaturerstellung, z.B. „Datei/Speichern“ statt Plug-In Dadurch nicht erkennbar, wann signiert wird Trojanisches Pferd geht hohes Risiko ein, entdeckt zu werden Verlust an Bequemlichkeit

Hanno Langweg 8 Integrität zu signierender Daten „Datei/Speichern“ Speicherung auf WORM-Medium („Write Once Read Multiple“) Keine Veränderung mehr möglich Bei Bedarf kann Inhalt angezeigt werden (Verzicht auf separate Darstellungskomponente) Viele Realisierungen für WORM denkbar

Hanno Langweg 9 Härtung der Signiersoftware Kommunikation mit anderen Prozessen Herkunft und Inhalt von Botschaften Nur notwendige Kommunikation zulassen Komplexität der Signiersoftware einschränken Authentizität und Integrität benutzter Komponenten prüfen

Hanno Langweg 10 Vermeidung ungewollter Signaturen Nachweis gegenüber Signaturkarte Rechtmäßiger Benutzer ist präsent Benutzer will jetzt eine Signatur erzeugen Benutzer kennt die zu signierenden Daten Methoden Abfangen der Prüfdaten verhindern Prüfung zu signierender Daten durch Signiersoftware

Hanno Langweg 11 Authentizität der Signiersoftware Signaturkarte weiß nicht, mit wem sie kommuniziert Korrekte Signiersoftware ist die, die der Benutzer verwendet PIN-Eingabe in Signiersoftware Alternativ im Prozess berücksichtigen, z.B. TANs oder mehrfache PIN-Eingabe am Kartenterminal Signaturfreigabe an Signatursitzung koppeln

Hanno Langweg 12 Zusammenfassung Keine Kennzeichnung zu signierender Daten als Angriffsziel Datenintegrität gewahrt bei Übertragung an Signiersoftware Verzicht auf separate Darstellungskomponente möglich Signaturerzeugung erst nach Prüfung übertragener Daten Sicherung der PIN-Eingabe Verbleibende Angriffsmöglichkeiten abhängig von Mitteln und Motivation des Angreifers