Präsentation herunterladen
1
Internet-Sicherheit (2)
Teil 2: Schutz von -Inhalten Internet-Sicherheit (2)
2
Internet-Sicherheit (2)
Themen Warum -Inhalte schützen? Wie funktioniert der Schutz von -Inhalten? Manuelle kontra automatische Verschlüsselung Marktübersicht automatische Verschlüsselungslösungen Infos zum KT-Mail/Krypto-Gateway Internet-Sicherheit (2)
3
Der Referent: Wolfgang Redtenbacher
Leiter der BSI/DATech-Arbeitsgruppe „Internet-Sicherheit“ (BSI = Bundesamt für Sicherheit in der Informationstechnik, DATech = Deutsche Akkreditierungsstelle für Technik) Mitglied der IETF-Arbeitsgruppen „Open PGP“ und „S/MIME“ (IETF = Internet Engineering Task Force) Internet-Sicherheit (2)
4
Warum E-Mail-Inhalte schützen?
Das Internet ist ein freiwilliger Zusammenschluss von ca. 7 Mio. Knotenrechnern (Hosts) Jeder Betreiber eines Host kann s, die über ihn laufen, lesen ( = Postkarte) und verändern Die Absender-Kennung von s ist problemlos fälschbar Internet-Sicherheit (2)
5
Was ist an E-Mails ggf. schutzbedürftig?
Vertraulichkeit Sicherheit vor Verfälschung Absendergarantie Internet-Sicherheit (2)
6
Wie wird dieser Schutz erreicht?
Vertraulichkeit: Verschlüsselung (z.B. mit PGP) Verfälschungs-/Absenderschutz: Elektronische Signatur Internet-Sicherheit (2)
7
Konventionelle (symmetrische) Verschlüsselung
1 (geheimer) Schlüssel wird sowohl zum Ver- als auch zum Entschlüsseln verwendet, dadurch: Jedes Paar von -Partnern braucht eigenen Schlüssel, der auf sicherem Weg (z.B. persönlichen Kurier) ausgetauscht werden muss Internet-Sicherheit (2)
8
Vorteil der asymmetrischen Verschlüsselung
1 Schlüsselpaar (privat + öffentlich) wirkt als „Gegenspieler“ beim Ver- und Entschlüsseln, dadurch: Nur 1 Schlüsselpaar pro Teilnehmer (statt Teilnehmerpaar) nötig Kein sicherer Kanal erforderlich, Integrität des öffentlichen Schlüssels kann am Telefon o.ä. über Quersumme („Fingerprint“) verifiziert werden Internet-Sicherheit (2)
9
Hürden bei manueller E-Mail-Verschlüsselung
Zusatzaufwand für Endbenutzer beim Senden/Empfangen von s Bedienerfehler (Bekanngabe des privaten Schlüssels, mangelnde Verifikation des Partnerschlüssels, Vergessen des Verschlüsselns u.ä.) können Sicherheit unterlaufen => Ver-/Entschlüsseln oft besser zentral über Gateway-Lösung abwickeln Internet-Sicherheit (2)
10
Marktübersicht automatische PGP-Verschlüsselungslösungen
GEAM (Open Source, Beta-Version) Z1 Secur Gateway (problematischer PGP-Schlüsselimport) CryptoEx Business Gateway Utimaco Secur Gateway PGP Universal KT-Mail/Krypto-Gateway Internet-Sicherheit (2)
11
Arbeitsweise des KT-Mail/Krypto-Gateways
Entschlüsselt eingehende s automatisch (inkl. Signaturprüfung) Verschlüsselt und/oder signiert ausgehende s automatisch an hinterlegte Empfänger Ist mit Ende-zu-Ende-Verschlüsselung kombinierbar Internet-Sicherheit (2)
12
Bild 1: Der Weg von verschlüsselten E-Mails (Eingangspost)
lesbar verschlüsselt End- benutzer KT-Mail/ Gateway Verbindung zum Internet Bild 1: Der Weg von verschlüsselten s (Eingangspost)
13
Bild 2: Der Weg von verschlüsselten E-Mails (Ausgangspost)
lesbar verschlüsselt End- benutzer KT-Mail/ Gateway Verbindung zum Internet Bild 2: Der Weg von verschlüsselten s (Ausgangspost)
14
Besonderheiten des KT-Mail/Krypto-Gateways
Keine Änderung an den Arbeitsplätzen erforderlich Keine Schulung der Endbenutzer nötig Kein Zusatzaufwand der -Nutzer zum Ver-/Entschlüsseln Hohe Interoperabilität: Kommt Schwächen anderer Krypto-Produkte entgegen/korrigiert sie automatisch Internet-Sicherheit (2)
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.