Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Imke Wessel Geändert vor über 10 Jahren
1
06 sicherheit recht nn 05.04.2015 Professor Dr. Dieter Steinmann Fachhochschule Trier 1 Public Key Infrastructure PKI Fachhochschule Trier Vortragsreihe: 1
2
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 2 Dr. Dieter Steinmann Professor an der Fachhochschule Trier, Fachbereich Wirtschaft, Betriebswirtschaft III Schwerpunkte + Enterprise Resource Planning Systeme, SAP R/3 + Entwicklung von Geschäftsprozessen + Professionelle Nutzung des Internets in Unternehmen WWW + www.fh-trier.de/~stmann + www.ebit-trier.dewww.fh-trier.de/~stmannwww.ebit-trier.de EMAIL + d.steinmann@fh-trier.de + d.steinmann@netbrain.ded.steinmann@fh-trier.ded.steinmann@netbrain.de
3
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 3 Internet (Quelle: www.caida.org) www.caida.org
4
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 4 Internet Schutzbedürfnisse Transaktion Zugriff, Manipulation Identität Serverdaten Zugriff, Manipulation Schutz von/vor E-mail Persönlichkeit Absender und Inhalte Software
5
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 5 Schutz der Persönlichkeit Privacy Privacy statement Privacy Organisationen + TRUSTe, www.truste.org + Electronic Frontier Foundation, www.eff.orgwww.truste.orgwww.eff.org
6
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 6 Sicherheit in E-Commerce Kaufabwicklung Kreditprüfung und Zahlung KundeAnbieter Zahlungsinstitut Interne Systeme
7
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 7 Authentifizierung Smartcard PIN/TAN Biometrische Verfahren Trust Center (Registrierung und Verzeichnisdienst)
8
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 8 Public Key Infrastructure - Trust Service/Center # Identifizieren der Person, der Institution # Erzeugen der Schlüssel (Diskette oder Smartcard) # Verzeichnisdienst # Veröffentlichung der öffentlichen Schlüssel # Verzeichnis der gesperrten Schlüssel # Prüfen der Schlüssel
9
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 9 PIN/TAN-Verfahren # Vergabe einer PIN, eines Passwortes # Erzeugen einer Liste mit Transaktionsnummern, Zuordnung zu Benutzern, Versand der Transaktions- nummern auf sicherem Weg # Anmelden am System # Eingabe einer TAN für jede Transaktion
10
06 sicherheit recht nn GITan Wie TAN aber Indizierte TANs und Abfrage einer speziellen TAN zu einer speziellen Transaktion 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 10
11
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 11 Sicherheit und Standards Zahlungsabwicklung SET, Secure Electronic Transactions, Kreditkartenoperationen, Visa, Mastercard, www.setco.org www.setco.org PIN/TAN HBCI, Home Banking Computer Interface, entwickelt im ZKI (Zentralen Kreditausschuß), ersetzt PIN/TAN, www.hbci-zka.dewww.hbci-zka.de Smart Cards Elektronische Unterschrift Physikalische Personenerkennungsverfahren (Iris, Fingerabdruck,...)
12
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 12 Grundprinzip Sicherheitsvereinbarungen Internet-Front-EndInternet-Server LOG IN Verschlüsselung vereinbaren AuthentifizierungServer-ZugriffLOGIN AuthentifizierungBerechtigungen Protokolle Virenschutz „Abhören der Kommunikation“ 1 1 2 2 3 3
13
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 13 Symmetrische Verschlüsselung (symmetrisch) Verschlüsselung und Entschlüsselung mit dem gleichen Schlüssel (DES) Problem: # Schlüsselaustausch # Alle Beteiligten können mit dem gleichen Schlüssel ver- und entschlüsseln
14
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 14 Asymmetrisches RSA-Verfahren RSA - Rivest, Shamir und Adleman Public keyPrivate key Verschlüsselung mit dem fremden public key, Entschlüsselung nur noch mit dem fremden private key möglich Entschlüsselung nur mit dem private key möglich
15
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 15 Signatur (Texte, Software,...) RSA - Rivest, Shamir und Adleman Public keyPrivate key Prüfen der Echtheit und des Absenders einer Nachricht mit dem öffentlichen Schlüssel (Hash Code) Signieren einer Nachricht nur mit dem private key möglich (Hash Code)
16
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 16 Public Key Infrastructure (Asymmetrisch) RSA, Rivest, Shamir und Adleman Digitale Zertifikate X.509 Verschlüsselung mit dem public key Entschlüsselung mit dem private key Signatur prüfen mit dem Public key Signatur erzeugen mit dem private key
17
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 17 Trust Center Komponenten # Registrierung # Verzeichnisdienst www.belsign.comwww.belsign.com, www.belsign.be www.certco.com www.entrust.com www.globalsign.com www.keywitness.ca www.verisign.com www.signtrust.deutschepost.de www.telesec.de (Deutsche Telekom AG) www.temthmtn.com www.thawte.com www.tradewave.com www.trust.web.de www.valicert.com www.wellsfargo.com www.xcert.comwww.belsign.be www.certco.com www.entrust.com www.globalsign.com www.keywitness.ca www.verisign.com www.signtrust.deutschepost.de www.telesec.de www.temthmtn.com www.thawte.com www.tradewave.com www.trust.web.de www.valicert.com www.wellsfargo.com www.xcert.com
18
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 18 Abrufbare Verzeichnisse, Zertifikatsprüfung http://www.nrca-ds.de http://www.nrca-ds.de/abrufbar.htm http://www.nrca-ds.de/pkd.htm + public key directory – pkd + anonymus public key directory (apkd) + certificate revocation list – cl + Prüfung eines einzelnen Zertifikates + ttp-messageformat + ttp-viewer kostenlos downloadbar
19
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 19 Public Key Crypto Standards http://standards.ieee.org/announcements/rsacrypto.html http://www.itu.int/osg/sec/spu/ni/esca/index.html
20
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 20 Serversicherheit Übersicht Anmelden am Server, Sitzung eröffnen Austauschen von Verschlüsselungsinformationen Nutzen der Serverdienste, Transaktionen Abmelden
21
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 21 Serversicherheit download Public key des servers Public key des servers [Verschlüsselung] Private key des Servers [Enschlüsselung] http: port 80 https: port 443
22
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 22 E-mail-Sicherheit Erstellen der Email Verschlüsseln Anmelden am Server Übertragen auf den Server Smtp-ServerPOP-Server Anmelden am Server Abholen vom Server EntschlüsselnLesen smtp
23
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 23 E-mail Verschlüsselungsstandards Pretty good privacy, pgp, www.pgpi.orgwww.pgpi.org MIME, SMIME
24
06 sicherheit recht nn G 05.04.2015 Professor Dr. Dieter Steinmann d.steinmann@fh-trier.de Fachhochschule Trier 24 Sicherheit der Komponenten im Internet Sicherheitskonzept des Betriebssystems und des Netzwerkbetriebssystems Sicherheitskonzept des Frontends Sicherheit des Mail-Systems Sicherheitskonzept der Übertragungsstrecke Sicherheit des Servers Sicherheit des Verschlüsselungskonzepts
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.