Auflistung nach Schlagwort "Zertifikate"
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- TextdokumentEinführung von DNSSEC und DANE im Bayerischen Hochschulnetz(INFORMATIK 2017, 2017) Duscha, Sven; Schmidt, Bernhard; Feuchtinger, Daniel; Reiser, HelmutVerbindungen zwischen Mailservern über das Simple Mail Transfer Protocol (SMTP) können zur Sicherung des Übertragungskanals TLS-verschlüsselt werden. Die dafür verwendeten Zertifikate basieren auf CA-Vertrauen, sind oft nicht verifizierbar oder schlicht abgelaufen. Im Gegensatz zur TLS-Verschlüsselung im Browser kann hier keine manuelle Autorisierung durch einen Mail-Administrator erfolgen, sondern muss aufgrund der Vielzahl an Mails vom Server automatisiert entschieden werden. DANE (Domain Name System based Authentification of Named Entities) erlaubt die Zuordnung (Pinning) eines Zertifikats über einen Hash im Domain Name System, so dass es einem Domainnamen direkt zugeordnet werden kann. Damit lassen sich Zertifikate verifizieren und authentifizierte TLS-Verbindungen vollautomatisch zwischen Mail Transfer Agents (MTAs) aufbauen. Steigerung der E-Mail Sicherheit in Bayern ist ein durch das Bayerische Wissenschaftsministerium gefördertes Projekt zur Unterstützung der Systemadministratoren der bayerischen Universitäten und Hochschulen bei der Einführung von DNSSEC und darauf aufbauend der TLS-Absicherung der Mailserverkommunikation mittels DANE. Die Unterstützung erfolgt durch Kurse, Referenzimplementierungen, einer Informationsplattform und der Unterstützung durch direkte Ansprechpartner. Wir berichten hier über die technischen Grundlagen, organisatorischen Herausforderungen und bisherige Umsetzung des Projekts.
- KonferenzbeitragNutzung von selbstsignierten Client-Zertifikaten zur Authentifikation bei SSL/TLS(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Jager, Tibor; Jäkel, Heiko; Schwenk, JörgFür die sichere browserbasierte Kommunikation im Internet wird heutzutage häufig das SSL-Protokoll benutzt. In der Regel weist sich der Server dabei mit einem von einer vertrauenswürdigen Partei (CA) signierten Zertifikat gegenüber dem Benutzer aus. Der Benutzer authentifiziert sich über einen Login mit Benutzername und Passwort. Diese Form der Authentifizierung ist allerdings anfällig für Attacken wie Phishing, Pharming und Identitätsdiebstahl, da sich jeder Angreifer, der in den Besitz des Passworts kommt, erfolgreich damit bei dem Server authentifizieren kann. Ausserdem zeigt die Erfahrung, dass viele Benutzer nicht darauf achten, ob ihr Passwort stets über eine sichere Verbindung übertragen wird. Um diesen Risikofaktor zu eliminieren, kann sich ein Benutzer bei SSL auch mit einem Zertifikat gegenüber dem Server authentifizieren. Dies wird allerdings in der Praxis selten genutzt, da kaum ein Webservice diese Möglichkeit anbietet und nur die wenigsten Benutzer über ein Zertifikat von einer kommerziellen Certification Authority (CA) verfügen. Wir präsentieren in dieser Arbeit einen Ansatz zur Verwendung von selbstsignierten Client-Zertifikaten, welcher im Wesentlichen darauf basiert dass der Benutzer sich selbst ein Zertifikat ausstellt und sich damit beim Server authentifiziert. Beispielhaft wurde hierfür ein Plugin für den Firefox-Browser [Moz07] implementiert und mit dem Apache-Webserver [Apa07] getestet.