Früher oder später begegnet jeder einem kryptographischen Produkt oder Anwendung. Doch was steckt dahinter? Lernen Sie die Geschichte der Kryptographie und auf einfache Art und Weise aktuelle Algorithmen kennen.
Referent: Andreas Wisler
Kryptografie und Zertifikate (Cryptoparty)tschikarski
Eine kurze Einführung in Grundlagen der Verschlüsselung und elektronischen Unterschrift mit anschließendem Workshop zur Nutzung von GnuPG (PGP) bei E-Mail
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWimgoldb
Seit der Veröffentlichung des größten Überwachungsskandals aller Zeiten durch den ehemaligen Miterbeiter eines National Security Agency (NSA) Partners Edward Snowden wurden die globalen Sicherheitsrisiken des World Wide Webs (WWW), sowie des Internets zu einem der größten Streitpunkte unserer Zeit. Der Geheimdienstverbund "Five-Eyes", allen voran die US-Amerikanische NSA, nutze bekannte und unbekannte Schwachstellen von Soft- und Hardware um Millionen von Menschen zu überwachen und auszuspionieren. In der Aufarbeitung dieses orwellianischen Systems wurde immer lauter, dass es nur eine Lösung geben kann: Verschlüsselung.
Kryptografie und Zertifikate (Cryptoparty)tschikarski
Eine kurze Einführung in Grundlagen der Verschlüsselung und elektronischen Unterschrift mit anschließendem Workshop zur Nutzung von GnuPG (PGP) bei E-Mail
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWimgoldb
Seit der Veröffentlichung des größten Überwachungsskandals aller Zeiten durch den ehemaligen Miterbeiter eines National Security Agency (NSA) Partners Edward Snowden wurden die globalen Sicherheitsrisiken des World Wide Webs (WWW), sowie des Internets zu einem der größten Streitpunkte unserer Zeit. Der Geheimdienstverbund "Five-Eyes", allen voran die US-Amerikanische NSA, nutze bekannte und unbekannte Schwachstellen von Soft- und Hardware um Millionen von Menschen zu überwachen und auszuspionieren. In der Aufarbeitung dieses orwellianischen Systems wurde immer lauter, dass es nur eine Lösung geben kann: Verschlüsselung.
Lecture on IT Security and Technical Data Protection
Part 4: Cryptography
Summer term 2016
(in German: 4 Kryptographie
der Vorlesung IT-Sicherheit und Technischer Datenschutz
im Sommersemester 2016)
goSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons LearnedDigicomp Academy AG
Seit über zehn Jahren führt die GO OUT Production GmbH IT-Security Audits und Penetration Tests durch. Was haben die Auditoren gefunden? Welche Auswirkungen könnte das haben? Was sind die daraus gewonnen Erfahrungen und Lessons Learned? Diese Key-Note zeigt erschreckende, aber auch amüsante Ergebnisse aus den vergangenen Jahren.
Referent: Andreas Wisler
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSven Wohlgemuth
(Abstract of diploma thesis) With the amazingly growing connectivity induced by the internet, the need also rises for an authentication mechanism being general enough to handle the resulting heterogenity and size. Here, cryptographic public-key technology plays a major role. Prominent approaches of practical use for building and verifying trust in networks applying cryptographic keys are PGP and S/MIME. Unfortunately these do have essential weaknesses such that they do not cover all relevant aspects, or at most they do in conjunction. Moreover, the available software solutions and the associated models do not support a cooperation and the user is left with choosing out of a non-optimal set of possibilities.
To cure this defect, we present an integrating design for the management of cryptographic keys which allows a user to manage keys with one software, independent of the actual model context. Besides these and other management tasks resulting from a key’s life cycle, the design emphasizes the integration of modules which support local authenticity decisions employing a policy and public-key infrastructure.
Preceding the design, an analysis of two techniques for determining authenticity of cryptographic keys will be given, being the base for deriving the use-case requirements a system for managing keys must satisfy. The design chapter describes the architecture of the system in terms of modules and their cooperation on processing the use cases. the description is supported by the modelling language UML.
[TALK WAS HELD IN GERMAN DUE TO AUDIENCE]
The BetterCrypto Project started out in the fall of 2013 as a collaborative community effort by systems engineers, security engineers, developers and cryptographers to build up a sound set of recommendations for strong cryptography and privacy enhancing technologies catered towards the operations community in the face of overarching wiretapping and data-mining by nation-state actors. The project has since evolved with a lot of positive feedback from the open source and operations community in general with input from various browser vendors, linux distribution security teams and researchers. This talk will give a concise guide on how to properly deploy networked services in a secure fashion that is applicable today. We will also give an update on the project as well as new development on the front of cryptography, attacks and TLS protocol standardization.
CodeMeter - Ihr Fuhrschein zum Kryptographie-Experteteam-WIBU
Mit Kryptographie ist es wie mit dem Autofahren. Zuerst muss man die Basismethoden der Kryptographie kennen lernen, genau wie es mit der Bedeutung aller Anzeigen beim Autofahren ist – erst wenn man alle Bestandteile des Armaturenbretts kennt, kann man auf der Autobahn fahren. Und ähnlich ist es beim Auto: war es gestern noch modern, kann es heute altmodisch sein; auch die Überalterung bei Sicherheit beschleunigt sich.
CodeMeter®, mit der umfangreichen Erfahrung und des Wissens von Wibu-Systems entwickelt, bietet ein umfangreiches Sortiment an kryptographischen Methoden. Aber auch die besten Schutzlösungen wie CodeMeter könnten versagen, wenn es schlecht und unsicher implementiert wurde oder die notwendigen Sicherheitsvorkehrungen fehlen.
Ein essentiell wichtiger Punkt ist die sichere Speicherung von privaten und geheimen Schlüsseln. Die erste Frage, die Sie sich stellen sollten, ist, wo Ihre Lizenzen gespeichert werden sollen. Der Hardware-basierte Schutz CmDongle ist sicher ähnlich einer uneinnehmbaren Festung. Die Software-basierte Lösung CmActLicense gibt es als Schlüsselspeicher inklusive der einzigartigen und geschützten Technologie SmartBind®. Die privaten und geheimen Schlüssel liegen dann in einer verschlüsselten Lizenz-Datei, deren Schlüssel der Fingerabdruck des PCs ist, an den die Lizenz-Datei gebunden ist.
Die zweite wichtige Entscheidung ist, wie die Verschlüsselung arbeitet: sie hängt von Einsatzgebiet und Bedrohungsszenario ab.
Zum Schluss noch ein paar interessante Fakten: wussten Sie, dass im Counter Mode (CTR) die Verschlüsselung mit AES eigentlich nur ein XOR ist?
Betrachten wir beispielsweise ein Datenbankfeld mit einem Booleschen Wert. Bei einer einfachen Verschlüsselung mit AES, ergibt dies genau zwei mögliche verschlüsselte Werte. D.h. ein Angreifer muss nur einen Datensatz im Original kennen, um den unverschlüsselten Wert bei allen Datensätzen zu kennen.
Inhalt:
- HASH Funktionen
° SHA 256
- Symmetrische Verschlüsselung
* AES 128
* Direkte Verschlüsselung im CmContainer
* Indirekte Verschlüsselung
* Verschlüsselung ohne CmContainer
* Auswahl des richtigen Betriebsmodus
- Asymmetrische Verschlüsselung
* ECC 224
* RSA 2048
Webinar anchauen: https://youtu.be/q5QZqi64Rqk
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019Digicomp Academy AG
Agil ist ein Buzzword, viele wissen aber nicht, was wirklich dahintersteckt. In diesem Vortrag erfahren Sie, warum es weder hilft, mal schnell Scrum einzuführen, die Inneneinrichtung eines Büros zu verändern oder einen Tischkicker aufzustellen. Sehen Sie, warum wir uns in der VUCA-Welt anders bewegen müssen und warum Themen wie Kreativität, Haltung und ein geänderter Mindset die Grundvoraussetzung für agiles Arbeiten sind.
Christian Botta war 15 Jahre als Projektmanager und Führungskraft in der IT beschäftigt. 2015 gründete er gemeinsam mit Daniel Reinold die Firma Visual Braindump, mit dem Ziel, die Themen Visualisierung und Management näher zusammenzubringen. Mit Visual Braindump verheiratete er seine beiden Leidenschaften: Zeichnen und Projektmanagement. Heute ist er als Trainer, Coach und Speaker für Projektmanagement, Design Thinking und visuelles Denken unterwegs – sowohl in Präsenztrainings für Digicomp als auch in Videotrainings bei LinkedIn. Ein weiteres Standbein ist die visuelle Begleitung von Veranstaltungen mit Hilfe von Graphic Facilitation bzw. Graphic Recording. Botta schreibt darüber hinaus regelmässig auf dem Visual Braindump Blog und für das Projektmagazin und Capterra.
Sein Buch: Business Visualisierung - ein Reiseführer für Neugierige und Visionäre
https://digicomp.ch/landingpages/personalswiss
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...Digicomp Academy AG
Die Implementierung mit IPv6 in Container Plattformen wie Docker, Kubernets oder OpenShift bietet einige Möglichkeiten, aber auch Herausforderungen. In seinem Vortrag erklärt Aarno Aukia den aktuellen Stand der IPv6-Implementierung dieser Technologien.
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutDigicomp Academy AG
Die 7 Phasen des Digital Business Modelling
Wie schaffe ich den digitalen Wandel im Business-Modell? Im Referat zeigt Roger Basler anhand von 7 Phasen, wie der Wandel erfolgreich vollzogen werden kann.
Roger basler meetup_21082018_work-smarter-not-harder_handoutDigicomp Academy AG
Work Smarter Not Harder
Meetup: Work Smart – Digital Collaboration im Unternehmen
Lernen Sie das Potenzial mit der Verwendung von möglichen Smart-Work-Tools innerhalb Ihres Unternehmens kennen und seien Sie für die wichtigsten Anwendungsfälle gerüstet, um den Kulturwandel innerhalb Ihrer Organisation voranzutreiben.
Professor Richard H. Thaler hat Ende 2017 den Wirtschaftsnobelpreis für seine Forschung unter dem Begriff «Nudge - die psychologischen Faktoren, die hinter wirtschaftlichen Entscheidungen stehen» erhalten.
Der Kommunikations- und Marketingexperte Maurice Codourey der Neurokommunikationsagentur UNIT X zeigt eigene Experimente im Spitalwesen und internationale Best Practices.
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?Digicomp Academy AG
Experte Artur Tomczak zeigte anhand von Praxisbeispielen der verschiedenen responsiven Frameworks auf, wie die nächsten Schritte Richtung Holacracy konkret aussehen könnten.
Weitere ähnliche Inhalte
Ähnlich wie Kryptographie – Einführung und Anwendungsmöglichkeiten
Lecture on IT Security and Technical Data Protection
Part 4: Cryptography
Summer term 2016
(in German: 4 Kryptographie
der Vorlesung IT-Sicherheit und Technischer Datenschutz
im Sommersemester 2016)
goSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons LearnedDigicomp Academy AG
Seit über zehn Jahren führt die GO OUT Production GmbH IT-Security Audits und Penetration Tests durch. Was haben die Auditoren gefunden? Welche Auswirkungen könnte das haben? Was sind die daraus gewonnen Erfahrungen und Lessons Learned? Diese Key-Note zeigt erschreckende, aber auch amüsante Ergebnisse aus den vergangenen Jahren.
Referent: Andreas Wisler
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSven Wohlgemuth
(Abstract of diploma thesis) With the amazingly growing connectivity induced by the internet, the need also rises for an authentication mechanism being general enough to handle the resulting heterogenity and size. Here, cryptographic public-key technology plays a major role. Prominent approaches of practical use for building and verifying trust in networks applying cryptographic keys are PGP and S/MIME. Unfortunately these do have essential weaknesses such that they do not cover all relevant aspects, or at most they do in conjunction. Moreover, the available software solutions and the associated models do not support a cooperation and the user is left with choosing out of a non-optimal set of possibilities.
To cure this defect, we present an integrating design for the management of cryptographic keys which allows a user to manage keys with one software, independent of the actual model context. Besides these and other management tasks resulting from a key’s life cycle, the design emphasizes the integration of modules which support local authenticity decisions employing a policy and public-key infrastructure.
Preceding the design, an analysis of two techniques for determining authenticity of cryptographic keys will be given, being the base for deriving the use-case requirements a system for managing keys must satisfy. The design chapter describes the architecture of the system in terms of modules and their cooperation on processing the use cases. the description is supported by the modelling language UML.
[TALK WAS HELD IN GERMAN DUE TO AUDIENCE]
The BetterCrypto Project started out in the fall of 2013 as a collaborative community effort by systems engineers, security engineers, developers and cryptographers to build up a sound set of recommendations for strong cryptography and privacy enhancing technologies catered towards the operations community in the face of overarching wiretapping and data-mining by nation-state actors. The project has since evolved with a lot of positive feedback from the open source and operations community in general with input from various browser vendors, linux distribution security teams and researchers. This talk will give a concise guide on how to properly deploy networked services in a secure fashion that is applicable today. We will also give an update on the project as well as new development on the front of cryptography, attacks and TLS protocol standardization.
CodeMeter - Ihr Fuhrschein zum Kryptographie-Experteteam-WIBU
Mit Kryptographie ist es wie mit dem Autofahren. Zuerst muss man die Basismethoden der Kryptographie kennen lernen, genau wie es mit der Bedeutung aller Anzeigen beim Autofahren ist – erst wenn man alle Bestandteile des Armaturenbretts kennt, kann man auf der Autobahn fahren. Und ähnlich ist es beim Auto: war es gestern noch modern, kann es heute altmodisch sein; auch die Überalterung bei Sicherheit beschleunigt sich.
CodeMeter®, mit der umfangreichen Erfahrung und des Wissens von Wibu-Systems entwickelt, bietet ein umfangreiches Sortiment an kryptographischen Methoden. Aber auch die besten Schutzlösungen wie CodeMeter könnten versagen, wenn es schlecht und unsicher implementiert wurde oder die notwendigen Sicherheitsvorkehrungen fehlen.
Ein essentiell wichtiger Punkt ist die sichere Speicherung von privaten und geheimen Schlüsseln. Die erste Frage, die Sie sich stellen sollten, ist, wo Ihre Lizenzen gespeichert werden sollen. Der Hardware-basierte Schutz CmDongle ist sicher ähnlich einer uneinnehmbaren Festung. Die Software-basierte Lösung CmActLicense gibt es als Schlüsselspeicher inklusive der einzigartigen und geschützten Technologie SmartBind®. Die privaten und geheimen Schlüssel liegen dann in einer verschlüsselten Lizenz-Datei, deren Schlüssel der Fingerabdruck des PCs ist, an den die Lizenz-Datei gebunden ist.
Die zweite wichtige Entscheidung ist, wie die Verschlüsselung arbeitet: sie hängt von Einsatzgebiet und Bedrohungsszenario ab.
Zum Schluss noch ein paar interessante Fakten: wussten Sie, dass im Counter Mode (CTR) die Verschlüsselung mit AES eigentlich nur ein XOR ist?
Betrachten wir beispielsweise ein Datenbankfeld mit einem Booleschen Wert. Bei einer einfachen Verschlüsselung mit AES, ergibt dies genau zwei mögliche verschlüsselte Werte. D.h. ein Angreifer muss nur einen Datensatz im Original kennen, um den unverschlüsselten Wert bei allen Datensätzen zu kennen.
Inhalt:
- HASH Funktionen
° SHA 256
- Symmetrische Verschlüsselung
* AES 128
* Direkte Verschlüsselung im CmContainer
* Indirekte Verschlüsselung
* Verschlüsselung ohne CmContainer
* Auswahl des richtigen Betriebsmodus
- Asymmetrische Verschlüsselung
* ECC 224
* RSA 2048
Webinar anchauen: https://youtu.be/q5QZqi64Rqk
Ähnlich wie Kryptographie – Einführung und Anwendungsmöglichkeiten (15)
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019Digicomp Academy AG
Agil ist ein Buzzword, viele wissen aber nicht, was wirklich dahintersteckt. In diesem Vortrag erfahren Sie, warum es weder hilft, mal schnell Scrum einzuführen, die Inneneinrichtung eines Büros zu verändern oder einen Tischkicker aufzustellen. Sehen Sie, warum wir uns in der VUCA-Welt anders bewegen müssen und warum Themen wie Kreativität, Haltung und ein geänderter Mindset die Grundvoraussetzung für agiles Arbeiten sind.
Christian Botta war 15 Jahre als Projektmanager und Führungskraft in der IT beschäftigt. 2015 gründete er gemeinsam mit Daniel Reinold die Firma Visual Braindump, mit dem Ziel, die Themen Visualisierung und Management näher zusammenzubringen. Mit Visual Braindump verheiratete er seine beiden Leidenschaften: Zeichnen und Projektmanagement. Heute ist er als Trainer, Coach und Speaker für Projektmanagement, Design Thinking und visuelles Denken unterwegs – sowohl in Präsenztrainings für Digicomp als auch in Videotrainings bei LinkedIn. Ein weiteres Standbein ist die visuelle Begleitung von Veranstaltungen mit Hilfe von Graphic Facilitation bzw. Graphic Recording. Botta schreibt darüber hinaus regelmässig auf dem Visual Braindump Blog und für das Projektmagazin und Capterra.
Sein Buch: Business Visualisierung - ein Reiseführer für Neugierige und Visionäre
https://digicomp.ch/landingpages/personalswiss
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...Digicomp Academy AG
Die Implementierung mit IPv6 in Container Plattformen wie Docker, Kubernets oder OpenShift bietet einige Möglichkeiten, aber auch Herausforderungen. In seinem Vortrag erklärt Aarno Aukia den aktuellen Stand der IPv6-Implementierung dieser Technologien.
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutDigicomp Academy AG
Die 7 Phasen des Digital Business Modelling
Wie schaffe ich den digitalen Wandel im Business-Modell? Im Referat zeigt Roger Basler anhand von 7 Phasen, wie der Wandel erfolgreich vollzogen werden kann.
Roger basler meetup_21082018_work-smarter-not-harder_handoutDigicomp Academy AG
Work Smarter Not Harder
Meetup: Work Smart – Digital Collaboration im Unternehmen
Lernen Sie das Potenzial mit der Verwendung von möglichen Smart-Work-Tools innerhalb Ihres Unternehmens kennen und seien Sie für die wichtigsten Anwendungsfälle gerüstet, um den Kulturwandel innerhalb Ihrer Organisation voranzutreiben.
Professor Richard H. Thaler hat Ende 2017 den Wirtschaftsnobelpreis für seine Forschung unter dem Begriff «Nudge - die psychologischen Faktoren, die hinter wirtschaftlichen Entscheidungen stehen» erhalten.
Der Kommunikations- und Marketingexperte Maurice Codourey der Neurokommunikationsagentur UNIT X zeigt eigene Experimente im Spitalwesen und internationale Best Practices.
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?Digicomp Academy AG
Experte Artur Tomczak zeigte anhand von Praxisbeispielen der verschiedenen responsiven Frameworks auf, wie die nächsten Schritte Richtung Holacracy konkret aussehen könnten.
IPv6-Experte Joe Klein gab uns einen Überblick über den aktuellen Status der IPv6-Sicherheit, typische IPv6-Angriffspunkte, Auswirkungen von Technologien wie Cloud und Blockchain sowie Herausforderungen für effektive IoT-Sicherheitsmassnahmen (Internet of Things). Vor allem im Internet der Dinge, wenn es um Gesundheitsversorgung, selbstfahrende Autos, Flugzeugcockpits, Dämme, Kernkraftwerke und ähnliche kritische Infrastrukturen geht, ist es von entscheidender Bedeutung, dass Sicherheit gewährleistet werden kann.
Kein Command & Control, sondern Servant-Leadership. Flache Hierarchien, intrinsische Motivation, Kundenfokus – jede Firma möchte heutzutage agil sein. Offen bleibt jedoch meistens folgende Frage: «Was bedeutet das für unsere Führungskräfte?»
Gewinnen Sie Menschen und Ziele - Referat von Andi OdermattDigicomp Academy AG
Sachliche Argumente funktionieren im Alltag oft nicht. Erst wer einmal erkannt hat, dass und wie er auf der irrationalen Ebene punkten muss, dem eröffnen sich neue Möglichkeiten bei seinen Mitmenschen
Querdenken mit Kreativitätsmethoden – XING ExpertendialogDigicomp Academy AG
Kreatives Chaos ist Quatsch. Kreativität kann hoch systematisch sein und dabei maximal originell. Querdenken macht gute Laune und holt selbst die Neue-Ideen-Belächler, Kreativitätsbekämpfer und Ideen-Kopierer bei ihrer produktiven Laune ab.
Am vergangenen XING Expertendialog zeigte Referent Jiri Scherer von Denkmotor, wie das Ausbrechen aus Denkmustern funktioniert und warum jede Kreativitätsmethode einen roten Punkt hat.
Die digitale Transformation wirkt sich nicht nur auf Prozesse, sondern insbesondere auch auf ganze Geschäftsmodelle von Unternehmen aus.
Roger Basler zeigt in seinem Referat auf, was ein digitales Geschäftsmodell ist und welche Schritte ein Unternehmen tätigen muss, um sich dorthin zu entwickeln. Zentral dabei ist, dass nicht einfach ein bestehendes Geschäftsmodell digitalisiert wird, sondern Unternehmen anfangen im neuen Kundennutzen und Kundenverhalten zu denken.
Gerne stellen wir Ihnen die Slides von Roger Basler zur Verfügung:
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only BuildingDigicomp Academy AG
Die monatlichen Anlässe in Zusammenarbeit mit dem Swiss IPv6 Council behandeln verschiedene technische Themenbereiche von IPv6.
Ist Dual-Stack ein guter Weg? Was sind Erfahrungen mit reinen IPv6-Netzwerken? Viele Unternehmen kämpfen mit diesen Fragen. Genau aus diesem Grund hat Cisco in San Jose einen reinen IPv6-Campus eingerichtet und sucht Antworten auf solche Fragen.
In seinem Referat präsentierte Khalid Jawaid die Bemühungen zur Einführung von IPv6 in einem einzelnen Campusgebäude und die Hürden, die dies mit sich bringt. Im Weiteren sprach er über die Herausforderungen, die sich aus der Erstellung des Business Case im Jahr 2010 und der Bereitstellung von mehr als 400 Remote-Standorten und den daraus gezogenen Lehren ergaben.
Die Inputs von Khalid Jawaid haben bei vielen Teilnehmern neue Perspektiven und Ideen für die Einführung von IPv6 geweckt.
Gerne stellen wir Ihnen die Slides von Manuel Schweizer zur Verfügung:
Vielleicht haben Sie schon einmal ein Zugbillett mit der SBB-App gekauft, per Smartphone eine Doodle-Umfrage verschickt oder in Google Docs eine Textdatei erstellt. Haben Sie sich dabei jemals gefragt, was diese Apps so erfolgreich macht?
Simon Raess, Gründer & Design Strategist bei Ginetta, weiss es. Er war massgeblich an der Kreation genau dieser Produkte beteiligt. Mit seiner Digitalagentur hat er zahlreichen Firmen – darunter Swisscom, Twint und Helsana – zum Erfolg in der digitalen Geschäftswelt verholfen.
In seiner Präsentation am Xing LearningZ vom 4. Juli 2017 zeigte Simon Raess, wie gutes UX Design nicht nur dafür sorgt, dass Webistes und Apps schön aussehen, sondern wie es digitale Produkte auch nachhaltig erfolgreich macht. Sehr spannend war auch der Einblick in die systematische Arbeitsweise, welche zu benutzerfreundlichem Design führt.
Design Thinking ist in aller Munde. Aber was ist Design Thinking denn nun genau? Lernen Sie in dieser Session die agile Innovationsmethode der Stanford University anhand eines kleinen Praxisbeispiels kennen. Tauchen Sie ein in die Welt der Kunden, generieren Sie Lösungsansätze und Prototypen. Ein interaktiver Kurzworkshop mit vielen Erkenntnissen.
Dieser Event des Swiss IPv6 Council befasste sich mit dem spannenden Case der ETH Zürich. Dort sind die IPV4-Adressen schon seit Jahren knapp.
Derk Valenkamp, Gruppenleiter der ID-Datennetze der ETH Zürich, zeigte auf, was er und sein Team seit 2007 unternommen haben. So mussten und müssen daher immer mehr NAT/PAT-Lösungen implementiert werden, die aus betrieblicher und Sicherheitssicht grosse Anforderungen an das Logging stellen. Damit die Netzwerkanforderungen auch langfristig das Wachstum der ETH Zürich und deren IT erfüllen können, wird schon seit Jahren auf IPv6 gesetzt. Besonders spannend für die engagierten Teilnehmer waren auch die Stolpersteine und Hürden, welche Derk Valenkamp aufgezeigt hat.
Gerne stellen wir Ihnen die Slides von Derk Valenkamp zur Verfügung.
Berät Sie bald ein Bot über die neusten Winterschuhe, weil Ihr Handy festgestellt hat, dass Sie zu kalte Zehen haben, wonach eine Drohne das Schuhwerk an Ihren über GPS georteten Standort fliegt?
Roger Basler ging in seinem Referat vom 2. Mai 2017 auf Trends und einige bereits existierende Pilot-Versuche ein. Seine Einschätzung der Wahrscheinlichkeit des Impacts dieser Trends auf unser Online-Shopping-Verhalten soll nicht in erster Linie die Wahrheit widerspiegeln, sondern die Basis für eine gute Diskussion und den Erfahrungsaustausch untereinander legen.
Zahlen Battle: klassische werbung vs.online-werbung-somexcloudDigicomp Academy AG
Zahlen & Fakten zur Entwicklung des Werbemarkts Schweiz: Michael Göldi (Digital Focus) & Michel Bächtiger (Media Focus) kreuzen die Klinge und klären die Frage aller Fragen: klassische Werbung oder Online-Werbung? Mögen die besseren Daten-Fakten gewinnen!
Zeit für ein Privacy-Programm. Datenschutz-Entwicklung in Europa (GDPR) und das neue Datenschutzgesetz in der Schweiz: Was bedeutet das für mein Unternehmen?
In diesem Referat zeigten wir Ihnen auf, was die Entwicklung des Datenschutzes in Europa für uns bedeutet und was auf die Schweiz zukommt.
Im Mai 2018 tritt die EU Datenschutz-Grundverordnung (GDPR – general data protection regulation) in Kraft. Über die enthaltenen Neuerungen wurden bereits in verschiedenen Veranstaltungen berichtet. An diesem Referat gaben wir Ihnen als Erstes eine kurze Zusammenfassung der Geschehnisse zur Orientierung.
Kryptographie – Einführung und Anwendungsmöglichkeiten
1. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Kryptographie
Einführung und Anwendungsmöglichkeiten
Andreas Wisler, CEO
GO OUT Production GmbH
1
Übersicht
Die Kryptologie („versteckt“, „verborgen“, „geheim“) ist eine
Wissenschaft, die sich mit technischen Verfahren für die
Informationssicherheit beschäftigt.
Kryptologie
Kryptografie Kryptoanalyse Steganografie
2. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Bedrohungen
• Abhören von Nachrichten oder Einsicht in Nachrichten.
Personen nehmen Einblick in Informationen oder
Nachrichten, obwohl dies vom Verfasser der Nachricht oder
der Information unerwünscht
oder ungewollt ist.
• Verändern von Nachrichten. Hier wird eine Nachricht soweit
verändert, dass der Sinn oder Zweck der ursprünglichen
Nachricht nicht mehr mit der veränderten übereinstimmt.
• Bestreiten des Versands von Nachrichten (Non Repudiation
of origin). Hier wird vom Absender einer Nachricht bestritten,
dieNachricht versandt zu haben.
• Vortäuschen einer anderen Identität (Masquerade). Eine
Person gibt sich als eine andere Person aus, um eine andere
Person in die Irre zu führen.
Einsatz Kryptographie
• Gewährleistung von
• Integrität
• Vertraulichkeit
• Authentizität
• Verbindlichkeit
3. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Begriffe
Plaintext Ciphertext
Begriffe
• Plaintext
Daten die von jedermann gelesen und verstanden werden
können
• Encryption
Verschlüsseln
• Ciphertext
Darin ist die Botschaft vom „plaintext“ verschlüsselt
enthalten. Der Inhalt der Botschaft ist nicht ersichtlich, auch
nicht für diejenigen, welche den „ciphertext“ sehen können.
• Decryption
Entschlüsseln - Wiederherstellen des Zustandes vor der
Verschlüsselung
• Algorithmus
Ein Set von Regeln, welche ver- & entschlüsseln
4. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Kerckhoff‘s Prinzip
• Die Sicherheit eines Kryptosystems darf nicht von
der Geheimhaltung des Algorithmus abhängen.
• Die Sicherheit gründet sich auf die Geheimhaltung
frei wählbarer Eingangsgrössen des Algorithmus.
• Fakten:
• Hacker kennen jedes Detail des Kryptografie Algorithmus
• Hacker verfügen über das Equipment für die Ver- und
Entschlüsselung (Hardware und Software)
• Hacker haben Zugriff auf eine Vielzahl von ver- und
entschlüsselten Texten mit dem gleichen (unbekannten)
Schlüssel.
Ägypter
5. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Spartaner / Skytale
Babington Komplott
Mary Stuart
Königin von Schottland
Elisabeth I
Königin von England
6. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Babington Komplott
Navajo-Dialekt
7. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Enigma
Verschlüsselung
• Symmetrisches Verfahren
Sender Empfänger
8. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Verschlüsselung
• Symmetrisches Verfahren
• ein einziger Schlüssel für die Ver- und
Entschlüsselung
• sehr schnell
• ideal, wenn Daten verschlüsselt und nicht
übertragen werden müssen
• problematische Schlüsselverteilung
Redundanz
Buchstabe Häufigkeit in % Buchstabe Häufigkeit in %
a 6,51 n 9,78
b 1,89 o 2,51
c 3,06 p 0,79
d 5,08 q 0,02
e 17,40 r 7,00
f 1,66 s 7,27
g 3,01 t 6,15
h 4,76 u 4,35
i 7,55 v 0,67
j 0,27 w 1,89
k 1,21 x 0,03
l 3,44 y 0,04
m 2,53 z 1,13
9. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
XOR-Transformation
Funktionsweise DES
10. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
1 Runde DES (von 16)
DES Modi
• Electronic Code Book (ECB)
• Cipher Block Chaining (CBC)
11. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
DES Modi
• Cipher Feedback (CFB)
• Output Feedback (OFB)
DES Modi
• Counter Mode (CTR)
12. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Verschlüsselung
• Asymmetrisches Verfahren
plaintext
encryption
ciphertext
decryption
plaintext
public
key
private
key
EmpfängerSender
Verschlüsselung
• Asymmetrische Verschlüsselung
• zur Verschlüsselung wird ein Schlüsselpaar
verwendet
• mit dem öffentlichen Schlüssel werden die Daten
verschlüsselt mit dem privaten Schlüssel
entschlüsselt
• der öffentliche Schlüssel ist allen bekannt, der
private Schlüssel dagegen bleibt geheim.
• Oft auch als Public-Key Verfahren bezeichnet
13. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Verschlüsselung
• Bekanntestes Verfahren ist RSA
(Rivest, Shamir, Adleman; 1978)
• Ein-Weg Funktion:
• Exponentielle Funktion y = f(x) = xe mod n kann mit
angemessener Aufwand berechnet werden.
• Die inverse Funktion x = f-1(y) ist extrem aufwändig zu
berechnen.
Shamir – Rivest - Adleman
Digitale Unterschriften
14. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Hash Verfahren
Schlüsselaustausch
• Erfinder:
Whitfield Diffie Martin Hellman Ralph Merkle
15. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Diffie Hellman
1. Alice und Bob einigen sich auf p = 13 und g = 2.
2. Alice wählt die Zufallszahl a = 5. Bob wählt b = 7.
3. Alice berechnet A = 25 mod 13 = 6 und sendet
dieses Ergebnis an Bob.
4. Bob berechnet B = 27 mod 13 = 11 und sendet
dieses Ergebnis an Alice.
5. Alice berechnet K = 115 mod 13 = 7.
6. Bob berechnet K = 67 mod 13 = 7.
7. Beide erhalten das gleiche Ergebnis K = 7.
Kryptoanalyse
• Kryptoanalyse ist die Wissenschaft ~
• Codes zu „knacken“
• Geheimnisse (in Nachrichten) zu entschlüsseln
• Schwachstellen von krptographischen Algorithmen
aufzudecken
16. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Steganografie
• Das Wort "Steganografie" kommt aus dem
Griechischen und heisst übersetzt "verborgenes
Schreiben". Sie wird oft definiert als "die Kunst
und Wissenschaft der Kommunikation auf einem
Weg, welcher die Existenz der Nachricht verbirgt".
Somit ist Sinn und Zweck die "Vertuschung" von
Informationen. Die Sicherheit einer geheimen
steganografischen Botschaft liegt also darin, dass
dem Angreifer die Existenz einer solchen nicht
auffällt.
• Technische Steganografie
• Computergestützte Steganografie
• Linguistische Steganografie
SSL
• Verbindungsaufbau
• Sofern der Client eine Authentisierung fordert, sendet der
Server sein Zertifikat (X.509 key)
• Der Client prüft die CA, welche das Zertifikat signiert hat
• Der Client verwendet den öffentlichen Schlüssel der CA
um die digitale Signatur des Server Zertifikats zu prüfen,
berechnet den Message Digest
• Der Client prüft Gültigkeitsdatum und URL im Zertifikat
• Der Client erzeugt einen Sitzungsschlüssel (Session Key)
mit dem vorher ausgehandelten Algorithmus
• Der Sitzungsschlüssel wird mit dem öffentlichen
Schlüssel des Servers verschlüsselt und an den Server
verschickt
32
17. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
SSL
33
Service Name Port Protokoll
https 443 / tcp http überTLS/SSL
smtps 465 / tcp smtp über TLS/SSL
nntps 563 / tcp nntp über TLS/SSL
sshell 614 / tcp shell über TLS/SSL
ldaps 636 / tcp ldap über TLS/SSL
ftps-data 989 / tcp ftp-data über TLS/SSL
ftps 990 / tcp ftp über TLS/SSL
telnets 992 / tcp telnet über TLS/SSL
imaps 993 / tcp imap über TLS/SSL
ircs 994 / tcp irc über TLS/SSL
pop3s 995 / tcp pop3 über TLS/SSL
Certification Authority
• Die CA signiert Zertifikatsanfragen,
verwaltet eine Zertifikats-Sperrliste,
generiert Schlüsselpaare für
Verschlüsselungszertifikate (key recovery)
und publiziert signierte Zertifikate im
öffentlichen Verzeichnis
• Sie „verwaltet“ das Wurzelzertifikat und die
in der Hierarchie darunter liegende
Zwischenzertifizierungstellen.
• Stellt Trust Cross Zertifizierungen sicher
34
18. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Zertifikat
35
Extras – Internetoptionen… – Inhalte – Zertifikate…
Zertifizierungspfad
36
19. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Sperrlisten
• Ist ein Zertifikat nicht mehr gültig, so kann es gesperrt
werden. Jede CA sollte in regelmässigen Abständen diese
Sperrliste (Key Revocation List) veröffentlichen. Wo der Ort
der Sperrlisten ist, steht meistens im Root Zertifikat der CA
drin. So ist es beispielsweise bei Verisign:
http://crl.verisign.com/pca3.crl .
37
ZertES
• Seit 1. Januar 2005 werden elektronische Signaturen der
handschriftliche Unterschriften gleichgestellt. Der Bundesrat hat
die ausführende Verordnung zum Bundesgesetz über die
elektronische Signatur verabschiedet.
• Dieses definiert die Bedingungen, unter denen Anbieterinnen
von Zertifizierungsdiensten auf freiwilliger Basis anerkannt
werden können, und regelt ihre Tätigkeiten im Bereich der
elektronischen Zertifikate. Es legt zudem die Voraussetzungen
fest, die eine elektronische Signatur erfüllen muss, um die
gleichen Wirkungen wie eine handschriftliche Unterschrift
erzielen zu können.
• Die neuen gesetzlichen Bestimmungen sind mit der geltenden
Regelung der Europäischen Union kompatibel.
• Informationen: www.admin.ch/ch/d/ff/2003/8221.pdf
38
20. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
SuisseID
• Die SuisseID ist der erste standardisierte elektronische
Identitätsnachweis der Schweiz, mit dem sowohl eine
rechtsgültige elektronische Signatur wie auch eine sichere
Authentifizierung möglich sind.
• Das SuisseID-System enthält drei Elemente:
• Elektronischer Identitätsnachweis
• Qualifizierte elektronische Signatur
• Elektronischer Funktionsnachweis
• Anbieter
• QuoVadis / Trüb
• Post (Swiss Sign)
• Swisscom (Unternehmen)
• BIT (Verwaltungen)
39
Eigene CA
40
21. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Verschlüsselung
• Festplattenverschlüsselung
mit Bitlocker
41
Verschlüsselung
• Verschlüsselung mit TrueCrypt
• Freie Software
• Partition- und/oder Container Verschlüsselung
• Seit Windows 2000, Mac OS X 10.4 verfügbar
• Auch als Portable Version
• AES, Twofish, Serpent
42
22. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
PGP
• Verdienst eines einzelnen Mannes:
Phil Zimmermann
• 1991: erste Freeware Version
als Resultat eines Projektes
• ohne finanzielle Unterstützung
• ohne industrielle Unterstützung
• als Ein-Personen Projekt
• 1993: ViaCrypt verteilt erste kommerzielle Version
• 1996: Gründung von PGP Inc.
• 1997: PGP Inc. Wird von Network Associates aufgekauft
• 1993-1996: Strafverfolgung von Phil Zimmermann
• PGP benützt RSA and Merkle-Hellmann Technologie, beides
Patentrechtlich geschützt.
• Zusätzlich darf Verschlüsselungssoftware nicht aus den USA exportiert
werden ohne die explizite Genehmigung vom State Department.
43
Verschlüsselung
44
23. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Authentifikation
1. Der Sender erstellt die Nachricht.
2. Mit SHA-1 generiert er einen 160-bit langen
Hash Code von der Nachricht.
3. Der Hash Code wird mit dem privaten RSA
Schlüssel des Senders verschlüsselt und an
die Nachricht angehängt.
4. Der Empfänger entschlüsselt den Hash Code
mit dem Public RSA Schlüssel des Senders.
5. Der Empfänger berechnet den Hash Code
vom Dokument und vergleicht ihn mit dem
angehängten..
45
Verschlüsselung
1. Der Sender generiert die Nachricht und eine
Zufallszahl von 128 Bit (=Session Key für
diese Nachricht).
2. Die Nachricht wird mit dem Session Key
verschlüsselt (Algorithmen: CAST-128, IDEA
oder 3DES)
3. Der Session Key wird mit dem RSA Public Key
vom Empfänger verschlüsselt und der
verschlüsselten Nachricht vorgehängt.
4. Der Empfänger entschlüsselt den Session Key
mit seinem privaten RSA Key.
5. Mit dem Session Key kann er die Nachricht
entschlüsseln.
46
24. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Entschlüsselung
47
Fazit
• Verschlüsselung wird an vielen Orten
genutzt
• Verschlüsselung bietet idealen Schutz
• Verfahren sind noch immer sehr komplex
48
25. Digicomp Hacking Day 2013 – Einführung Kryptographie
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch
Mit uns wissen Sie,
wie es um Ihre IT-Sicherheit steht!
Th. Furrer
S. Walser K. Haase N. Rasstrigina
A. Wisler S. Müller M. Schneider E. Kauth
C. Wehrli
Dienstleistungen