Auflistung nach Schlagwort "S/MIME"
1 - 3 von 3
Treffer pro Seite
Sortieroptionen
- TextdokumentVerfahren zur vertrauenswürdigen Verteilung von Verschlüsselungsschlüsseln(INFORMATIK 2017, 2017) Fischer, Peter; Kunz, Thomas; Lorenz, Katharina; Waldmann, UlrichEin Grund für die geringe Verbreitung der E-Mail-Verschlüsselung liegt darin, dass viele Nutzer, die ihre E-Mails verschlüsseln möchten, nicht wissen, wie sie evtl. existierende Verschlüsselungsschlüssel der gewünschten Empfänger finden und einen gefundenen Schlüssel vor seiner Nutzung auf Herkunftsechtheit und Aktualität überprüfen können. Dieser Beitrag beschreibt ein Verfahren der Schlüsselverteilung auf Grundlage von „DNS Security Extensions“ (DNSSEC). Das Verfahren ermöglicht Nutzern einen einfachen Zugang zu vertrauenswürdigen Schlüsseln. Dazu veröffentlichen die Nutzer ihre öffentlichen Schlüssel auf einem Schlüsselverzeichnis ihres E-Mail-Anbieters. Die Betreiber des zugehörigen DNS-Servers stellen gesicherte Informationen über das jeweilige Schlüsselverzeichnis zur Verfügung. Mittels einer Erweiterung der E-Mail-Anwendung wird der für eine E-Mail-Kommunikation benötigte öffentliche Schlüssel eines Kommunikationspartners automatisch ermittelt. Dazu ist ausschließlich die Angabe der E-Mail-Adresse des Empfängers notwendig.
- TextdokumentDie Volksverschlüsselung(INFORMATIK 2017, 2017) Spychalski, Dominik; Eckstein, Levona; Herfer, Michael; Trick, Daniel; Rubinstein, TatjanaObwohl schon seit Jahren standardisierte sichere Verschlüsselungsverfahren existieren und diese auch von den meisten E-Mail-Anwendungen unterstützt werden, hat sich vertrauenswürdige Ende-zu-Ende-Verschlüsselung in der E-Mail-Kommunikation bis heute noch nicht flächendeckend etabliert. Als Ursachen für die geringe Nutzung werden u.a. die für viele Nutzer zu komplizierten und wenig benutzerfreundlichen Prozesse zur Schlüsselbeschaffung und zur Einrichtung der genutzten Anwendungen genannt. Dieser Beitrag beschreibt die Lösung der Volksverschlüsselung, die alle Prozesse zur Erzeugung und Zertifizierung von kryptografischen Schlüsseln sowie deren Integration in bestehende Anwendungen automatisiert durchführt und einfach zu bedienen ist.
- KonferenzbeitragX.509 User Certificate-based Two-Factor Authentication for Web Applications(10. DFN-Forum Kommunikationstechnologien, 2017) Waldvogel, Marcel; Zink, ThomasAn appealing property to researchers, educators, and students is the openness of the physical environment and IT infrastructure of their organizations. However, to the IT administration, this creates challenges way beyond those of a single-purpose business or administration. Especially the personally identifiable information or the power of the critical functions behind these logins, such as financial transactions or manipulating user accounts, require extra protection in the heterogeneous educational environment with single-sign-on. However, most web-based environments still Jack a reasonable second-factor protection or at least the enforcement of it for privileged operations without hindering normal usage. In this paper we introduce a novel and surprisingly simple yet extremely flexible way to irnplement two-factor authentication based on X.509 user certificates in web applications. Our solution requires only a few !irres of code in web server configuration and none in the application source code for basic protection. Furthermore, since it is based on X.509 certificates, it can be easily combined with smartcards or USB cryptotokens to further enhance security.