1)

Mail-Struktur der Fakultät für Informatik

 

 

 

 

Im Moment ist  auf den Servern irams1, iraun1, iraun2  das Programmpaket SSLwrap installiert. Das bedeutet, dass alle E-Mail  innerhalb der

Fakultät für Informatik automatisch mit SSL verschlüsselt sind. 

Wie oben schon gezeigt wurde, müssen beide Partnern SSL-fähig sein, um eine Nachricht verschlüsselt zu senden. Deshalb, wenn eine E-Mail nach

draußen  geschickt werden muss, wird bei der Empfängerserver gefragt, ob sie mit SSL kodierte Datei entschlüsseln kann. Ist das der Fall,

wird die E-Mail verschlüsselt. Wenn nicht, wird sie ungeschützt übertragen.

 

2) 

Die Fakultät für Informatik verwendet derzeit OpenSSL. 

OpenSSL ist eine frei verfügbare Implementierung des SSL/TLS-Protokolls und bietet zahlreiche Funktionen zur X509-Zertifikat-Verwaltung sowie verschiedene kryptographische Funktionen. Es basiert auf dem SSLeay-Paket, das von Eric A. Young und Tim Hudson entwickelt wurde. OpenSSL wird heute von einer unabhängigen Gruppe weiterentwickelt.

Jeder der ein Zertifikat benötigt , kann dieses bei einer geeigneten Zertifizierungsstelle beantragen. Zu diesem Zweck muss sich der Antragstelle bei der Zertifizierungsstelle auf konventionelle Art und Weise ausweisen. Dies erfolgt zum Beispiel mit einem Lichtbilderausweis und erfordert daher die körperliche Anwesenheit des Antragstellers am Ort der Zertifizierungsstelle.

Auf dieser Seite finden Sie eine Liste aller bisher zertifizierten SSL-CAs. Sämtliche hier genannten CAs wurden durch die DFN Top Level CA zertifiziert.

 

Bei weiteren Fragen zur CA oder zur Zertifizierung an der Universität Karlsruhe wenden Sie sich einfach an uns:

 

So sieht der Antrag aus:

 

Teilnehmer-Erklärung zwischen UNIKA - CA und Benutzer (SSL) (Stand 10.09.99)
---------------------------------------------------------------------------

Der Unterzeichner (Zertifikatnehmer) erklärt, dass er zum Betrieb des unten
aufgeführten Rechners berechtigt ist und dass ihm die zum Zeitpunkt der
Unterzeichnung aktuelle Fassung der Zertifizierungsrichtlinien (Policy) der
UNIKA-CA (Zertifikatgeber) bekannt gewesen ist und er dieser zustimmt.

Der Unterzeichner erklärt ferner, dass er sich den Risiken eines unachtsamen 

Umgangs mit seinem geheimen Schlüssel (Secret Key) bewusst ist. Er
bestätigt, dass ihm die fehlende rechtliche Relevanz digitaler Signaturen
der UNIKA-CA bekannt ist. Insbesondere arbeitet die UNIKA-CA derzeit nicht
signaturgesetz-konform.

Der Unterzeichner hat seinen öffentlichen Schlüssel (Public Key) zusammen
mit den gemäss der Policy notwendigen Daten an die UNIKA-CA übermittelt
und wünscht eine Zertifizierung dieses Schlüssels. Das asymmetrische
Schlüsselpaar wurde vom Unterzeichner persönlich erzeugt.

Einer Veröffentlichung des Zertifikates und der Emailadresse, unter anderem
im DFN-X.500-Verzeichnis (AMBIX), stimmt der Unterzeichner zu. (Diesen Satz
streichen, wenn keine Veröffentlichung erwünscht ist.)

Alle bei der Zertifizierung anfallenden Daten werden von den Mitarbeitern
der UNIKA-CA vertraulich behandelt. Der Unterzeichner stimmt der Speicherung
und Verarbeitung der bei der Zertifizierung anfallenden Daten durch die
UNIKA-CA zu.

Bitte ankreuzen: Erst-Zertifizierung: [ ] / Re-Zertifizierung: [ ]


____________________________________________________________________
Vorname, Name des Rechner-Administrators (technische Kontaktperson)


____________________________________________________________________
Gültige Email-Adresse des Rechner-Administrators / Telefon


____________________________________________________________________
Einrichtung bzw. Organisation


____________________________________________________________________
Verantwortlicher Ansprechpartner innerhalb der Organisation
(administrative Kontaktperson, z.B. RZ-Leiter)


____________________________________________________________________
Adresse


____________________________________________________________________
Hostname des Rechners


____________________________________________________________________
MD5-Pruefsumme des Requests (falls bekannt)


_____________________ _________________________________
Datum Unterschrift des Administrators

 

Certification Request erzeugen

Auf dieser Seite wird erklärt, wie das Zertifikat auf einem Server installiert wird.

Hier wird gezeigt, wie man Root-CA Zertifikat in Netscape installiert.

 

 

SSL: Verschlüsselte Datenübertragung: IMAPS für Netscape 4

So richten Sie IMAP-SSL in Netscape 4.x ein: Menüpunkt Bearbeiten -> Einstellungen , dort Mail und Diskussionsforen -> Mail-Server wählen:


Aus der Liste auf der rechten Seite rumms.uni-mannheim.de anwählen und anschließend den Button Bearbeiten drücken, in diesem Fenster den Reiter Imap verwenden:

 

 

 

Seitenanfang

 

Verwendete Links:

http://www.uni-mannheim.de/

www.uni-karlsruhe.de/Uni/CA

www.rickk.com/sslwrap

www.tfh-berlin.de/~toby/vs/ssl

http://www.ssw.uni-linz.ac.at/Teaching/Lectures/Sem/2000