A Survey on JAP. Andreas Freimuth und Volker Zeihs. TU-Darmstadt

Größe: px
Ab Seite anzeigen:

Download "A Survey on JAP. Andreas Freimuth und Volker Zeihs. TU-Darmstadt www.tu-darmstadt.de"

Transkript

1 A Survey on JAP Andreas Freimuth und Volker Zeihs TU-Darmstadt Zusammenfassung. Der frei und unbeschränkte Austausch von Informationen ist eine Grundvoraussetzung für unser gesellschaftliches und politisches Zusammenleben. Doch leider wird immer wieder versucht diese Freiheit zu beschneiden und somit auch elementare Rechte wie die Meinung- und Redefreiheit. In dieser Arbeit wird ein Überblick über drei verschiedene Verfahren gegeben, welche helfen können Anonymität bei der Kommunikation im WWW 1 herzustellen und somit Zensur und Netzsperren zu umgehen. Es wird besonders auf das Programm JAP eingegangen, welches im Verlauf der Arbeit gegenüber Tor und I2P abgegrenzt wird. Schlüsselwörter: JAP, Tor, I2P, anonym, TU-Darmstadt 1 Einleitung Der freie Austausch von Informationen wird immer mehr zu einer grundlegenden Bedingung für unser gesellschaftliches und politisches Handeln. Jedoch wird diese Freiheit von Zensur und Sperren beeinträchtigt. Um dennoch Rechte wie die Meinungs- und Redefreiheit zu schützen, benötigen wir Mittel und Wege diese Einschränkungen zu umgehen. Eine solche Möglichkeit bietet das Anonymisieren vom Datenverkehr im Internet. Die Wichtigkeit solcher Systeme zeigt 2011 die Hackergruppe Telecomix in Ägypten. Zu Beginn des Arabischen Frühlings umgehen sie mit ähnlichen Systemen die Netzsperren der Regierung, um der Opposition eine Infrastruktur zur Verfügung zu stellen, mit Hilfe derer unzensierte Informationen an die Weltöffentlichkeit gelangen konnten. 2 Hier in Europa und Amerika haben die Enthüllungen von Edward Snowden und anderen gezeigt, dass die Anonymität im Internet auch für uns eine entscheidende Rolle spielen kann. Nicht nur die Staaten und ihre Geheimdienste, auch viele Firmen, die ihr Geld hauptsächlich mit dem Verkauf von Persönlichkeitsprofilen verdienen, haben ein Interesse an personenbezogenen Daten. 1 Mit WWW wird in dieser Arbeit ein weltweit umspannendes Netz, in dem verschiedenen Dienste angeboten werden können, bezeichnet. 2 Später wurden noch Aktionen in Lybien und Syrien durchgeführt. [Kle11]

2 2 Andreas Freimuth und Volker Zeihs Da es echte Anonymität nicht geben kann, ist der Grad der Anonymiserung immer ein Verhältnis aus Kosten und Nutzen für einen Angreifer. Die Absicht der Anonymisierungs-Systeme ist es, die Kosten für einen Angreifer bei einem definierten Angriffszenario möglichst hoch zu gestalten. Um den Aufwand, also die Kosten eines Angreifers, abschätzen zu können, müssen verschiedenen Angriffszenarien definiert werden, gegen welche das betrachtete System getestet werden soll. Technisch gesehen, lässt sich die Zugehörigkeit eines Nutzers zu einem anonymen Netzwerk nicht verbergen. Jedoch lässt sich innerhalb dieser Gruppe verbergen wer mit wem kommuniziert und was der Inhalt dieser Kommunikation ist. Die meisten Systeme versuchen den Datenverkehr der Personen mit einem hohen Anonymitätsbedarf zwischen den mit niedrigeren oder gleichen Anonymitätsbedarf zu verstecken. Je größer die Anzahl der Nutzer ist, umso höher ist der Grad der Anonymisierung. Es ist nicht gleich wahrscheinlich, dass alle Benutzer eine bestimmte Aktion ausführen und somit kann ein potentieller Angreifer Rückschlüsse ziehen und die Anonymität nimmt ab. In dieser Arbeit wird ein Überblick über das JAP-System gegeben. Hierfür wird in Kapitel 2 der Zusammenhang zwischen den zu JAP gehörenden Diensten und Projekten erläutert. Im Kapitel 3 wird sich mit den technischen Details von JAP auseinandergesetzt. Das Kapitel 4 untersucht JAP auf mögliche Schwachstellen und betrachtet diese näher. Das Kapitel 5 grenzt JAP von zwei anderen Anonoymiserungs-Diensten ab. Im ersten Teil wird JAP im Vergleich zu dem I2P-System betrachtet, im zweiten Teil im Vergleich zu Tor. Zum Schluss wird in Kapitel 6 ein kurzes Fazit gezogen und ein Ausblick gegeben. 2 Ein Überblick über JAP JAP soll es ermöglichen verschiedene Dienste im WWW anonym zu nutzen. Das bedeutet, dass selbst der Anbieter des Dienstes (Server) und auch alle, die in der Lage sind die Verbindung zwischen dem Server und dem Benutzer abzuhören (Internet Service Provider ISP), nicht herausfinden können, welcher Benutzer auf welche Dienst zugreift. Da es keinen perfekten Aonymisierungs-Dienst gibt, gilt dies natürlich nur unter bestimmten Voraussetzungen. Der Java Anon Proxy (JAP) ist das Client-Programm, welcher aus dem Projekt

3 JAP 3 AN.On hervorging. Dieses Projekt wurde von Technischen Universität Dresden, der Universität Regensburg und dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein entwickelt. Da Java ein Warenzeichen von Sun Microsystems ist, wird im Regelfall nur das Akronym JAP verwendet. Die Förderung des Projektes lief 2006 aus. Danach gründeten einige ehemalige Projektmitglieder die Firma JonDos GmbH, die das Projekt weiterführt und es unter der BSD-Lizens weiter entwickelt. Dadurch gibt es einen kostenlosen und einen kostenpflichtigen Dienst, wobei der kostenfreie Dienst einigen Einschränkungen unterliegt. Die Einschränkungen sind eine maximale Bandbreite von 50 Kbit/s und eine Beschränkung auf die beiden Protokolle HTTP und HTTPS. Außerdem werden maximal zwei Zwischenstationen (Mixe) für eine Verbindung verwendet. Alle diese Einschränkungen gelten für den kostenpflichtigen Dienst nicht. Die Anonymisierung wird erreicht, indem die Verbindung zwischen dem Nutzer und dem Zielserver über mehrere Zwischenstationen geleitet wird und dort mit dem Datenverkehr von anderen Nutzen zusammen übertragen wird. JAP basiert auf dem von David Chaum 1981 in Untraceable Electronic Mail, Return Adresses, and Digital Pseudonyms [Cha81] vorgestellten Mix-Modell. Als Einsatzgebiet nennt David Chaum das anonyme Versenden von s, aber auch anonyme Wahlen könnten von diesem System profitieren. Grundsätzlich ist das Mixe-Verfahren auf jede Art von Kommunikation anzuwenden. Die Funktionsweise des Mixe-Modell wird in Kapitel 3 näher betrachtet. JAP ist in Java programmiert und läuft somit auf allen gängigen Betriebssystemen, zusätzlich gibt es eine Android-Version. Ist JAP auf einem System installiert und gestartet, funktioniert es für den Benutzer wie ein Proxy-Server und kann somit auch von mehreren Benutzern oder Programmen gleichzeitig verwendet werden. 3 Funktionsweise von JAP Wie bereits erwähnt, setzt JAP für die Anonymisierung von Netzwerkverbindungen auf das von David Chaum beschriebene Mix-Modell 3. Dieses Modell erlaubt es Nutzern innerhalb einer Gruppe, die sogenannte Anonymitätsgruppe, anonym zu agieren. Das heißt alle Aktionen, die eine Einzelner der Gruppe ausführt, kann der gesamten Gruppe zugeordnet werden, aber nicht dem Einzelnen in der Gruppe. Die Anonymität hängt also von der Größe der Anonymitätsgruppe ab. Je größer die Gruppe, desto anonymer ist der Einzelne. Für die Umsetzung des Mix-Modells setzt JAP vier verschiedene Arten von Einheiten ein: den JAP-Client, den Information Server, die Mixe und die Cache 3 Siehe [Cha81].

4 4 Andreas Freimuth und Volker Zeihs Proxys (siehe Abbildung 1). Die Aufgaben der Einheiten und deren Zusammenwirken wird im Folgenden genauer erläutert. Abb. 1. JAP-Architektur Quelle: mix_short/japarchitecture.gif 3.1 JAP-Client Der JAP-Client ist eine Java-Anwendung, die dem Benutzer einen lokalen Proxy bereit stellt. Er bildet quasi das Gateway zum Anonymisierungsdienst. Alle Anfragen über diesen Proxy werden über eine konfigurierbare Kaskade von Mixen 4 geleitet und so anonymisiert. Fallen keine Anfragen an, so generiert der JAP- Client für Außenstehende nicht zu erkennende Dummy-Daten, um Angreifern das Ermitteln von aktiven und passiven Nutzern einer Gruppe zu erschweren. Könnte ein Angreifer einzelne Nutzer als passive ausmachen, könnte er die Anonymitätsgruppe verkleinern. Dies hätte wiederum negative Auswirkungen auf die Anonymität der anderen Nutzer. Damit -Programme oder Web-Browser ihren Datenverkehr über JAP anonymisieren, müssen diese entsprechend konfiguriert werden. Dazu muss zunächst nur der JAP-Client als Proxy eingestellt werden. Zusätzlich sollten noch eine Reihe weiterer Einstellungen vorgenommen werden, um sich nicht auf andere Art identifizierbar zu machen. Zum Beispiel sollten Cookies, Flash und JavaScript deaktiviert werden. Für Firefox wird hier mit JonDoFox ein Browserprofil angeboten, welches Firefox für anonymes Browsen optimiert. 5 4 Siehe Abschnitt Vergleiche

5 JAP Mixe Mixe sind die wesentlichen Bestandteile von JAP. Sie sind eine Art Proxy und werden in festgelegten Reihenfolgen zu sogenannten Mixkaskaden hintereinander geschaltet. Sie transportieren den zu anonymisierenden Datenverkehr über Kanäle zwischen Client und Server. Dabei ist jedes einzelne Mix Bestandteil von höchstens einer Kaskade. Um die Vertrauenswürdigkeit zu erhöhen, sollten Mixe innerhalb einer Kaskade von unterschiedlichen Betreibern stammen. Die Identität der Betreiber wird dabei von Zertifizierungsstellen geprüft und mittels Zertifikaten nachgewiesen. Die Hauptaufgabe eines Mixes ist es, den Zusammenhang von eingehenden und ausgehenden Datenpaketen zu verschleiern. Somit können Beobachter die übermittelten Pakete nicht von der Quelle bis zum Ziel verfolgen. Dazu ent- bzw. verschlüsselt ein Mix alle eingehende Datenpakete mit einem zuvor vom JAP- Client für jedes Mix individuell festgelegtem Schlüssel, so dass am Ende der Ziel-Server die Daten in einer für ihn nutzbaren, unverschlüsselten Form erhält. Der JAP-Client sendet bzw. empfängt die Daten dabei mehrfach verschlüsselt der Reihe nach für bzw. von jedem Mix einmal. Damit die Datenpakete am Ende ihr Ziel erreichen, trägt jedes Paket im Kopf eine Kanal-ID mit sich. Jeder Mix mappt diese ID auf eine beim Kanalaufbau zufällig festgelegte zweite ID. Damit ist es für den Beobachter nicht möglich über die Kanal-ID die Datenpakete zu verfolgen. In Abbildung 2 ist dies veranschaulicht. Abb. 2. Funktionsprinzip von Mixen Quelle: [Tec] Durch das Ver- bzw. Entschlüsseln der Daten und die Tatsache, dass alle Daten-

6 6 Andreas Freimuth und Volker Zeihs pakete dieselbe fixe Größe haben, lässt sich kein Zusammenhang zwischen einund ausgehenden Paketen herstellen. Bei mindestens einem vertrauenswürdigen Mix ist die Verfolgung einer Verbindung zwischen Client und Server auf dem direkten Weg damit ausgeschlossen. Bevor die einzelnen Pakete weitergeleitet werden, werden sie gepuffert bis genügend Pakete aus genügend vielen Quellen eingetroffen sind. Dann werden sie in zufälliger Reihenfolge an den nächsten Mix weitergeleitet. Um sich vor Replay-Attacken zu schützen, tragen die Pakete einen Zeitstempel und die Mixe führen mittels Hash-Summen Buch über die zuletzt gesendeten Pakete Cache Proxy Ein Cache Proxy befindet sich am anderen Ende der Mixkaskade und stellt die Verbindung zur Außenwelt dem Internet dar. Er erfüllt in erster Linie die klassische Funktionalität eines Caches. Er trägt auch zur Anonymität bei indem er, falls nötig, Dummy-Pakete generiert und in Richtung Client sendet Information Server Der Information Server dient dem JAP-Client als Informationsquelle. Er stellt eine Liste verfügbarer Mixkaskaden und alle notwendigen öffentlichen Schlüssel der einzelnen Mixe zur Verfügung. In regelmäßigen Abständen wird er von den Mixen über deren Zustand und die Auslastung der Kaskaden informiert. Diese Informationen können die Clients bei ihm abfragen. Dem Nutzer kann damit einen Eindruck davon verschafft werden, wie anonym er in seiner Gruppe gerade ist bzw. in einer Gruppe wäre. 8 Außerdem erhält er Informationen über den möglichen Datendurchsatz und kann so bei der Auswahl einer Kaskade zwischen verfügbarer Bandbreite und ungefährer Anonymität abwägen. 3.5 Dummy-Daten im Bazahldienst Da das Bezahlmodell für den kostenpflichtigen Dienst volumenbasiert ist, stellt sich die Frage wie in diesem Fall Dummy-Daten behandelt werden. Auf Nachfrage bei der JonDos GmbH, die JAP in Form von JonDo weiterentwickelt und die Abrechnungsinstanz bildet, wurde uns per mitgeteilt, dass Dummy- Datenpakete von JonDo (JAP) lediglich zum ersten Mix gesendet und dort gleich verworfen werden. Somit müssen die Pakete nicht mitbezahlt werden. Desweiteren arbeite man zurzeit mit der Technischen Universität Hamburg zusammen 6 Vergleiche [BFK01]. 7 Vergleiche [BFK01]. 8 Vergleiche [Kö04].

7 JAP 7 an einer verbesserten Version des Dummy-Traffic, der vom ersten Mix nicht als solcher erkannt wird und bis zum letzten Mix durchgeleitet wird. Diese Form der Dummy-Daten würden dann mit abgerechnet werden und ein Benutzer hätte die Möglichkeit zwischen Kosten und Nutzen abzuwägen und das Versenden solcher Pakete gegebenen Falls zu aktivieren bzw. zu deaktivieren. 4 Schwachstellen von JAP Natürlich ist auch JAP nicht frei von Schwachstellen. Im Folgenden gehen wir auf ein paar davon genauer ein. 4.1 Überwachung der Netzleitungen Aktuelle Veröffentlichungen zeigen, dass die komplette Überwachung großer Internetleitungen für Geheimdienste heute keine große Hürde mehr darstellt. Ein Angreifer, der alle ein- und ausgehenden Verbindungen einer oder aller JAP- Mixkaskaden überwacht, stellt also nicht nur theoretisch sondern auch praktisch eine potentielle Bedrohung für JAP dar. Ungeachtet dessen, ob die eingesetzten kryptographischen Methoden sicher sind und es somit unmöglich machen einzelne Pakete zwischen Client und Server zu verfolgen, stellt ein solcher Angreifer auch einen tatsächliche Bedrohung für die Anonymität eines JAP-Nutzers dar. Insbesondere Nutzer mit wiederkehrendem Verhalten, also z. B. Nutzer, die regelmäßig eine bestimmte Internetseite aufrufen, laufen Gefahr ihre Anonymität zu verlieren. Der Angreifer kann zu jedem Zeitpunkt die gesamte Anonymitätsgruppe feststellen und auch deren ausgehende Verbindungen sehen. Speichert er zu jedem Zeitpunkt, zu dem ein bestimmter, noch anonymer Nutzer eine Aktion ausführt, dessen Anonymitätsgruppe und vergleicht diese miteinander, so kann er die Zahl der infrage kommenden Nutzer erheblich reduzieren. Mathematisch gesehen, braucht er nur die Schnittmenge aller gespeicherten Anonymitätsgruppen (-mengen) zu bilden. Für den Abruf statischer Inhalte kann dem ein Stück weit entgegen gewirkt werden, indem auf Seite des Clients und/oder am Cache-Proxy möglichst viele Inhalte möglichst lange aus dem Cache bedient werden und so für den Angreifer keine sichtbare Verbindung zustande kommt. Der Nutzen ist hier allerdings nur begrenzt, da nicht für ewig alle Anfragen über einen Cache bedient werden können. Der Angreifer wird also nur mehr Zeit brauchen, um die nötigen Daten zu sammeln. Ruft der Nutzer zum Beispiel seine s ab oder loggt sich in einem Forum ein, ist auch dies nicht mehr möglich.

8 8 Andreas Freimuth und Volker Zeihs Ein wirksamer Schutz gegen diese Art des Angriffs ist noch nicht bekannt Dummy-Nutzer Neben der Langzeitüberwachung hat der Angreifer eine weitere Möglichkeit: Dummy-Nutzer. Der Angreifer schleust von ihm kontrollierte Nutzer ein. Somit reduziert sich die Zahl der Nutzer, die für eine Aktion in Frage kommen, und damit auch die Anonymität der Gruppe. Durch das auf Mixe gestützte Protokoll sind Nutzer nur innerhalb der Gruppe anonym, die gerade auf der selben Mixkaskade aktiv ist. Werden alle oder ein Großteil der anderen Nutzer vom Angreifer kontrolliert, so erscheint dem Nutzer der Grad seiner Anonymität höher als er tatsächlich ist. Im Extremfall, in dem alle anderen Nutzer vom Angreifer kontrolliert werden, kann der Angreifer dem Nutzer seinen gesamten Datenverkehr zuordnen. Als eine Gegenmaßnahme kann man die existierenden kostenpflichtigen Kaskaden sehen. Will hier ein Angreifer viele Nutzer einschleusen, muss er für jeden Einzelnen bezahlen. Damit ist ein solcher Angriff zumindest kostspielig. Größere Einrichtungen wie Geheimdienste dürften sich aber auch von den Kosten für ein paar hundert Dummy-Nutzer nicht abschrecken lassen. 5 Vergleich mit anderen Anonymisierungssystemen In diesen Kapitel wird JAP von zwei anderen Anonymisierungs-Diensten abgegrenzt. Diese sind zum einen das Tor-Projekt, welches im Kapitel 5.2 näher betrachtet wird und zum anderen das I2P-Projekt mit dem sich in Kapitel 5.1 auseinander gesetzt wird. 5.1 JAP im Vergleich zu I2P Invisible Internet Project (I2P) verwendet im Vergleich zu JAP ähnliche Mechanismen, jedoch geht das Projekt noch einen Schritt weiter. I2P ist ein Overlay- Netzwerk, welches auf einem TCP/IP-Netzwerk aufsetzt. Um das I2P-Netzwerk zu etablieren, werden P2P-Verfahren eingesetzt. Die Anonymität in diesem Overlay-Netzwerk wird durch die Verwendung von Mixen erreicht. Um I2P zu verwenden, muss eine Java-Applikation installiert werden, der sogenannte Router. Dieser baut im Folgenden mehrere Verbindungen zum Senden und Empfangen mit anderen Routern im Netz auf. Diese Verbindungen werden Tunnel genannt. Sie sind mit den Mixkskaden von JAP vergleichbar. Diese Tunnel sind jedoch nicht statisch wie bei JAP, sondern werden ständig dynamisch 9 Vergleiche [BFK01].

9 JAP 9 neu gebildet. I2P stellt im Gegensatz zu JAP zusätzlich eine Empfänger-Anonymität her, das bedeutet, dass es mit I2P möglich ist, einen Dienst im I2P-Netzwerk anonym anzubieten. Zusätzlich werden alle Nachrichten Ende-zu-Ende verschlüsselt, was bei JAP nicht der Fall ist. Möchte ein Dienst im I2P-Netzwerk erreichbar sein, veröffentlicht der letzte Router in dem eingehenden Tunnel, dass der Dienst über ihn auf einem bestimmten Port verfügbar ist. Diese Information wird im gesamten Netz verbreitet und ist nicht dauerhaft gültig, da sich die Tunnel fortlaufend ändern. Eine Änderung hat eine Änderung der Adresse, über den der Dienst erreichbar ist, zur Folge. Diese Änderung hat keine Unterbrechung der Verbindung zur Folge und ist somit für den Benutzer transparent. Auf das I2P-System gibt es verschiedene Angriffe, die hier jedoch nicht weiter betrachtet werden. Für weiterführende Recherchen bietet sich Practical Attacks Against The I2P Network [ESKV13] an. Im Wesentlichen unterscheidet sich I2P und JAP dadurch, dass in I2P ein eigenes Netz für den anonymisierten Datenverkehr verwendet wird. Dies bietet einige Vorteile wie die Ende-zu-Ende Verschlüsselung der Kommunikation und eine Empfänger-Anonymität. Ein großer Nachteil gegenüber JAP ist jedoch, dass grundsätzlich nur Dienste aus dem I2P-Netz verwendet werden können. Es gibt zwar einige sogenannte Outproxys, diese stellen ein Verbindungsglied zwischen den I2P und dem WWW dar, aber sie sind nicht offizieller Teil des I2P-Netzwerkes und können inaktiv, überwacht oder überlastet sein. 5.2 JAP im Vergleich zu TOR Die Arbeit am Tor-Projekt wurde 2002 an der Universität in Cambridge begonnen und basiert auf der Idee des Onion-Routings finanzierte sich das Projekt zu 60 % aus Zuwendungen der US-Regierung und zu 40 % aus privaten Spenden. 10 Tor kommt als Java Applikation, den sogenannten Onion-Proxy. Das Prinzip des Onion-Routings, ist dem Anonymiserungsmodell vom JAP sehr ähnlich. Jedoch werden in Tor keine statischen Mixkaskaden wie bei JAP verwendet. Startet man Tor, lädt dieser beim Verbindungsaufbau eine Liste aller nutzbaren Tor-Server von einem Directory-Server herunter. Tor findet die Wege über die Tor-Server per Zufall. Dabei werden drei Tor-Server verwendet, über welche eine Verbindung aufgebaut wird. Dieser Verbindungsaufbau wird alle paar Minuten wiederholt. 10 Vergleiche [TP12].

10 10 Andreas Freimuth und Volker Zeihs In Tor ist es, im Gegensatz zu JAP, möglich anonym Dienste im Netz anzubieten. Diese Dienste registrieren sich an einem Directory-Server und sind somit von allen zu finden. Auf die Anonymität von Tor gibt es verschiedenen Angriffe. Es wird hier nur auf eine Angriffsmöglichkeit eingegangen. Ist ein Angreifer in der Lage große Teile des Netzes abzuhören oder einen großen Teil der Onion-Proxys zu betreiben, ist er in der Lage verschiedenen Korrelationen zwischen den Daten, die zwischen den Tor-Servern und den Onion-Proxys ausgetauscht werden, zu erkennen. Ein Beispiel für einen solchen Angriff ist die End-to-End Timing Correlation. Für weitere Recherchen empfiehlt sich TOR: The Second-Generation Onion Router [DMS04]. Tor und JAP ermöglichen das Nutzen von Diensten im WWW. Jedoch gibt es bei JAP einige Einschränkungen, wenn der kostenlose Dienst verwendet wird. Diese Einschränkungen gibt es bei Tor nicht. Des weiteren bietet Tor im Gegensatz zu JAP die Möglichkeit anonym Dienste im Netz anzubieten. 6 Fazit Die in dieser Arbeit beschriebenen Verfahren können ausreichend Schutz gegenüber privaten Unternehmen bieten. Doch leider versagen die drei betrachteten Systeme, wenn verschiedene Browser-Erweiterungen eingesetzt werden, wie zum Beispiel Flash oder JavaScript. Betrachtet man aber die Anonymität gegenüber Staaten und ihren Geheimdiensten ist es, nach den Enthüllungen von Edward Snowden, eher unwahrscheinlich, dass diese Systeme ausreichend Schutz und Anonymität bieten. Die meisten derzeit eingesetzten Anoymiserungsdienste oder Programme haben einen hohen Preis für den Benutzer. Dieser Preis muss nicht zwingend Geld sein, auch die Zeit, die man benötigt, um sich im Umgang mit den vielen Programmen und Verfahren vertraut zu machen, kann man als Kosten der Anonymiserung bezeichnen. Am Beispiel der drei in dieser Arbeit betrachteten Dienste, ist es vor allem die geringe Bandbreite mit der die Anonymität bezahlt werden muss. Die Enthüllungen von Edward Snowden haben der Entwicklung von besseren Anonymisierungs-Verfahren und Programmen einen großen Aufschwung gegeben. Sie zeigen auf, dass die meisten derzeit verwendeten Anonymisierungs- Systeme nicht ausreichen, um uns vor Staaten und ihren Geheimdiensten zu schützen. Es gibt einige Projekte wie zum Beispiel GNUnet, die genau das erreichen wollen. Es wird spannend zu sehen wie sich aktuelle Projekte in der Zukunft schlagen werden, ob sie ausreichend Akzeptanz unter allen Nutzer finden werden und ih-

11 JAP 11 re Sicherheit ausreicht, um auch gegen einen so starken Gegner wie ein weltweit operierender Geheimdienst anzukommen. Literatur [BFK01] Oliver Berthold, Hannes Federrath, and Stefan Köpsell. Web mixes: A system for anonymous and unobservable internet access. In INTERNATIO- NAL WORKSHOP ON DESIGNING PRIVACY ENHANCING TECHNO- LOGIES: DESIGN ISSUES IN ANONYMITY AND UNOBSERVABILITY, pages Springer-Verlag New York, Inc., [Cha81] David Chaum. Untracebale electronic mail, return addresses, and digital pseudonyms. Februar [DMS04] Roger Dingledine, Nick Mathewson, and Paul Syverson. Tor: The second-genartion onion router projects/design-paper/tor-design.pdf. [ESKV13] Christoph Egger, Johannes Schlumberger, Christopher Kruegel, and Giovanni Vigna. Practical attacks against the i2p network. Paper, Universität Erlangen-Nürnberg und University of California, Santa Barbara, Juni [Kle11] Torsten Kleinz. Mit modems und funkgeräten gegen zensur. Februar aegypten-funk-netzsperre/komplettansicht. [Kö04] Stefan Köpsell. Anondienst - design und implementierung. Januar [Tec] Technischer hintergrund von jap. JAPTechBgPaper.pdf. [TP12] TOR-Project. Annual report findoc/2012-torproject-annual-report.pdf.

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Elektronisches Geld, Zahlungssysteme und Sicherheit

Elektronisches Geld, Zahlungssysteme und Sicherheit Elektronisches Geld, Zahlungssysteme und Sicherheit Stellen Sie die Verfahren zur Anonymität dar? Kann damit wirklich Anonymität erreicht werden, wie sie für elektronisches Geld notwendig wäre? Aufbau

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE Version 1.0 Stand April 2013 DER MAGIX Um die MAGIX Academic Suite im Netzwerk zu installieren, z. B. für einen Klassenraum oder ein Medienlabor, benötigen Sie für jedes enthaltene Programm einen speziellen

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

BytStorMail SAAS als Relay

BytStorMail SAAS als Relay BytStorMail SAAS als Relay In dieser Variante wird BytStorMail zwischen Internet und dem Kundenmailserver geschaltet. Dadurch können neben der E-Mailarchivierung auch die Antivirus- und Antispam- Möglichkeiten

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr