Methoden zur Umgehung von IPS-Systemen und deren Abwehr

Größe: px
Ab Seite anzeigen:

Download "Methoden zur Umgehung von IPS-Systemen und deren Abwehr"

Transkript

1 Methoden zur Umgehung von IPS-Systemen und deren Abwehr 69. DFN Betriebstagung Hendrik Walter, avency GmbH

2 Intrusion Detection und Prevention Systeme Ein IPS schützt das Netzwerk inklusive aller Endgeräte Ein IPS ermöglicht das virtuelle Patchen von Servern und Diensten Viele IPS agieren als Web Applikationsfirewall (WAF) IPS/IDS stellen eine Risikominimierungsmaßnahme gegen die Ausnutzung von Schwachstellen durch Angreifer dar. Oktober 18 2

3 Intrusion Detection und Prevention Systeme Viele IDS/IPS Systeme funktionieren nach dem Prinzip des Musterabgleichs (engl. Pattern Matching). Jeder Angriff, der eine Schwachstelle ausnutzen will, wird anhand einer Signatur oder eines Fingerprint erkannt (Dasselbe Prinzip wird bei Antivirensoftware verwendet). Erkennt das IT-Sicherheitssystem diese Signatur wird der Angriff identifiziert und kann verhindert werden. Oktober 18 3

4 Was sind Evasions? Professionelle Angreifer sind in der Lage ihre Angriffe so zu verschleiern und zu tarnen, dass ein IDS oder IPS den Angriff nicht erkennt, obwohl es über eine Signatur von diesem Angriff verfügt. Diese verschleierten und getarnten Angriffe nennt man Advanced Evasion Techniques (AETs). Fast alle IT-Sicherheitssysteme können ohne großen Aufwand mit AETs umgangen werden. Oktober 18 4

5 Was sind Evasions? Evasions verändern und manipulieren protokollspezifische Daten Ignorieren von strikten Protokollspezifikationen Verwendung seltener Protokollparameter Hinzufügen von weiteren Informationen Fragmentierung, sodass IT- Sicherheitssysteme auf Basis von Signaturen nicht mehr in der Lage sind diese Angriffe zu erkennen Oktober 18 5

6 Was sind Evasions? Evasions sind auf jede TCP/IP Netzwerkschicht (Network Layer) und auf jedes Protokoll möglich wie zum Beispiel: Netzwerkschicht 2: Evasions auf das IP Protokoll Netzwerkschicht 3: Evasions auf das TCP Protokoll Netzwerkschicht 4: Evasions auf die HTTP, SMB, NetBIOS Protokolle Oktober 18 6

7 Warum funktioniert das? Historie Die Implementierung eines (Internet) Protokolls muss robust sein. Eine Implementierung soll sich beim Senden von Daten konservativ und beim Empfangen von Daten liberal verhalten. RFC DoD standard Internet Protocol, January 1980 Oktober 18 7

8 Beispiel: TCP Overlap Evasion Ziel: Die Zeichenkette Payload is evil trotz Signatur durch das IPS schleusen. 1 Wir senden ein TCP Segment mit dem Inhalt Payload is good (Länge: 15 Bytes) Das Segment (Sequenz Nummer 1000) wird vom IPS als unbedenklich eingestuft. 2 Der Angreifer sendet danach ein Segment mit dem Inhalt evil, this is bad. Die Sequenznummer ist aber nicht 1016 sondern Der Inhalt ist unbedenklich. 3 Das Zielsystem setzt die Segmente zusammen, dann überschreibt das zweite Segment die letzten 4 Bytes vom ersten Segment. Was das Zielsystem sieht ist: Payload is evil, this is bad. Oktober 18 8

9 Advanced Evasion Techniques Im Jahr 2007 begann die Firma Stonesoft (heute Forcepoint) mit der Forschung im Bereich getarnte Angriffe oder Advanced Evasions. Stonesoft entwickelte ein Tool Namens Evader, mit dem sich Evasions auf verschiedenen Protokollen kombinieren lassen. (Advanced Evasion Techniques) Die Ergebnisse der Forschungsarbeiten waren ernüchternd, denn man konnte alle namhaften IDS/IPS ohne große Schwierigkeit umgehen. Das wurde der Öffentlichkeit in 2010 bei einer Pressemitteilung bekannt gemacht. Oktober 18 9

10 Advanced Evasion Techniques Die Herausforderung beim Schutz vor AET ist deren Vielfältigkeit an Variationen, denn bei z.b. 4 Evasions, kann man sie in 16 Variationen kombinieren. Mit dem Evader Tool man mehr als 163 Evasions kombinieren. Man hat also theoretisch Möglichkeiten. Anders ausgedrückt gibt es mindestens einzigartige Evasions Oktober 18 10

11 Beispiel für einen AET Angriff 1. Maximale Fragmentierung der Daten auf allen Schichten (sehr viele und sehr kleine Pakete) 2. Ungeordnetes und mehrfaches Senden der Pakete (zufällige Reihenfolge) 3. Eine gewisse Zeit zwischen dem Senden der einzelnen Pakete warten (Verzögerung) Oktober 18 11

12 Schutzmaßnahmen gegen AET Der effektivste Schutz gegen getarnte Angriffe ist nicht die Verwendung von Signaturen oder Fingerprints, sondern Traffic Normalisierung! Das bedeutet, dass das IT-Sicherheitsgerät den Verkehr so verstehen muss, als ob dieser für das IDS/IPS selbst bestimmt wäre. Alle versuchten Manipulationen auf dem gesamten Verkehr und auf allen Netzwerkschichten werden so erkannt. Oktober 18 12

13 Schutzmaßnahmen gegen AET Klassischer vertikaler Ansatz (Kein Schutz gegen AETs): Oktober 18 13

14 Schutzmaßnahmen gegen AET Horizontaler Ansatz (effektiver Schutz gegen AETs): Oktober 18 14

15 Fazit Signaturen oder Fingerprints bieten gegen AETs keinen Schutz! Deswegen meiden viele Hersteller effektive Maßnahmen gegen AET zu treffen, denn das würde bedeuteten, dass sie die Architektur ihrer IT-Sicherheitssysteme ändern müssen. 100% Schutz gegen Evasions gibt es nicht. Die beste Methode gegen Schwachstellen ist immer noch, diese auf dem betroffenen System zu entfernen! Oktober 18 15

16 Aber mein Hersteller sagt 100% Evasion Resistenz laut NSS Labs für Sophos XG 2018 Oktober 18 16

17 Wir überprüfen das mal (Live Demo) Advanced Evasion Techniques Oktober 18 17

18 Vielen Dank für Ihre Aufmerksamkeit! There are two types of chief information security officers: Those that have been attacked, and those who don t know they ve been attacked. Electronic Art s vice-president and chief information security officer Spencer Mott, 2012 Oktober 18 18

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques)

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Intrusion Detection und Prevention Systeme IT-Sicherheitssysteme wie ein Intrusion Detection System bzw. Intrusion Prevention System

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

Selbstgebaute IPS Signaturen und Einsatzszenarien

Selbstgebaute IPS Signaturen und Einsatzszenarien und Einsatzszenarien 67. DFN-Betriebstagung Hendrik Walter, avency GmbH September 17 2 Was wir machen avency SYSTEMS & SECURITY IT-Consulting Infrastrukturanalyse Audits, Pentests Beratung, Betriebsunterstützung

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21 Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Master Seminar. Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen

Master Seminar. Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen Master Seminar Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen Von: Sergej Isak Geidel Betreuer: Michael Feld AuFau Einführung MoIvaIon Netzwerk Angriffsarten Erkennungs und Abwehrsmöglichkeiten

Mehr

VLAN. Virtuelle Netzwerke Frank Muchowski

VLAN. Virtuelle Netzwerke Frank Muchowski 4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Erfahrungen in der Netzwerksicherheit. Torsten Krüger Lead Security Consultant

Erfahrungen in der Netzwerksicherheit. Torsten Krüger Lead Security Consultant Erfahrungen in der Netzwerksicherheit Torsten Krüger Lead Security Consultant Inhalt des Vortrages Informationssicherheit / Datenschutz Durchsetzung von Sicherheit Ansprüche und Wirklichkeit Beispiele

Mehr

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs

Mehr

IsarFlow Überblick. IsarNet AG Q3/2006

IsarFlow Überblick. IsarNet AG Q3/2006 IsarFlow Überblick IsarNet AG Q3/2006 Wie profitiert man durch den Einsatz von IsarFlow? Fehlersuche Planung Security QoS Monitoring Accounting Link Transparenz : SNMP Auf einer Leitung gibt es Probleme

Mehr

Aufspüren von Honeypots / Honeywalls. Amir Alsbih freiburg.de

Aufspüren von Honeypots / Honeywalls. Amir Alsbih freiburg.de Aufspüren von Honeypots / Honeywalls Amir Alsbih alsbiha@informatik.uni freiburg.de 28.03.2006 Honeypots 1 werden verwendet um die Angriffe und Vorgehensweise von Hackern zu studieren. Die Grundidee dabei,

Mehr

Firewall - Techniken & Architekturen

Firewall - Techniken & Architekturen Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

noch 51 Folien Security Transparent Humboldt Carré Berlin, Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz -

noch 51 Folien Security Transparent Humboldt Carré Berlin, Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz - Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz - Security Transparent Humboldt Carré Berlin, 08.05.2018 noch 51 Folien Wer wir sind Was wir machen Wirtschaftsspionage betroffen?

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Eigenschaften von IP-Netzen (1 / 2)

Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe

Mehr

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis

Mehr

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006 Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach

Mehr

Verteidigungsmaßnahmen gegen SQL Injection

Verteidigungsmaßnahmen gegen SQL Injection 16. Cyber-Sicherheits-Tag, 21. Februar 2017, Hamburg Verteidigungsmaßnahmen gegen SQL Injection CAITA Sachverständigenbüro für IT Infrastruktur und IT Security, Lüneburg Master IT Architect, CISSP und

Mehr

Allgemeines zur Sicherheit von IT-Systemen. Schutzmechanismen. Intrusion Detection

Allgemeines zur Sicherheit von IT-Systemen. Schutzmechanismen. Intrusion Detection !" #$% & (' Wilhelm Dolle, Head of Networking Division & IT-Security (Wilhelm.Dolle@brainMedia.de) www.brainmedia.de/security Snort im Einsatz Allgemeines zur Sicherheit von IT-Systemen Schutzmechanismen

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Secure Real-time Communication

Secure Real-time Communication Dimitrios Savvidis, M.Sc. Tagung Echtzeit 2018 Echtzeit und Sicherheit Boppard am Rhein Inhalt Einleitung Sicherheit Realisierung Real-time FPGA Coder Echtzeit-Ethernet Schlüssel-Infrastruktur Fazit 2

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier karl.meier@kasec.ch Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Honeypots und Honeywall in der Praxis DFN-CERT Workshop,

Honeypots und Honeywall in der Praxis DFN-CERT Workshop, Honeypots und Honeywall in der Praxis DFN-CERT Workshop, 02.03.2006 Stefan Kelm stefan.kelm@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe Tel. +49 721 255171-0 Fax

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016

Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 Halle 6, Stand G30 Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 16. März 2016 Vortrag: Diego Sanchez sanchez@finally-safe.com https://www.finally-safe.com Seite 2 18.02.2016

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl,

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl, NETWORK AS A SENSOR AND ENFORCER Christian Besselmann, Brühl, 22.09.2016 1 AXIANS EINE MARKE VON VINCI ENERGIES 1,7 Mrd. Umsatz (2015) 200 Business Units 8.000 Mitarbeiter Vertreten in 15 Ländern Deutschland

Mehr

Das TCP/IP Schichtenmodell

Das TCP/IP Schichtenmodell Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig

Mehr

1.1 NAT - Anzahl der NAT Ports erhöht. 1.2 DNS - Neustart nach Erhalt von DNS- Abfragen. Read Me Systemsoftware PATCH 1

1.1 NAT - Anzahl der NAT Ports erhöht. 1.2 DNS - Neustart nach Erhalt von DNS- Abfragen. Read Me Systemsoftware PATCH 1 Read Me Systemsoftware 7.6.2 PATCH 1 Diese Version unserer Systemsoftware ist für folgende Gateways verfügbar: Wx002 Series WI Series Wichtige Sicherheitsinformation Mit dieser Version der Systemsoftware

Mehr

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

G DATA Whitepaper. DeepRay

G DATA Whitepaper. DeepRay G DATA Whitepaper DeepRay G DATA Software AG November 2018 Contents KI und Machine Learning in IT-Security-Lösungen... 3 Wie wird Malware an Endpoints verteilt?... 3 Malware will Security-Lösungen austricksen...

Mehr

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Schutz des Online-Banking-Browsers

Schutz des Online-Banking-Browsers Schutz des Online-Banking-Browsers BOB-Symposium Prof. Dr. Christian Rossow Michael Brengel Der Browser beim Online-Banking Browser als Basis für Online-Banking Großteil der Online-Banking-Geschäfte werden

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Automatische Warnmeldungen. 17. Oktober 2006

Automatische Warnmeldungen. 17. Oktober 2006 Automatische Warnmeldungen 45. DFN-Betriebstagung 17. Oktober 2006 Andreas Bunten, DFN-CERT Vorfallsbearbeitung im DFN-CERT: Das CERT wird durch Betroffene, ein anderes CERT oder Dritte kontaktiert Koordination

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das

Mehr

Thema: Internet Protokoll Version 6 IPv6 (IPng)

Thema: Internet Protokoll Version 6 IPv6 (IPng) Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

All Ip SecurIty 2.0 IT-SIcherheIT: herausforderungen unserer Kunden bei der VoIP-IP MIgraTIon. lead: MArtIn lutz

All Ip SecurIty 2.0 IT-SIcherheIT: herausforderungen unserer Kunden bei der VoIP-IP MIgraTIon. lead: MArtIn lutz All Ip SecurIty 2.0 IT-SIcherheIT: herausforderungen unserer Kunden bei der VoIP-IP MIgraTIon lead: MArtIn lutz Welche herausforderungen habe Ich In SAchen SIcherheIt bei der MIgrAtIon Auf All-Ip? client

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH

Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams Jan Kruse, utilitas GmbH 15.01.2018 Gliederung Einleitung Motivation Ziele Grundlagen ASP.Net Web API REST-API Microsoft

Mehr

FORCEPOINT. Was Firewalls und IPS der nächsten Generation leisten müssen. CeBIT Protecting the Human Point

FORCEPOINT. Was Firewalls und IPS der nächsten Generation leisten müssen. CeBIT Protecting the Human Point FORCEPOINT Protecting the Human Point Was Firewalls und IPS der nächsten Generation leisten müssen CeBIT 2017 Copyright 2016 Forcepoint. All rights reserved. WAS KUNDEN GUT FINDEN AN DER STONESOFT NG FIREWALL

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Mobile Web-Technologien. Interaktionen und

Mobile Web-Technologien. Interaktionen und Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch

Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch 1 Hauptseminar: Moderne Konzepte für weitverteilte Systeme: Peer-to-Peer-Netzwerke und fehlertolerante Algorithmen (DOOS) Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit

Mehr

Wikileaks. Anonyme Übermittlung von Dokumenten. Marcel Sufryd

Wikileaks. Anonyme Übermittlung von Dokumenten. Marcel Sufryd Wikileaks Anonyme Übermittlung von Dokumenten Marcel Sufryd Verschiedene Methoden der Übermittlung: Hinweise von Wikileaks Electronic drop box Sichere Übermittlung durch HTTPS Sichere Übermittlung in Verbindung

Mehr

Self Defending Networks Was steckt dahinter? DFN Betriebstagung

Self Defending Networks Was steckt dahinter? DFN Betriebstagung Self Defending Networks Was steckt dahinter? DFN Betriebstagung 27.2.2007 Micha Kuhlgatz Februar 2007 Werbespot von Cisco 2 Cisco Self-Defending Network Die Theorie: Eine Architektur, die das Netzwerk

Mehr

The information security provider

The information security provider The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless

Mehr

Jede Technik oder jeder Vorgang, der zur Datenübertragung genutzt wird, lässt sich in 3 Teile gliedern:

Jede Technik oder jeder Vorgang, der zur Datenübertragung genutzt wird, lässt sich in 3 Teile gliedern: Jede Technik oder jeder Vorgang, der zur Datenübertragung genutzt wird, lässt sich in 3 Teile gliedern: Übertragungsweg Der Übertragungsweg ist das Medium, welches zur Datenübertragung genutzt wird. Z.

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

Security: Inhouse Hacker Wie der Angreifer denkt

Security: Inhouse Hacker Wie der Angreifer denkt Security: Inhouse Hacker Wie der Angreifer denkt Der etwas andere Security Vortrag 04.06.2016 Titel der Präsentation Markus Petzold Markus Petzold Ostsächsische Sparkasse Dresden Notes-Administrator knapp

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Heterogene Einbruchs- Erkennungssysteme für Hochgeschwindigkeitsnetze

Heterogene Einbruchs- Erkennungssysteme für Hochgeschwindigkeitsnetze Heterogene Einbruchs- Erkennungssysteme für Hochgeschwindigkeitsnetze High-Speed Malware Collection in Netzwerken mittels rekonfigurierbarer Hardware (FPGAs) Sascha Mühlbach Inhalt Motivation Honeypots:

Mehr

Backgrounder Stonesoft

Backgrounder Stonesoft Backgrounder Stonesoft UNTERNEHMEN Unternehmensgründung Die Stonesoft Corporation wurde 1990 in Helsinki, Finnland, von Ilkka Hiidenheimo gegründet. Seit 2013 ist das Unternehmen Teil der McAfee Group

Mehr

Mobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13

Mobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13 Mobile IP Jeremi Dzienian Universität Freiburg 29. Januar 2008 Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar 2008 1 / 13 Worum geht s? Erinnert ihr euch an den Geschäftsmann? Jeremi Dzienian

Mehr

46. DFN-Betriebstagung - Forum Sicherheit

46. DFN-Betriebstagung - Forum Sicherheit Automatische Warnmeldungen: Der Regelbetrieb beginnt 46. DFN-Betriebstagung - Forum Sicherheit 27. Februar 2007 Andreas Bunten, DFN-CERT Automatische Warnmeldungen Grundlegende Idee: Das DFN-CERT sammelt

Mehr

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,

Mehr

You can start right now!

You can start right now! You can start right now! "Ich seh' etwas was Du nicht siehst" Copyright Siemens Enterprise Communications 2006. All rights reserved. Entwicklung der Verschlüsselung beim Wireless LAN Verfügbarkeit von

Mehr