Bachelorarbeit Informatik

Größe: px
Ab Seite anzeigen:

Download "Bachelorarbeit Informatik"

Transkript

1 Eberhard Karls Universität Tübingen Mathematisch-Naturwissenschaftliche Fakultät Wilhelm-Schickard-Institut für Informatik Bachelorarbeit Informatik Sichere Datenhaltung in der Cloud via Handy-Demoversion Tuba Yapinti 9. November 2012 Gutachter Prof. Reinhardt Wilhelm-Schickard-Institut für Informatik Universität Tübingen Betreuer Dr. Bernd Borchert Wilhelm-Schickard-Institut für Informatik Universität Tübingen

2 Yapinti, Tuba: Sichere Datenhaltung in der Cloud via Handy-Demoversion Bachelorarbeit Informatik Eberhard Karls Universität Tübingen Bearbeitungszeitraum: 29. Mai bis 09. November 2012

3 i Zusammenfassung Cloud-Computing ist in der letzten Zeit immer mehr in den Vordergrund getreten. Dies liegt daran, dass Cloud-Computing seinen Usern ermöglicht Daten von jedem Standort abzurufen. Die mobile Datenhaltung wird dabei durch einen externen Server ermöglicht. Einer der bekanntesten Anwendungen von Cloud-Computing ist dropbox. In dropbox können Daten hochgeladen und gemeinsame Nutzung der Daten für mehrere Anwender freigegeben werden. Die Anzahl der User, die diese Dienstleistungen in Anspruch nehmen ist in kurzer Zeit extrem angestiegen. Durch Aktionen wie Spacerace [1] das Oktober 2012 begonnen hat, werden immer mehr User erworben. Weltweit können Universitäten an dem Spacerace teilnehmen. Allein im November 2012 sind (gesamte User der Top 10 deutschlandweit) User dazugekommen, die dropbox nutzen. Anwendungen wie dropbox wecken nicht nur die Aufmerksamkeit der User, sondern auch die der Hacker. Aus diesem Grund müssen die Daten strenger vor Angreifern geschützt werden. Im Rahmen dieser Arbeit wurde eine Demoversion entwickelt, die eine sicherere Datenhaltung ermöglicht. Dazu werden Verschlüsselungsverfahren wie das AES-Verfahren, Hashingverfahren wie MD5 und das Login Verfahren ekaay angewendet. Die normale Loginverfahren im Web weist Lücken auf, sodass Identitäten des Users geklaut werden können. Diese Risiken sollen in der Demoversion beseitigt werden, indem ein anderes Loginverfahren angewandet. Der User wird sich in der Demoversion nicht mit seinem Passwort einloggen, sondern wird für das Login sein Handy nutzen. Mit dem AES-Verfahren werden Dateiinhalte ver- und entschlüsslet und nur in verschlüsselter Form auf dem Server gespeichert. Des Weiteren werden die Erweiterungs-und Verbesserungsmöglichkeiten behandelt und die Sicherheit der Demoversion analysiert.

4 ii Danksagung Ich bedanke mich bei allen, die mich über die ganze Zeit unterstützt haben. Insbesondere geht ein Dank an meine Familie und meine Freunde Dilek Tuncbilek, Evelina Pillai, Sonja Hägele und Murat Simsek.

5 Inhaltsverzeichnis Abbildungsverzeichnis v 1 Einleitung 1 2 Grundlagen Cloud-Computing ekaay Message-Digest Algorithmus (MD5) Advanced Encryption Standard (AES) AddRoundKey SubBytes ShiftRows MixColumn Key Schedule Entschlüsselung Entwicklung der Demoversion Das Ziel und die Grundideen Layout mit HTML erstellen Login ohne Ekaay Dateninhalt abrufen Daten bearbeiten und speichern Login mit ekaay iii

6 iv INHALTSVERZEICHNIS 4 Sicherheitsanalyse Passwort versus ekaay Gefahren für ekaay Diskussion und Ausblick Diskussion Literaturverzeichnis 35

7 Abbildungsverzeichnis 2.1 Cloud-Computing Ablauf des ekaay-verfahrens AES Operation AddRoundKey AES Operation SubBytes AES Operation ShiftRows AES Operation Key Schedule Login mit Passwort-Verfahren Login mit ekaay-verfahren Hintergrund in CSS-Sytlesheet formatieren CSS-Sytlesheet in HTML-Datei einbetten D-Code in HTML-Datei einbetten Platzierung des 2D Codes Erstellung von einem Formular für das Login Login-Formular mit CSS in eine Box platzieren Buttons anlegen die JavaScript-Funktionen ausführen Textfeld für Editierung anlegen Passwort und Username Überprüfung Schutzfunktion bei Fehl-Login Hash Beispiel Zusammensetzung des Passworts Java-Funktion die Passwort beim Submitten hasht XML-Objekt für alle Browser anpassen v

8 vi ABBILDUNGSVERZEICHNIS 3.17 Öffnet Datei auf dem Server Implementierte Arbeitsfläche Speichert Inhalt D-Code zur ekaay-account Aktivierung Ansicht der index-seiten Überprüfung der Daten auf dem ekaay-server

9 Kapitel 1 Einleitung Mobilität gewinnt in der heutigen Zeit immer mehr an Bedeutung und auch in der IT-Branche ist sie ein Luxus, auf den nur wenige verzichten würden. Sowohl private User als auch Firmen möchten neue und bequeme Techniken und Software,die die Datenhaltung vereinfachen und zu jeder Zeit aufrufbar machen. Festplatten sind als Speichermedien sehr verbreitet, aber leider auch unpraktisch. Die Verwaltung ist zu zeitaufwendig und nicht immer von Vorteil. Das wird zu einem größeren Problem, wenn es sich um größere Datenmengen handelt. Das ständige neu installieren von Programmen, wenn der Computer gewechselt wird oder es mehrere Computer gibt, ist auch sehr arbeitsaufwendig und unpraktisch. Diese Problematik und andere Gründe regten große Firmen wie z.b. IBM zu der Entwicklung von Cloud-Computing an. Seit 2007 ist Cloud-Computing ein brennendes Thema, das die IT-Branche beschäftig. Immer mehr Interessenten und Anbieter befassen sich mit dieser neuen Technik [2]. Die Grundidee hinter Cloud-Computing ist, dass Anbieter ihre IT-Dienste ins Internet stellen und User somit von überall und ohne Einschränkungen diese Dienstleistungen nutzen können. Diese Dienstleistungen können bspw. Datenhaltung oder Datenbearbeitung (Fotos oder Videos im Netz bearbeiten) sein. Weitere Dienste, die bislang nur auf dem eigenen Computer möglich waren, können durch Cloud-Computing nun im Netz benutzt werden [3, 4, 5]. Um diese Dienstleistungen zu nutzen, wird nur ein User-Account mit Username und einem Passwort erstellt. Die dem User bereitgestellten und privaten Daten können eingesehen werden. Nahezu jedem ist die Dienstleistung dropbox bekannt [1]. Bei dropbox steht jedem User ein Speicher von 2GB kostenlos zur Verfügung womit Daten ausgetauscht, hochgeladen und bearbeitet werden können. Der Aufwand um an die Daten zu gelangen beschränkt sich auf die Eingabe eines Usernamens und Passwortes und schon hat man die Daten auf dem Browser. Um auf die Daten zuzugreifen ist kein weiterer Aufwand nötig. Der Nachteil dieses Verfahrens ist die geringe Sicherheit gegenüber Dritten. 1

10 2 KAPITEL 1. EINLEITUNG Bei einem Hackerangriff oder sonstigen Eingriffe von Dritten kann das Passwort für User-Accounts schnell entwendet werden. In nahezu jedem Login Verfahren wird das eingegebene Passwort gehasht und auf den ersten Blick ist das originale Passwort nicht mehr lesbar. Doch was für einen einfachen User unmöglich erscheint, ist für einen Hacker meist nur ein rechenaufwendiges, aber einfaches Verfahren um das Passwort zu erhalten [6, 7, 8]. Die meisten Web-Portale hashen die Passwörter mit MD5 dieses Verfahren wird in Kapitel 2.3 erklärt. Jedoch ist MD5 nicht das sicherste Verfahren, um Passwörter zu schützen. Es existieren sog. Regenbogentabellen, mit denen Passwörter wieder generiert werden können (Kapitel 3.3). Um das Verfahren sicherer zu machen gibt es bereits neue Methoden (Kapitel 3.3). Abgesehen von der Sicherheit kann das ständige Eingeben des Passwortes auch als lästig empfunden werden. Eine Alternative zu dieser Methode stellt das von Forschern der Universität Tübingen entwickelte ekaay Verfahren dar. EKaay ist das neue Verfahren, um User vor Trojanern oder Angriffen durch Dritten zu schützen. Login ohne die Userdaten einzugeben ist dank ekaay möglich und die Anwendung sehr einfach. Der User muss mit seinem Handy, auf dem die App für ekaay installiert ist, den 2D-Code abfotografieren und schon wird man nach kurzer Zeit mit dem Account eingeloggt. Hinter dem Abfotografieren verbirgt sich ein Prozess zwischen Handy und dem Server, dieser Prozess wird in Kapitel 2.2 im Detail erläutert. Des Weiteren kommt die Frage auf wie die Daten auf dem Server geschütz werden. Bei einem direkten Angriff auf den Server können die Dateninhalte ausgelesen und die Daten sind somit nicht sicher aufbewahrt werden. Doch solange der Inhalt nicht im Originaltext zu lesen ist, kann der Angreifer wenig mit den Daten anrichten, solange er nicht weiß wie der Inhalt verschlüsselt wurde. Der User ist durch Verschlüsselung des Dateninhaltes zusätzlich gesichert [9, 10]. Im Rahmen dieser Bachelorarbeit wird eine Demoversion entwickelt, welche die Datenhaltung in der Cloud, an das ekaay-verfahren anknüpft. Zusätzlich werden die Daten mit dem Verschlüsselungs-Verfahren AES ver- und entschlüsselt. Die Grundlagen dazu in Kapitel 2 und die Entwicklung der Demoversion in Kapitel 3 erläutert. Sicherheitsanalyse, Diskussion und Ausblick runden die Arbeit ab.

11 Kapitel 2 Grundlagen In diesem Kapitel wird Cloud-Computing und die für die Demoversion verwendeten Vefahren zusammenfassend erläutert. Beschreibungen und Erklärungen in diesem Kapitel sollen einen kurzen Einblick in die angewendeten Techniken geben. Anhand Beispielen soll das Verständnis verstärkt werden. 2.1 Cloud-Computing Cloud Computing, eine Wolke die immer mitkommt. Zahlreiche Anbieter bieten umfangreiche Dienstleistungen an, um den User von arbeitsaufwendigen Prozessen zu befreien. Dienstleistungen wie Wartung, Sicherheit und Updates sind nicht mehr Aufgaben des Users sondern, werden von den Anbietern übernommen. Zusammengefasst heit das für den User weniger Arbeit und mehr Mobilität[11]. Stellt man sich den Aufbau der Cloud, als ein Schichtenmodell vor, dann ist die erste Schicht die Infrastruktur-Schicht ( Infrstuctur as a Service-IaaS), die zweite Schicht der Cloud die Plattform und die letzte Schicht die Anwendungs-Schicht. Diese Schichten sind die Grundbausteine des Cloud Computings. Die Infrastruktur-Schicht kann auch als Basis des Cloud Computings bezeichnet werden. Der Anbieter vermietet bei dieser Art von Service die für die Anwendungen benötigten Infrastrukturen, wobei der Anbieter die Kosten für diesen Service übernimmt. Unter Infrastruktur kann man sich die Bereitstellung von Software (Netzwerkdienste) oder Hardware (Server, Arbeitsspeicher) vorstellen. Nicht nur die Infrastruktur, sondern auch die Plattform wird dem User vom Anbieter bereitgestellt. Dieser Service wird Plattform as a Service genannt. Dem User werden Webanwendungen, z.b. Entwicklungsumgebungen wie Frameworks zur Verfügung gestellt, die er frei nutzen und erweitern kann. Webanwendungen sind. Der Anbieter übernimmt dann die aufwendige Arbeit wie Wartung oder Aktualisierung der Anwendungen, somit kann sich der User auf hauptsächlichen Aufgaben konzentrieren. Software as a Service (SaaS), der Anbieter stellt dem User nur Anwendungen 3

12 4 KAPITEL 2. GRUNDLAGEN zur Verfügung. Dabei werden alle Anwendungen auf den Browser ausgeführt und die Daten auf dem Server des Anbieters gespeichert. Der Anbieter ist des Weiteren für Sicherheit, Updates und Wartung der Anwendungen verantwortlich [4, 12, 13, 14]. Abbildung 2.1: Dienste in der Cloud. In der weißen Wolke sind Anbieter abgebildet, die dem User Plattformen im Internet zur Verfügung stellen. Jede weitere Wolke stellt Anbieter dar, die Dienstleistungen in der Cloud anbieten. Anbieter in der blauen Wolke bieten softwarebasierte Dienstleistungen und Anbieter in der grauen Wolke bieten Dienstleistungen zu Infrastruktur [15] 2.2 ekaay Ein Login ohne Passwort einzugeben! Klingt vorerst sehr unvorstellbar, aber ist möglich. Was dazu benötigt wird, ist nur ein Smartphone und eine App, die leicht auf dem Handy installiert werden kann. Das ekaay-verfahren ist leicht zu erklären. Der User sieht einen 2D-Code auf dem Bildschirm und

13 2.2. EKAAY 5 muss diesen mit der App scannen, den Rest übernimmt die Technik. Der genaue Ablauf des Logins mit ekaay wird im folgenden näher erläutert. Der User öffnet die App, um den angezeigten 2D-Code zu scannen. Der zu sehende 2D-Code wird für jede Session vom Server generiert. Informationen wie Name des Account Servers, Session-ID und vom Server berechnet der Schlüssel sind im 2D-Code codiert und können von der App ausgelesen werden. Nach dem Scannen des 2D-Codes wird an Hand den gelesenen Daten nach einer Registrierung auf dem im 2D-Code codierten Account Server nach dem Useraccount gesucht. Ist der User auf dem Account-Server registriert, so wird die Session-ID vom Account-Server mit dem privaten Schlüssel (Userpasswort) des Users vom Handy verschlüsselt. Das vom Handy verschlüsselte Codewort wird mit dem Usernamen und der Session-ID via Internet an den Account-Server gesendet. Anschließend muss vom Account Server geprüft werden, ob die vom Handy gesendeten Daten dem Server für diesen User bekannt sind. Wenn die Daten vom Handy mit den Daten auf dem Server übereinstimmen, wird eine Verbindung zwischen Browser und Server hergestellt. Über diese Verbindung werden die Daten des Users zum Login verwendet und der User ist erfolgreich eingeloggt [10, 9, 16, 17]. Abbildung 2.2: Ablauf des ekaay-verfahrens. Der Server erstellt einen 2D- Code in dem Informationen zur Session und dem Accountserver. Als nächstes scannt der User den 2D-Code auf dem Bildschirm mit der ekaay-app und schickt dem Server ebenfalls Infromationen zurück. Anschließend loggt der Server den User mit dem Account auf dem Browser ein [18].

14 6 KAPITEL 2. GRUNDLAGEN 2.3 Message-Digest Algorithmus (MD5) MD5 ist ein Hash-Algorithmus, der in vielen Internet-Portalen zum Schutz des Passwortes verwendet wird. Der Algorithmus berechnet aus der Eingabe einen 128-Bit Hashwert. Nach dem die Eingabe gehasht wurde, wird an den Hashwert eine Eins angehängt. Im nächsten Schritt wird der Hashwert so lange mit Nullen erweitert bis die Zahl durch (512 64)-teilbar ist. Die Länge des Passwortes wird anschließend zu einem 64-Bit Hashwert kodiert und an den Hashwert angehängt. Der Hashwert in mehrere 512-Bit Große Blöcke geteilt werden. Der Hauptalgorithmus führt dann auf dem Puffer, der in 32-Bit Wörter unterteilt ist, die Komprimierungsfunktion mit dem ersten Block aus. Dabei durchläuft jeder Block jeweils 16 Operationen pro Wort. Das Ergebnis der Funktion wird dann mit dem nächsten Block als Parameter übergeben. Nachdem alle Blöcke abgearbeitet sind, erhält man am Ende den 128-Bit großen Hashwert. Sogar die kleinste Änderung in der Eingabe führt zu einem komplett anderen Hashwert. Somit kann bei einer falschen Eingabe nie derselbe Hashwert erzeugt werden. Es ist aber möglich das zwei verschiedene Eingaben denselben Hashwert haben, was jedoch sehr unwahrscheinlich ist [6, 7]. 2.4 Advanced Encryption Standard (AES) Das AES Verschlüsselung-und Entschlüsselungsverfahren arbeitet mit einem Datenblock, dass den Inhalt der Daten enthält und einem Cipher-Block in dem sich der Userschlüssel befindet. Der Algorithmus bildet aus den Daten 128-Bit große Blöcke und diese werden mit einem Schlüssel der Länge 128, 192 oder 256 Bit Länge ver-/entschlüsselt. Die Schlüssellänge bestimmt im Algorithmus, wie oft dieser auf den Daten angesetzt durchgeführt wird. Bei 128-Bit wird der Algorithmus 10mal, bei 192-Bit 12mal und bei 256-Bit 14mal durchgeführt. Jeder Block durchläuft während dem verschlüsseln mehrmals vier verschiede Funktionen(Subbytes, ShiftRows, MixColumn und AddRoundKey). Ein ganzer Durchlauf wird auch als Runde bezeichnet. Bis auf die letzte Runde werden alle vier Abschnitte auf gleicher Weise durchlaufen. Der Unterschied der letzten Runde liegt darin, dass die Funktion MixColumn nicht ausgeführt wird.für jede Runde wird ein eigener Schlüssel benötigt der sich aus vorherigen Cipher- Block berechnen lässt. AES wird angewendet um Texte zu verschlüsseln um den geheimen Inhalt der Nachricht oder Datei zu schützen [19, 20] AddRoundKey Bevor die Verschlüsselung beginnt werden Datenblock und Cipher-Block bitweise durch XOR miteinander verknüpft. Bei einer XOR-Verknüpfung

15 2.4. ADVANCED ENCRYPTION STANDARD (AES) 7 Tabelle 2.1: XOR-Wertetabelle a b a b gilt im Allgemeinen, dass nie beide Bedingungen gleichzeitig erfüllt oder nicht erfüllt sein dürfen. D.h. sobald nur eines der Bits wahr ist, so ist auch die XOR-Verknüpfung wahr. Die Verknüpfung wird dann Zelle für Zelle durchgeführt und der AddRoundKey erzeugt [19, 20]. Abbildung 2.3: AES Operation AddRoundKey. Jede Zelle im Datenblock (blau) und Cipherblock (rot) wird durch XOR verknüpft. Das resultierende Ergebnis wird in die Zelle des neuen Datenblocks eingetragen [19] SubBytes In dieser Funktion der Verschlüsselung wird jedes Byte im Datenblock mit einem anderen festen Byte ersetzt. Dabei werden alle Zeichen der 64 Bytes einzeln betrachtet und mit einem anderen, aber festen Hexadezimalcode ersetzt. In der Substitutionstabelle oder im Array, ist für jedes Byte von ein Eintrag enthalten und kann problemlos durch den Eintrag ersetzt werden. Nimmt man an, dass der aktuelle Zelleninhalt aus dem Datenblock z.b. 15 ist und eine Substitutionstabelle existiert, so wird durch die Eins die Zeile und durch die Fünf die Spalte in der Substitutionstabelle bestimmt. Somit wird die

16 8 KAPITEL 2. GRUNDLAGEN 15 mit dem Eintrag an dieser Stelle ersetzt und ist dann der neue Wert der Zelle im Datenblock [19, 20]. Abbildung 2.4: AES Operation SubBytes Beispiel für eine Substitutionstabelle. Einträge jede Zelle im Datenblock wird mit einem anderen Hexadezimalwert ersetzt. Die Substitutionswerte werden aus der Tabelle entnommen. Ist die zu ersetzende Hexadezimalzahl die 19 so ist der Substirionswert d ShiftRows Nachdem die 64 Bytes im Datenblock erfolgreich substituiert wurden wird als nächstes, wie man auch aus dem Namen des Verfahren entnehmen kann, die Zeilen im Datenblock verschoben. Die erste Zeile des neuen Daten Blocks bleibt unverändert, nur die weiteren Zeilen werden um einige stellen verschoben. Dabei wird dir zweite Zeile um eine Stelle, die dritte um zwei und die vierte Zeile um drei Stellen verschoben, bei einem Zeilenüberlauf wird die Zeile von rechts fortgesetzt [19, 20] MixColumn Nach Verschiebung der Zeilen werden die Spalten verschoben. Im Vergleich zu der Zeilenverschiebung ist MixColumn wesentlich komplexer. Bei MixColumn wird ein komplexes mathematisches Verfahren, das Galois-Feld angewendet. im Rahmen dieser Bachelorarbeit werden keine vertieften Definitionen und Erklärungen zu diesem Verfahren gegeben, sondern nur die Grundidee von MixColumn zusammengefasst. Alle Einträge der Spalten werden mit Konstanten multipliziert, bei der Multiplikation handelt es sich jedoch nicht um das gewöhnliche Multiplizieren von Zahlen, sondern es handelt sich um eine Polynom-Multiplikation. Nach der Multiplikation werden die Ergebnisse jeder Spalte mit XOR verknüpft und an der entsprechende Stelle des neuen

17 2.4. ADVANCED ENCRYPTION STANDARD (AES) 9 Abbildung 2.5: AES Operation ShiftRows. Jeder Zeilen Eintrag wird nach links verschoben. Dabei bleibt die erste Zeile unverändert. Alle anderen Zeilen werden folgendermaßen verschoben, zweite Zeile um eins, die dritte um zwei und die vierte um drei [19]. Datenblocks eingetragen. Für die nächsten Spalten wird die Reihenfolge der Konstanten geändert, welche je nach Stelle im neuen Datenblock festgelegt wird. Nachdem alle Zellen des neuen Datenblocks gefüllt sind ist das Verfahren MixColumn abgeschlossen [19, 20] Key Schedule Um das ganze Verschlüsselungsverfahren auszuführen müssen noch die Subschlüssel generiert werden. Daher braucht man Key Scheduling, um den Schlüssel für Verschlüsselung und Entschlüsselung der Daten zu berechnen. Dazu dient ein Userschlüssel, der sich als 128-Bit im Cipher-Block befindet. Dieser wird erweitert, so dass er auf die Runden(ein Durchlauf des Algorithmuses) aufgeteilt wird. Die Anzahl der Subschlüssel hängt dann davon ab, wie viele Runden man braucht. Je nach Bit-Größe des Datenblocks (10,12 oder 14) wird die Anzahl der Subschlüssel bestimmt. Jede Runde erhält somit einen Subschlüssel der jeweils 16 Byte groß ist. Um den Userschlüssel zu erweitern werden zwei Funktionen (SubWord,RotWord) und eine Konstante (Rcon) angewendet. SubWord hat dieselbe Funktion wie SubBytes und zwar wird durch SubWord jede Zelle des Userschlüssels(Cipher-Block) durch einen Wert aus der Substitutionstabelle ersetzt. Die zweite Funktion RotWord verschiebt die Spaltenwerte um eins nach oben. Zuletzt wird Rcon auf die Spalten des Cipher-Blocks angewendet. Rcon ist eine 4 Byte große Konstante, die auf das erste Byte der aktuellen Spalte angewendet wird. Jede neue Spalte die Rcon liefert, wird dann mit der vorherigen Spalte(Orange in Abbildung 2.6) durch XOR verknüpft. Nun zu genauerem Ablauf der Schlüsselerweiterung, die

18 10 KAPITEL 2. GRUNDLAGEN Abbildung 2.6: AES Operation Key Schedule. Für die Berechnung der ersten Spalte des neuen Cipherblocks wird die erste Spalte des alten Cipherblocks(blau) durch XOR mit letzten Spalte verknüpft. Die erste Spalte bleibt unverändert auf die letzte Spalte im Cpherblock wird zuerst RotWord und anschließend SubWord angewandt. Das Ergebnis aus der XOR-Verknüfung wird mir einer Konstante Rcon einletztes Mal mit XOR verknüpft [19]. Berechnung der ersten Spalte des neuen Cipher-Blocks erfolgt im Vergleich zu der Berechnung der zweiten und dritten Spalten anders. Um die erste Spalte des neuen Cipher-Blocks zu berechnen, benötigt man die erste Spalte und die letzte Spalte des alten Cipher-Blocks. Die erste Spalte bleibt unverändert. Auf die letzte Spalte wird die Funktion RotWord angewand. Die Spalte, auf der die Funktion RotWord angewendet wurde, werden anschließend mit SubWord substituiert. Als nächstes wird die neu erzeugte Spalte und die erste Spalte des alten Datenblocks mit XOR verknüpft (siehe Abbildung 2.6). Das Ergebnis dieser XOR-Verknüpfung wird zuletzt mit der Spalte, die Rcon liefert, wieder mit XOR verknüpft. Das Resultat ist die erste Spalte des ersten Subschlüssels. Für die nächsten Spalten wird immer eine Spalte des alten Cipher-Blocks und der vorherigen Spalte im Subschlüssel durch XOR verknüpft und das Ergebnis ist die neue Spalte des Subschlüssels. Dies wird solange durchgeführt bis dann alle Subschlüssel generiert wurden [19, 20].

19 2.4. ADVANCED ENCRYPTION STANDARD (AES) Entschlüsselung Die Entschlüsselung ist der Verschlüsselung sehr ähnlich, jedoch wird der Algorithmus rückwärts durchgeführt. Dennoch gibt es kleinere Unterschiede. Bei der Funktion SubBytes wird im Vergleich zur der Verschlüsselung eine andere Substitutionstabelle angewand, die aus der Substitutionstabelle der Verschlüsselung berechnet wird. Bei der Zeilenverschiebung (ShiftRow) werden die Zeilen nicht nach links, sondern rechts verschoben. Die Subschlüssel werden dann vom letzten beginnend bis zum ersten Subschlüssel, für das Entschlüsseln eingesetzt [19, 20].

20 12 KAPITEL 2. GRUNDLAGEN

21 Kapitel 3 Entwicklung der Demoversion 3.1 Das Ziel und die Grundideen Am Ende dieser Arbeit wird sich ein User mit Name und Passwort und dem ekaay Schlüssel in sein Account einloggen können. Der versteckte Inhalt soll vor dem Login für Dritte nicht sichtbar sein. Dabei soll Username und Passwort auf Richtigkeit überprüft werden, ohne dass das Passwort an den Server geschickt wird. Wie auch in anderen Portalen wird das Passwort nur gehasht auf dem Server liegen. Um die mögliche Angriffe abzublocken wird dem gehashten Passwort ein Salt angehängt. In den Kapiteln werden alle Funktionen und Methoden beschrieben, die für Demoversion ohne ekaay- Verfahren benötigt werden. Das Anlegen eines Textfeldes dient zur Bearbei- Abbildung 3.1: Kommunikation zwischen Server und Browser.Login mit Usernamen und Passwort, der Datentransfer erfolgt über Ajax. Ajax ermöglicht eine asychrone Datenübertragung zwischen Server und Client so können nebenher andere Prozesse bearbeitet werden solange auf Response vom Server gewartet wird [21]. tung und zum Aufruf der Datei. Speichern und Öffnen der Datei wird durch 13

22 14 KAPITEL 3. ENTWICKLUNG DER DEMOVERSION Buttons gesteuert. Dabei wird der Inhalt der Dateien nur verschlüsselt aus dem Server abgelegt und erst dann wieder bei Anfrage des Clients auf dem Browser entschlüsselt. Der abgespeicherte neue Text wird auf dem Browser verschlüsselt bevor der Text an den Sever gelangt. Zuletzt wird das Login mit dem ekaay-verfahren erweitert, so dass Handy und Passwort für das Login eingesetzt werden. Abbildung 3.2: Smartphone als dritte Komponente im Login, Handy scnannt den vom Server erstellten QR-Code auf. Handy schickt Token(Schlüssel auf dem Handy) und Codewort an Server.Ist der User bekannt wird eine Verbindung zum Browser hergestellt und der User wird zur nächsten Seite weitergeleitet [21]. 3.2 Layout mit HTML erstellen Für die Anwendung werden drei Webseiten erstellt. Auf der ersten HTML-Seite wird nur ein 2D-Code zusehen sein(index.php). Auf der zweiten Seite wird ein Formular erstellt, in dem der User seinen Passwort einträgt mit dem die Daten ver- und entschlüsselt werden(indexzwei.php). Auf der letzten Webseite kann der User seine Daten bearbeiten und speichern. Die einzelnen Details der Webseiten werden nun näher beschrieben. Alle Webseiten sollen denselben Hintergrund haben. Dieser in der CSS-Datei style.css definiert wird(siehe Abbildung 3.3). Damit die Webseite alle Formatierungen der Elemente übernimmt, wird die CSS-Datei angebunden (Abbildung 3.4).

23 3.3. LOGIN OHNE EKAAY 15 Abbildung 3.3: Definition der Hintergrundformatierung. Für den Hintergrund der Seite wird ein JPG-Bilddatei wolke nr 7.jpg. Größe vom Hintergrund wird der Bilschirmgröße angepasst [22]. Abbildung 3.4: Einbetten des CSS-Stylesheets. Stylesheet wird mit <link>- Tag im <head>-bereich der Seite eingefügt. So werden alle Formatierungen des Stylesheets auf der HTML-seite angewandt. Der 2D-Code auf der Webseite index.php wird mittig auf der Seite platziert. Dazu werden die Definitionen in der CSS-Datei benötigt siehe Abbildung 3.6. Damit der 2D-Code überhaupt auf der Webseite sichtbar ist, wird dieser als <iframe> eingefügt siehe Abbildung 3.5. Auf der zweiten Webseite indexzwei.php wird ein Formular mit Input-Tags erstellt damit der User seinen Passwort eingeben kann Abbildung 3.7. Um die Daten abzuschicken wird ein Button erstellt, der dann JScript Funktionen ausführt, wenn man diesen anklickt. Das Formular und der Button werden in einer Box mit einem grünen Rand platziert zusätzlich wird ein Schatten um die Box erzeugt Abbildung 3.8. Die letzte Webseite cloud.php, wird eine Textarea mittig angelegt. In der Abbildung 3.10 ist zu sehen wie die HTML-Elemente erzeugt weden, so das der User seine Daten lesen bearbeiten und abspeichern kann, dazu werden die benötigten Formatierungen in der CSS-Datei definiert und die Textarea in der cloud.php Datei angelegt. Um die Daten in der Textarea zu verwalten werden zwei Buttons erstellt mit denen die JScript Funktionen ausgeführt werden können (siehe Abbildung 3.9). 3.3 Login ohne Ekaay Nachdem in Kapitel 3.2 beschrieben wurde, wie eine Login Seite erstellt werden kann, wird nun erläutert, wie die Richtigkeit der Userdaten verglichen werden. Zuerst müssen die Zeilen des Formulars ausgelesen werden. Da diese mit der

24 16 KAPITEL 3. ENTWICKLUNG DER DEMOVERSION Abbildung 3.5: Einbetten des 2D Codes. Der 2D-Code wird mit einem <iframe>-tag im <body> der HTML-Seite eingefügt. Der Server berechnet den 2D-Code dieser wird durch das einbetten des IFrames im Body der Seite angezeigt. Abbildung 3.6: Platzierung des 2D Codes. 2D-Code wird der Fenstergröße absolut angepasst. Höhe und Breite werden so gewählt das der 2D-Code mittig eingefügt wird. Die Formatierungen wird für die Element mit der id=iframe auf der HTML-Seite angewendet POST-Funktion an die PHP-Datei cloud.php gesendet wurden, können diese Angaben mit den Einträgen aus dem Server auf Richtigkeit überprüft werden. Dazu wird in der cloud.php Datei eine PHP-Funktion geschrieben, die die Abfrage durchführt. Dabei ist es sehr wichtig, dass das vom User eingegebene Passwort keines falls für die Abfrage in einen nicht gehashtem Zustand an den Server gesendet wird. Das Ziel ist es immer, das Einsehen des Passwortes durch Dritte zu vermeiden. Um die Abfrage durchzuführen werden Informationen vom Server zum Usernamen und zum Passwort, das gehasht auf dem Server liegt, angefordert. Würde das Passwort nicht gehasht auf dem Server liegen, wäre es für Hacker ein Kinderspiel aus dem Response des Servers das Passwort abzufangen. Deshalb darf das Passwort nicht im Original auf dem Server aufbewahrt werden [23, 24, 25]. Ist die if-abfrage(siehe Abbildung 3.11) True so soll der versteckte Inhalt der Seite angezeigt werden. Falls das Passwort oder der Username falsch und somit die if-abfrage zu false evaluiiert, soll eine andere PHP-Seite aufgerufen werden, die für den User sichtbar ist (schutz.inc.php). Des Weiteren wird dem User mitgeteilt das sein Login-Versuch fehlgeschlagen ist (siehe Abbildung 3.12).

25 3.3. LOGIN OHNE EKAAY 17 Abbildung 3.7: Formular für das Login erstellen. In <form> werden die <input>-bereiche angeleg in die der User seine Daten eintragen kann. Zusätzlich wird die Seite definiert in der die Fromulardaten bearbeitet werden, wenn das Formular abgeschickt wird. Abbildung 3.8: Formular wird in Box platziert. Durch die Formatierung soll das Formular hervorgehoben werden. Um das Formular herum, wird in eine grün umrahmte Box erstellt. Das Passwort wir nach dem Submitten ungehasht an den Server geschickt und dort mit dem MD5-Algorithmus, das in der PHP-Libarey enthalten ist, gehasht. Der Hashwert des eingegebenen Passwortes ist dann mit dem Hashwert auf dem Server identisch. MD5 ist für einfache Passwörter nicht mehr sicher. Das Passwort kann mit sogenannten Regenbogentabellen regeneriert werden. Es existieren schon zahlreiche Regenbogentabellen für Hashwerte. Damit der User von solchen Angriffen geschützt ist, wird das Passwort nicht allein gehasht, sondern es wird ein Salt angehängt. Der Vorteil ein Salt zu benutzen liegt darin, dass das Passwort aus mehreren Zeichen besteht und somit eine Berechnung einer Regenbogentabelle enorme Berechnungszeiten brauchen, um das Urbild wieder zu erstellen. Um eine Regenbogentabelle für ein Passwort der Länge sechs zu berechnen, wird für jede der sechs Stellen geprüft, ob die Zeichen von A-Z, a-z oder 0 9 an dieser Stelle vorkommen. Klein und Großschreibung wird beim Hashen mit MD5 beachtet, deshalb genügt es nicht nur

26 18 KAPITEL 3. ENTWICKLUNG DER DEMOVERSION Abbildung 3.9: Speichern und Lesefunktion. Rufe Datei -Button soll eine Funktion ausführen, die den Inhalt der Datei vom Server liest. Speicher -Button führt die Funktion aus die den Inhalt im Textfeld in die Datei auf dem Server schreibt. Abbildung 3.10: Formatierung des Textfeldes. Der Textfeld wird im <body>- Bereich der Seite eingefügt. Mit der Formatierung wird das Textfeld mittig auf der Seite platziert. nach Kleinbuchstaben oder nur nach Großbuchstaben zu suchen [26, 8, 27]. Bei einem einfachen Beispiel wird in Abbildung 3.13 auch deutlich, wieso die Überprüfung wichtig ist. Nimmt man zwei Wörter bei dem nur ein Buchstabe groß geschrieben wird und hasht beide Wörter. Wie in dem Beispiel zusehen ist, entstehen zwei komplett unterschiedliche Hashwerte, daher muss Klein-und Großschreibung beim Berechnen beachtet werden, sonst erhält man nicht das richtige Urbild. Man hat bei einer einfachen Regenbogentabelle für ein Passwort der Länge sechs und 64 Zeichen insgesamt 64 6 Möglichkeiten, d.h. umso länger das Passwort, desto länger die Berechnung und desto großer der zu Berechnung benötigter Speicher. Eine andere Möglichkeit wäre mehrmalige hintereinander Anwendung des MD5-Algorithmus oder eine Kombination anderer Hash Algorithmen. Alle diese Möglichkeiten sind keine sichere Lösung, das Passwort vor Hackern zu schützen [6, 7, 8]. Ein Hacker wird erstmals alle einfachen Passwort Kombinationen bspw. 1234, 1111, aaaa usw. mit der Brute-Force Methode durchprobieren. Anschließend werden alle möglichen Kombinationen der bekannten Hash-Algorithmen ausprobiert, so ist diese Lösungsmöglichkeit weniger sinnvoll. Aus den oben genannten Gründen, wird das Passwort mit einem Salt erweitert. Der User ist auf dieser Art und Weise frei ein beliebiges Passwort zu wählen und bekommt von dieser Änderung nichts mit. Ein Salt ist ein Passwortzusatz, der dem User unbekannt ist. Der Vorteil, einen Salt zu benutzen ist, dass dadurch die Länge des Passwortes zunimmt und es schwierig ist, dazugehörige Regenbogentabellen zu erstellen, weil enorme Größen an Speicher

27 3.3. LOGIN OHNE EKAAY 19 Abbildung 3.11: Die Daten die von dem Formular auf der Seite indexzwei.php gesendet werden, müssen mit den Einträgen auf dem Server überprüft werden, denn nur bei erfolgreichen Überprüfung kann der User Inhalt der cloud.php Seite sehen. Abbildung 3.12: Schutzfunktion bei Fehl-Login. Die Datei Funktion verhindert es, dass die Seite cloud.php bei einem fehlgeschlagenen Login-Versuch aufgerufen werden kann. und Rechnungsschritte benötigt werden. Zu dem weiß der Angreifer nicht, wo der Salt beginnt und wie er in dem Passwort eingebaut wurde dies erschwert dem Angreifer passende Regenbogentabellen zu konstruieren. Diese Schutzmaßnahmen werden auch von Linux und Microsoft benutzt, um die Passwörter vor Regenbogentabellen zu schützen. Linux koppelt den Usernamen mit dem Passwort, wodurch dient der gehashte Username als Salt dient. Um nun die Sicherheit auch für den User der Demoversion zu erhöhen, wird der Username gehasht an das Passwort dran gehängt und später als Schlüssel für die Verschlüsselung und Entschlüsselung der Daten verwendet. Der User gibt wie gewohnt seinen Usernamen und Passwort ein, als erstes müssen Passwort und der Username gehasht werden. Der Salt kann hinter oder vor das Passwort angehängt werden. Eine weitere Möglichkeit ist, dass zwischendurch irgendwelche Sonderzeichen hinzugefügt werden können. Wie das Passwort mit Salt aussieht ist dem Programmierer überlassen. Je mehr an den Hashwerten verändert wird, desto schwieriger wird es die Passwörter zuregenerieren. Für die Demoversion wird der Username hinten an das Passwort angeknüpft und der Username wird mit dem MD5-Algorithmus gehasht. D.h. angenommen das Passwort ist Cloud und der Username User1, dann sieht das gesaltene Passwort wie folgt aus: Das Passwort ist jetzt vor Regenbogentabellen geschützt. Als letztes soll

28 20 KAPITEL 3. ENTWICKLUNG DER DEMOVERSION Abbildung 3.13: MD5 Hashing. Das Beispiel zeigt, dass der MD5-Algorithmus für Wörter, die sich nur in ihrem Anfangs Buchstaben unterscheiden ein komplett anderer Haswert erzeugt wird. Abbildung 3.14: Einfügen vom Salt. Der verlängerte Passwort wird durch Konkatenation vom gehashte Usernamen und dem gehashten Passwort generiert. das Passwort mit einer Java-Funktion gehasht werden bevor das Passwort mit den Formulardaten an die PHP-Datei cloud.php weitergeleitet wird, um die Eingabe mit dem Hashwert verglichen werden. Wenn das Passwort ungehasht an den Server geschickt wird und erst dort der Hashwert generiert wird, so ist das Passwort kurzzeitig für Angreifer sichtbar. Aus diesem Grund ist es vorteilhaft eine Java-Funktion anzuwenden, die das Passwort hasht, sobald der Login Button betätigt wird. Die Funktion Hashpswrd() soll Salt und Passwort zusammensetzten und diese dann mit dem MD5-Algorithmus hashen(siehe Abbildung 3.15). Um den MD5-Algorithmus anwenden zu können wird die JScript Datei md5.js [28] an die HTML-Seite angebunden [29]. Abbildung 3.15: Hashpswrd()-Funktion. Die Funktion hasht Usernamen und Passwort und Konkateniert die Hashwerte bevor die Eintäge auf den Server gesendet werden. Das Login Verfahren ist mit diesen Verbesserungen sicher einsetzbar.

29 3.4. DATENINHALT ABRUFEN Dateninhalt abrufen In Kapitel 3.3 wurde ausführlich erläutert wie das Login-Verfahren durchgeführt wird. Nach einem erfolgreichen Login-Versuch erscheint eine Seite, in der sich ein Textfeld befindet, in dem man abgerufenen Dateiinhalt lesen, bearbeiten und wieder abspeichern kann. In diesem Abschnitt, wird erstmals das Verfahren erläutert wie der Inhalt der Datei aufgerufen wird. Wie in der Einleitung erwähnt, wird das Passwort mit MD5 gehasht und der Inhalt der Datei mit dem AES-Verfahren ver- und entschlüsselt. Details zu dem AES-Algorithmus wurden in Kapitel 2.4 beschrieben. Um eine Datei abrufen zu können muss zuerst eine Datei erstellt werden und auf dem Server gespeichert sein. Da eine Demoversion entwickelt wird, wird nur eine Datei angelegt. Der User kann danach mit zwei Buttons Dateiinhalt abrufen oder Änderungen abspeichern. Wie genau das Abspeichern funktioniert und was dazu benötigt wird, ist in Kapitel 3.5 erläutert. Das Textfeld auf der Web-Seite ist die Arbeitsfläche für den User, wenn der User nun eine Datei lesen will, muss er den Button Rufe Datei anklicken. Zunächst muss die Datei geöffnet und der Inhalt gelesen werden. Da der Inhalt ein verschlüsselter Text ist, muss dieser Text auch wieder entschlüsselt werden. Es besteht die Möglichkeit, einen PHP-Code zu schreiben, um den Inhalt der Datei zu lesen und zu entschlüsseln. PHP-Funktionen werden immer auf dem Server ausgeführt, wodurch das das Risiko besteht, dass ein Angreifer den entschlüsselten Dateninhalt während der Übertragung vom Server zum Client den Inhalt verändern oder lesen kann. Der User ist so nicht vor Datenspionage geschützt. Daher werden wie in Kapitel 3.1 bereits erwähnt, die Daten nur auf dem Browser ent- und verschlüsselt. Für den Datentransfer zwischen Server und Client wird XMLHTTP- Request (XHR) angewandt. XHR ermöglicht, dass beliebige Daten über das http-protokoll übertragen werden können. Daten können vom Webserver abgerufen werden, ohne dass die Webseite neugeladen werden muss. Alle Anfragen werden asynchron bearbeitet. D.h. das Skript kann gleichzeitig mehrere Anfragen bearbeiten, ohne dass auf die Rückmeldung von einer einzigen Anfrage gewartet werden muss, damit das Skript weiterarbeiten kann. Damit jeder Browser mit einem XMLHTTP-Request arbeiten kann, muss noch ein JavaScript xmlhttp.js erstellt werden, die eine Funktion enthält, in der für jeden Browser der passende Befehl aufgeführt wird, um ein neues XHR zu erzeugen [30]. Mit einer einfachen if-abfrage kann der Browsertyp, der vom User genutzt wird, bestimmt werden(siehe Abbildung 3.16). Das richtige XHR Element kann so erzeugt werden,so dass keine Probleme auftreten, wenn der User unterschiedliche Browser verwendet [31].

30 22 KAPITEL 3. ENTWICKLUNG DER DEMOVERSION Abbildung 3.16: Erzeugen von XML-Objekten. Mit dieser JavaScript Funktion kann für jeden Browser XML-Objekt erzeugt werden. Nun kann XHR problemlos angewendet werden, um Daten über das HTTP- Protokoll zu übertragen. Um die Datei auszulesen, muss diese erstmals geöffnet werden und der komplette Inhalt bis auf die letzte Zeile ausgelesen werden. Des Weiteren werden Java-Funktionen benötigt, um die Daten für den User sichtbar zu machen. Mit der Funktion open(), die für XHR-Objekte in der JavaScript-Bibliothek integriert ist, wird die Datei geöffnet. Der Funktion müssen drei Parameter übergeben werden. Der erste Parameter bestimmt, ob die Daten gesendet oder geholt werden, da die Daten an den Browser geschickt werden sollen wird der Parameter auf GET gesetzt. Als nächstes muss der Pfad der Datei angegeben werden. Der letzte Parameter bestimmt, ob es sich um ein asynchrones oder synchrones Verfahren handelt. Da XHR asynchron arbeitet, wird der Parameter auf true gesetzt. Wenn die Datei erfolgreich geöffnet und der Inhalt gelesen wurde, soll durch ein weiteres Event xhr.onreadystatechange die Funktion gibdateiaus() angeben, die den Inhalt der Datei in das Textfeld einfügt. Onreadystatechange führt dann die Funktion gibdateiaus() immer dann aus, wenn sich der readystate des XHR ändert. Der readystate durchläuft insgesamt fünf Zustände die von 0-4 nummeriert sind. In folgender Tabelle 3.1 wird die Bedeutung der Zustände erläutert. Tabelle 3.1: Zustands-Tabelle XMLRequest Zustand Prozessstatus 0 Anfrage noch nicht initialisiert 1 Verbindung mit Server aufgebaut 2 Anfrage an Server angekommen 3 Anfrage wird vom Server bearbeitet 4 Antwort ist am Client angekommen Beim Lesen der Datei werden vom Client keine Daten an den Server geschickt. Deshalb wird der Parameter der Funktion send() auf null gesetzt.

31 3.5. DATEN BEARBEITEN UND SPEICHERN 23 Der Handler rufedateiausserver() für Dateiaufrufe ist somit vollständig. Nun muss in der schon oben genannten Funktion gibdateiaus() geprüft werden, ob der responsetext schon bereitgestellt ist. Aus der Zustandstabelle ist zu sehen, dass der Request dann beendet ist, wenn der Zustand vier ist. D.h. der Text aus der Datei ist vollständig am Client angekommen. responsetext enthält dann die Antwort des Servers als String. Der String muss entschlüsselt werden, damit der Text für den User lesbar ist. Um den AES-Algorithmus anwenden zu können wird, der Datei cloud.php mit einem script-tag als JavaScript-Datei(aes.js) [32] angehängt. Nach Verknüpfung kann man den responsetext mit der Funktion decrypt(text,passwort,nbit) entschlüsseln. Tabelle 3.2: Parameter für decrycpt-und encrypt Funktion Parameter text passwort nbit Typ Klartext bei der Funktion encrypt und verschlüsselte Text bei der Funktion decrypt Userpasswort die in indexzwei.php eingegeben wird Bestimmt wie groß die Datenblöck sein sollen Nun liegt der originale Inhalt der Datei vor und muss noch in das Textfeld eingefügt werden. Die JavaScript Funktion document.getelementbyname( " textarea\) wählt das Taxtfeld aus und fügt mithilfe von innerhtml den gewünschten Inhalt in das Textfeld ein. Am Ende ist der entschlüsselte Text im Textfeld der Seite eingefügt und es können Userseitige änderungen vorgenommen werden. 3.5 Daten bearbeiten und speichern Der User hat sich eingeloggt und sein Passwort das für die Verschlüsselung und Entschlüsselung benötigt wird eingeben. Auf dem Browser ist nun für den User ein Textfeld und zwei Buttons zu sehen mit denen er den Inhalt der Datei aufrufen oder die Veränderung abspeichern kann (siehe Abbildung 3.18). Damit der User diese Funktionen betätigen kann, müssen diese erst erstellt werden. In Kapitel 3.4 werden die Funktionen eingeführt, die für den Datenaufruf zuständig sind. In diesem Kapitel werden der Prozess und die Funktion beschrieben, die zum Speichern der neuen oder veränderten Daten benötigt werden. Zuerst muss die Datei daten.txt geöffnet werden. Im Gegensatz zum Abrufen der Daten wird für das Speichern nicht die GET-Methode sondern die POST- Methode angewendet. Die Funktion open() wird mit den Parametern POST,

32 24 KAPITEL 3. ENTWICKLUNG DER DEMOVERSION Abbildung 3.17: Einlesen und Ausgabe des Datei-Inhalts. Daten werden mit der Funktion rufedateiausserver() eingelesen und durch die Funktion gibdatenaus() in das Texfeld geschrieben. Der User kann seine Datei im Textfeld bearbeiten. save.php und true aufgerufen. Als zweite Parameter wird die Datei angegeben, die dann über einen PHP-Code die Datei daten.txt öffnet und den Inhalt abspeichert. Damit der Server Informationen über den Sender, also den Client erhält, werden mit der Methode sendrequestheader() die Informationen erstellt und später mit dem der Methode send() an den Server übermittelt. Die Information die dem Server übermittelt wird, ist der Text, der in die Datei daten.txt geschrieben werden soll. Um den Inhalt speichern zu können, muss dieser zuerst aus dem Textfeld gelesen werden. Die Funktion document.getelementbyid( " textarea\).value gibt den Text im Textfeld aus, welcher dann unter einer Variable abgespeichert wird(currenvalue). Nach dem der Text unter der Variable currentvalue abgespeichert wurde, wird überprüft, ob sich der Inhalt geändert hat, um unnötige Funktionsaufrufe zu ersparen. Dazu wird eine if-abfrage erstellt in dem der responsetext mit der currentvalue auf Gleichheit geprüft wird. Wenn die Abfrage false ergibt, soll currentvalue in die Datei daten.txt geschrieben werden, falls die If-Abfrage true ergibt, so soll die Meldung erscheinen, dass der Dateninhalt nicht verändert wurde. Evaluiert die if-abfrage zu false, so wird die Variable ergebnis auf currentvalue gesetzt. Der Inhalt der Variable ergebnis wird dann verschlüsselt und unter der Variable encrypt abgespeichert. Nun kann der verschlüsselte Text mit der Funktion xhr.send("text="+encrypt) verschickt werden. Der Text wird dann mit den Funktionen der PHP-Datei save.php in die Datei daten.txt geschrieben. Die Datei save.php prüft ob die $ POST[ text ] gesetzt

33 3.6. LOGIN MIT EKAAY 25 Abbildung 3.18: Implementierte Arbeitsfläche. Der User kann im Textfeld Texte editieren und speichern. Betätigt der User die Buttons werden JavaScript Funktionen ausgeführt. ist und öffnet dann die Datei daten.txt, um zu schreiben. Falls die Datei nicht geöffnet werden kann erhält der User die Fehlermeldung Datei wurde nicht geöffnet!. Ist die Datei nun erfolgreich geöffnet wird der Text mit der php-funktion fwrite($fp, text ) in die Datei daten.txt gespeichert [33, 34, 24, 23, 35, 36, 37]. 3.6 Login mit ekaay Damit das Login-Verfahren mit dem ekaay-verfahren gekoppelt werden kann,müssen sämtliche Änderungen vorgenommen werden. Damit das Login über Handy überhaupt funktioniert, muss der User Account auf dem ekaay- Server angemeldet bzw. registriert sein. Zur Registrierung wird die App für ekaay heruntergeladen. Diese kann von Smartphones mit Android und IOS Systemen angewendet werden. Als Nächstes muss der Account auf das Handy und dem ekaay-server gespeichert werden. Dazu wird ein 2D-Code gescannt, der für die Aktivierung des User-Accounts benötigt wird. Durch das Scannen werden die Daten auf dem ekaay-server überprüft(siehe Abbildung3.22). Wenn der User mit diesem Handy schon auf dem ekaay- Server registriert ist, wird der User auf die nächste Webseite weitergeleitet, die Überprüfung erfolgt in der PHP-Datei indexzwei.php. Die Webseite indexzwei.php ist für User, die nicht auf dem ekaay-server registriert sind, nicht sichtbar. Somit kann kein unbefugter User den Inhalt der indexzwei.php Webseite einsehen.

34 26 KAPITEL 3. ENTWICKLUNG DER DEMOVERSION Abbildung 3.19: AES Verschlüsselung.Daten aus dem Textfeld werden mit der Funktion speichern() ausgelesen und verschlüsselt. Durch die PHP-Funktion in der Datei save.php wird der verschlüsselte Text in der Datei gespeichert. Abbildung 3.20: Aktivierungcode. Der User muss über die ekaay-app den Aktivierungscode scnannen, um das ekaay-verfahren für die Demoversion nutzen zu können. Wie schon erwähnt wurde, braucht man eine Überprüfung der User-Daten. Dazu werden User-Name und Token auf Richtigkeit überprüft. Der Token ist der Schlüssel der auf den Handy des Users gespeichert ist und zu Identifizierung mit dem User Namen an den ekaay-server geschickt wird. Wie in Abbildung 3.22 zu sehen ist, wird über eine curl-session das Ergebnis der Überprüfung auf dem ekaay-server, unter der Variable $res gespeichert. Nun muss überprüft werden, ob der ekaay-server ein OK gesendet hat, denn dann sind die Userdaten richtig und der User kann den Inhalt der PHP-Seite sehen. Ist die Nachricht vom Server= OK, so wird das Formular erstellt in dem der User seinen Verschlüsselungspasswort eingeben kann(siehe Abbildung 3.21(b)). Der Token wird bei jeder Serverkontaktierung auf Richtigkeit überprüft. Wird der Token bei jeder Anfrage an den Server geprüft, so kann ein Hacker die geöffnete Session nicht klauen. Denn er kennt den Token nicht

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

Schritt-für-Schritt Anleitung zu ElsterSmart

Schritt-für-Schritt Anleitung zu ElsterSmart Schritt-für-Schritt Anleitung zu ElsterSmart 21.12.2015 Schritt-für-Schritt Anleitung zu ElsterSmart Inhalt 1 Allgemeines... 2 2 Installation von ElsterSmart... 3 3 Voraussetzungen zur Verwendung von ElsterSmart...

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

Spamschutz bei TYPO3. von Bernd Warken bei Fa. Netcos AG

Spamschutz bei TYPO3. von Bernd Warken bei Fa. Netcos AG Spamschutz bei TYPO3 von Bernd Warken bei Fa. Netcos AG Kapitel 0: Einleitung 3 0.1 Vorwort 3 0.2 Lizenz 3 Kapitel 1: Aktivierung und Konfiguration 4 1.1 config.spamprotectemailaddresses 4 1.2 config.spamprotectemailaddresses_atsubst

Mehr

Verwendung der Support Webseite

Verwendung der Support Webseite amasol Dokumentation Verwendung der Support Webseite Autor: Michael Bauer, amasol AG Datum: 19.03.2015 Version: 3.2 amasol AG Campus Neue Balan Claudius-Keller-Straße 3 B 81669 München Telefon: +49 (0)89

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST 2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Elektronische Unterschrift Neue Dokumente hochladen Dokumente direkt hochladen Dokumente aus KV Live Rechner hochladen Dokumente aus PKV Lotse hochladen

Mehr

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung...

Mehr

Der PDF-Druck. EDIORG Software GmbH, Linz

Der PDF-Druck. EDIORG Software GmbH, Linz Der PDF-Druck Der Makler hat nun auch die Möglichkeit, ein als PDF generiertes Angebot per E-Mail 1. als Anhang oder 2. als Link zu versenden oder 3. wie bisher das PDF über WORD zu generieren. Es soll

Mehr

Anleitung Madison CMS

Anleitung Madison CMS ANLEITUNG Anleitung Madison CMS Datum 24.08.2013 Revision 1 Firma Silverpixel www.silverpixel.ch Urheber CMS Micha Schweizer, Silverpixel micha.schweizer@silverpixel.ch Autor Martin Birchmeier, Silverpixel

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Erzherzog Johann Jahr 2009

Erzherzog Johann Jahr 2009 Erzherzog Johann Jahr 2009 Der Erzherzog Johann Tag an der FH JOANNEUM in Kapfenberg Was wird zur Erstellung einer Webseite benötigt? Um eine Webseite zu erstellen, sind die folgenden Dinge nötig: 1. Ein

Mehr

Trojanersichere Fenster: Verschlüsselung und Entschlüsselung

Trojanersichere Fenster: Verschlüsselung und Entschlüsselung Trojanersichere Fenster: Verschlüsselung und Entschlüsselung Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt 1 Inhalt Motivation Grundlagen Das Trojanersichere-Fenster-Verfahren X Virtual Screenshot

Mehr

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website Inhalt Inhalt... 1 1. Anmelden beim Kompetenzmanager... 3 2. Erstellen eines neuen Kompetenzprofils... 4 2.1. Wizard

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Lehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm

Lehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm Lehrlings- und Fachausbildungsstelle EDV-Prüfungsprogramm Bedienungsanleitung DI Friedrich Koczmann Seite 1 02.09.09 Inhaltsverzeichnis 1 Allgemeines...4 1.1 Voraussetzungen...4 1.2 Funktionen des Programms...4

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013 Kurssystem Günter Stubbe Datum: 19. August 2013 Aktualisiert: 6. September 2013 Inhaltsverzeichnis 1 Einleitung 5 2 Benutzer 7 2.1 Registrierung............................. 7 2.2 Login..................................

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 Copyright 2004-2012 CRM Word Connector - Anwenderbeschreibung Copyright 2004-2012, Alle Rechte vorbehalten. 1. Ausgabe

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

17.2 MS-Access Projekte

17.2 MS-Access Projekte 964 Von MS-Access 2000 zum SQL-Server 17.2 MS-Access Projekte MS-Access-Projekte, die die Dateiendung adp besitzen, werden als Front-End-Anwendung verwendet. Für die Back-End-Seite gibt es mehrere Möglichkeiten.

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst.

Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst. 1 Benutzerhandbuch Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst. 1.1 Installation des Umfragetools - entfernt nicht für Öffentlichkeit

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Ebenfalls gibt es neben dieser Schritt-für-Schritt Anleitung noch ein Video, welches das Einrichten einer Shared Mailbox zeigt.

Ebenfalls gibt es neben dieser Schritt-für-Schritt Anleitung noch ein Video, welches das Einrichten einer Shared Mailbox zeigt. SHARED MAILBOX IN OFFICE 365 ERSTELLEN Eine Shared Mailbox dient dazu, dass mehrere Mitarbeiter auf ein gemeinsames Postfach (z.b. Support) zugreifen und in dessen Namen E-Mails versenden können. Diese

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt

Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt Anleitung zum Prozess Anfrage an Kursliste stellen...1 Inhalt...1 Zugriff...2 Registrieren...3 Neues Passwort anfordern...5 Anfrage stellen...6

Mehr

Projekt-Dokumentation Entwicklung eines Multiple Choice Spiels als Projekt zur Vorlesung Skriptsprachen (WS2003/2004)

Projekt-Dokumentation Entwicklung eines Multiple Choice Spiels als Projekt zur Vorlesung Skriptsprachen (WS2003/2004) Projekt-Dokumentation Entwicklung eines Multiple Choice Spiels als Projekt zur Vorlesung Skriptsprachen (WS2003/2004) Marc Jesse Jürgen Wagner Matrikel-Nr. 3477012 Matrikel-Nr. 6040419 vorgelegt bei Dr.

Mehr

Anleitung AIVC-Manager

Anleitung AIVC-Manager Anleitung AIVC-Manager Mit dem AIVC-Manager haben Sie die Möglichkeit eigene Befehle zu definieren und Geräte die über ein Webinterface ansprechbar sind zu steuern. Bitte lesen Sie diese Anleitung aufmerksam

Mehr

Inhalt. 2 RÖK Typo3 Dokumentation

Inhalt. 2 RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Hauptadmin RÖK Eine Hilfe für den Einstieg in Typo3. innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Einstiegsdokument Kursleiter

Einstiegsdokument Kursleiter Einstiegsdokument Kursleiter Inhaltsverzeichnis 1. Die Anmeldung...2 1.1 Login ohne Campus-Kennung...2 1.2 Login mit Campus-Kennung...2 1.3 Probleme beim Login...3 2. Kurse anlegen...4 3. Rollenrechte...4

Mehr

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1 Sessions mit PHP Annabell Langs 2004 Sessions in PHP - Annabell Langs 1 Sessions» Inhaltsverzeichnis Wozu Sessions? 3 Wie funktionieren Sessions? 5 Wie kann ich die Session-ID übergeben? 8 Sicherheit 9

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Dokumentation: Erste Schritte für Reseller

Dokumentation: Erste Schritte für Reseller pd-admin v4.x Dokumentation: Erste Schritte für Reseller 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Reseller gedacht, die für Ihre

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

1st News Version 3 Personal

1st News Version 3 Personal 1st News Version 3 Personal Installationshandbuch 1st News Version 3 Personal...1 Vorwort...1 Funktionen...2 Änderungen/Neuerungen/behobene Fehler...2 Installation...2 Voraussetzungen...2 Update von Version

Mehr

Cmsbox Kurzanleitung. Das Wichtigste in Kürze

Cmsbox Kurzanleitung. Das Wichtigste in Kürze Cmsbox Kurzanleitung Cmsbox Kurzanleitung Das Wichtigste in Kürze Die Benutzeroberfläche der cmsbox ist nahtlos in die Webseite integriert. Elemente wie Texte, Links oder Bilder werden direkt an Ort und

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Um ein Seiteninhaltselement zu editieren, d. h. neu einzufügen oder zu verändern werden mehrere Symbole verwendet:

Um ein Seiteninhaltselement zu editieren, d. h. neu einzufügen oder zu verändern werden mehrere Symbole verwendet: 4.5.7 Bilder- und Datei-Upload Alle Dateien (z.b. Bilder, PDF-Dateien, Flash-Animationen, etc.), die Sie auf Ihren Seiten einbinden möchten, laden Sie im Modulbereich Datei in den Modulen Dateiliste oder

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html.

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html. Selbstdatenschutz E-Mail-Inhalte schützen Nutzung von 7-Zip zur Verschlüsselung Bei dem Programm 7-Zip (http://www.7-zip.org ) handelt es sich um ein frei nutzbares Komprimierungsprogramm für Windows Betriebssysteme

Mehr

Benutzerdokumentation

Benutzerdokumentation Benutzerdokumentation Konzepte Anmeldung am System Um den Projektplaner verwenden zu können, bedarf es keiner Registrierung. Wenn Sie bereits einen FH-Account haben, loggen Sie sich einfach mit Ihrem Usernamen

Mehr

Kurzanleitung Bearbeitung einer Preisanfrage der Stadt Gelsenkirchen

Kurzanleitung Bearbeitung einer Preisanfrage der Stadt Gelsenkirchen Kurzanleitung Bearbeitung einer Preisanfrage der Stadt Gelsenkirchen Stand August 2011 Partner von: 1 Inhaltverzeichnis 1. Einleitung 2. Erstnutzung 2.1. Zugangsdaten 2.2. Abruf der Preisanfrage 2.3. Bestellung

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

redax24.de t3-system

redax24.de t3-system Grundlagenwissen redax24.de t3-system Copyright 2010 idee-produktion.de GmbH Inhaltsverzeichnis Die wichtigsten Begriffe Login Seiten erstellen Navigation Inhalt anlegen Text einfügen Text formatieren

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Anwendungsbeschreibung Tobit David.fx Client Web

Anwendungsbeschreibung Tobit David.fx Client Web Anwendungsbeschreibung Tobit David.fx Client Web Stand: Oktober 2009 ...Inhalt Inhalt Inhalt...1-2 1.) Vorabinformation...1-3 2.) Starten des David.fx Client Web im Browser...2-3 3.) Arbeiten mit E-Mails...3-11

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Inhaltsverzeichnis Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6

Inhaltsverzeichnis Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6 Inhaltsverzeichnis 1. Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 2. Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6 3. Meine Konten...8 3.1. Konten...8 3.1.1. Kontenübersicht...8 3.1.2.

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten.

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten. Benutzerhandbuch Gästebuch Software - YellaBook v1.0 http://www.yellabook.de Stand: 01.08.2012 Inhalt 1 Funktionen... 3 2 Systemanforderungen... 4 3 Installation... 4 4 Einbinden des Gästebuchs... 5 5

Mehr

Wegleitung zur Installation und Verwendung der benötigten Software

Wegleitung zur Installation und Verwendung der benötigten Software Kanton St.Gallen Volkswirtschaftsdepartement Fachstelle für Statistik Datentransfer Medizinische Statistik an die Fachstelle für Statistik des Kantons St.Gallen Wegleitung zur Installation und Verwendung

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Einführung in die Cross-Plattform Entwicklung Das Intel App Framework

Einführung in die Cross-Plattform Entwicklung Das Intel App Framework Einführung in die Cross-Plattform Entwicklung Das Intel App Framework Einführung Dieses Hands-on-Lab (HOL) macht den Leser mit dem Intel App Framework vom Intel XDK vertraut. Es wird Schritt für Schritt

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr