Bachelorarbeit Informatik

Größe: px
Ab Seite anzeigen:

Download "Bachelorarbeit Informatik"

Transkript

1 Eberhard Karls Universität Tübingen Mathematisch-Naturwissenschaftliche Fakultät Wilhelm-Schickard-Institut für Informatik Bachelorarbeit Informatik Sichere Datenhaltung in der Cloud via Handy-Demoversion Tuba Yapinti 9. November 2012 Gutachter Prof. Reinhardt Wilhelm-Schickard-Institut für Informatik Universität Tübingen Betreuer Dr. Bernd Borchert Wilhelm-Schickard-Institut für Informatik Universität Tübingen

2 Yapinti, Tuba: Sichere Datenhaltung in der Cloud via Handy-Demoversion Bachelorarbeit Informatik Eberhard Karls Universität Tübingen Bearbeitungszeitraum: 29. Mai bis 09. November 2012

3 i Zusammenfassung Cloud-Computing ist in der letzten Zeit immer mehr in den Vordergrund getreten. Dies liegt daran, dass Cloud-Computing seinen Usern ermöglicht Daten von jedem Standort abzurufen. Die mobile Datenhaltung wird dabei durch einen externen Server ermöglicht. Einer der bekanntesten Anwendungen von Cloud-Computing ist dropbox. In dropbox können Daten hochgeladen und gemeinsame Nutzung der Daten für mehrere Anwender freigegeben werden. Die Anzahl der User, die diese Dienstleistungen in Anspruch nehmen ist in kurzer Zeit extrem angestiegen. Durch Aktionen wie Spacerace [1] das Oktober 2012 begonnen hat, werden immer mehr User erworben. Weltweit können Universitäten an dem Spacerace teilnehmen. Allein im November 2012 sind (gesamte User der Top 10 deutschlandweit) User dazugekommen, die dropbox nutzen. Anwendungen wie dropbox wecken nicht nur die Aufmerksamkeit der User, sondern auch die der Hacker. Aus diesem Grund müssen die Daten strenger vor Angreifern geschützt werden. Im Rahmen dieser Arbeit wurde eine Demoversion entwickelt, die eine sicherere Datenhaltung ermöglicht. Dazu werden Verschlüsselungsverfahren wie das AES-Verfahren, Hashingverfahren wie MD5 und das Login Verfahren ekaay angewendet. Die normale Loginverfahren im Web weist Lücken auf, sodass Identitäten des Users geklaut werden können. Diese Risiken sollen in der Demoversion beseitigt werden, indem ein anderes Loginverfahren angewandet. Der User wird sich in der Demoversion nicht mit seinem Passwort einloggen, sondern wird für das Login sein Handy nutzen. Mit dem AES-Verfahren werden Dateiinhalte ver- und entschlüsslet und nur in verschlüsselter Form auf dem Server gespeichert. Des Weiteren werden die Erweiterungs-und Verbesserungsmöglichkeiten behandelt und die Sicherheit der Demoversion analysiert.

4 ii Danksagung Ich bedanke mich bei allen, die mich über die ganze Zeit unterstützt haben. Insbesondere geht ein Dank an meine Familie und meine Freunde Dilek Tuncbilek, Evelina Pillai, Sonja Hägele und Murat Simsek.

5 Inhaltsverzeichnis Abbildungsverzeichnis v 1 Einleitung 1 2 Grundlagen Cloud-Computing ekaay Message-Digest Algorithmus (MD5) Advanced Encryption Standard (AES) AddRoundKey SubBytes ShiftRows MixColumn Key Schedule Entschlüsselung Entwicklung der Demoversion Das Ziel und die Grundideen Layout mit HTML erstellen Login ohne Ekaay Dateninhalt abrufen Daten bearbeiten und speichern Login mit ekaay iii

6 iv INHALTSVERZEICHNIS 4 Sicherheitsanalyse Passwort versus ekaay Gefahren für ekaay Diskussion und Ausblick Diskussion Literaturverzeichnis 35

7 Abbildungsverzeichnis 2.1 Cloud-Computing Ablauf des ekaay-verfahrens AES Operation AddRoundKey AES Operation SubBytes AES Operation ShiftRows AES Operation Key Schedule Login mit Passwort-Verfahren Login mit ekaay-verfahren Hintergrund in CSS-Sytlesheet formatieren CSS-Sytlesheet in HTML-Datei einbetten D-Code in HTML-Datei einbetten Platzierung des 2D Codes Erstellung von einem Formular für das Login Login-Formular mit CSS in eine Box platzieren Buttons anlegen die JavaScript-Funktionen ausführen Textfeld für Editierung anlegen Passwort und Username Überprüfung Schutzfunktion bei Fehl-Login Hash Beispiel Zusammensetzung des Passworts Java-Funktion die Passwort beim Submitten hasht XML-Objekt für alle Browser anpassen v

8 vi ABBILDUNGSVERZEICHNIS 3.17 Öffnet Datei auf dem Server Implementierte Arbeitsfläche Speichert Inhalt D-Code zur ekaay-account Aktivierung Ansicht der index-seiten Überprüfung der Daten auf dem ekaay-server

9 Kapitel 1 Einleitung Mobilität gewinnt in der heutigen Zeit immer mehr an Bedeutung und auch in der IT-Branche ist sie ein Luxus, auf den nur wenige verzichten würden. Sowohl private User als auch Firmen möchten neue und bequeme Techniken und Software,die die Datenhaltung vereinfachen und zu jeder Zeit aufrufbar machen. Festplatten sind als Speichermedien sehr verbreitet, aber leider auch unpraktisch. Die Verwaltung ist zu zeitaufwendig und nicht immer von Vorteil. Das wird zu einem größeren Problem, wenn es sich um größere Datenmengen handelt. Das ständige neu installieren von Programmen, wenn der Computer gewechselt wird oder es mehrere Computer gibt, ist auch sehr arbeitsaufwendig und unpraktisch. Diese Problematik und andere Gründe regten große Firmen wie z.b. IBM zu der Entwicklung von Cloud-Computing an. Seit 2007 ist Cloud-Computing ein brennendes Thema, das die IT-Branche beschäftig. Immer mehr Interessenten und Anbieter befassen sich mit dieser neuen Technik [2]. Die Grundidee hinter Cloud-Computing ist, dass Anbieter ihre IT-Dienste ins Internet stellen und User somit von überall und ohne Einschränkungen diese Dienstleistungen nutzen können. Diese Dienstleistungen können bspw. Datenhaltung oder Datenbearbeitung (Fotos oder Videos im Netz bearbeiten) sein. Weitere Dienste, die bislang nur auf dem eigenen Computer möglich waren, können durch Cloud-Computing nun im Netz benutzt werden [3, 4, 5]. Um diese Dienstleistungen zu nutzen, wird nur ein User-Account mit Username und einem Passwort erstellt. Die dem User bereitgestellten und privaten Daten können eingesehen werden. Nahezu jedem ist die Dienstleistung dropbox bekannt [1]. Bei dropbox steht jedem User ein Speicher von 2GB kostenlos zur Verfügung womit Daten ausgetauscht, hochgeladen und bearbeitet werden können. Der Aufwand um an die Daten zu gelangen beschränkt sich auf die Eingabe eines Usernamens und Passwortes und schon hat man die Daten auf dem Browser. Um auf die Daten zuzugreifen ist kein weiterer Aufwand nötig. Der Nachteil dieses Verfahrens ist die geringe Sicherheit gegenüber Dritten. 1

10 2 KAPITEL 1. EINLEITUNG Bei einem Hackerangriff oder sonstigen Eingriffe von Dritten kann das Passwort für User-Accounts schnell entwendet werden. In nahezu jedem Login Verfahren wird das eingegebene Passwort gehasht und auf den ersten Blick ist das originale Passwort nicht mehr lesbar. Doch was für einen einfachen User unmöglich erscheint, ist für einen Hacker meist nur ein rechenaufwendiges, aber einfaches Verfahren um das Passwort zu erhalten [6, 7, 8]. Die meisten Web-Portale hashen die Passwörter mit MD5 dieses Verfahren wird in Kapitel 2.3 erklärt. Jedoch ist MD5 nicht das sicherste Verfahren, um Passwörter zu schützen. Es existieren sog. Regenbogentabellen, mit denen Passwörter wieder generiert werden können (Kapitel 3.3). Um das Verfahren sicherer zu machen gibt es bereits neue Methoden (Kapitel 3.3). Abgesehen von der Sicherheit kann das ständige Eingeben des Passwortes auch als lästig empfunden werden. Eine Alternative zu dieser Methode stellt das von Forschern der Universität Tübingen entwickelte ekaay Verfahren dar. EKaay ist das neue Verfahren, um User vor Trojanern oder Angriffen durch Dritten zu schützen. Login ohne die Userdaten einzugeben ist dank ekaay möglich und die Anwendung sehr einfach. Der User muss mit seinem Handy, auf dem die App für ekaay installiert ist, den 2D-Code abfotografieren und schon wird man nach kurzer Zeit mit dem Account eingeloggt. Hinter dem Abfotografieren verbirgt sich ein Prozess zwischen Handy und dem Server, dieser Prozess wird in Kapitel 2.2 im Detail erläutert. Des Weiteren kommt die Frage auf wie die Daten auf dem Server geschütz werden. Bei einem direkten Angriff auf den Server können die Dateninhalte ausgelesen und die Daten sind somit nicht sicher aufbewahrt werden. Doch solange der Inhalt nicht im Originaltext zu lesen ist, kann der Angreifer wenig mit den Daten anrichten, solange er nicht weiß wie der Inhalt verschlüsselt wurde. Der User ist durch Verschlüsselung des Dateninhaltes zusätzlich gesichert [9, 10]. Im Rahmen dieser Bachelorarbeit wird eine Demoversion entwickelt, welche die Datenhaltung in der Cloud, an das ekaay-verfahren anknüpft. Zusätzlich werden die Daten mit dem Verschlüsselungs-Verfahren AES ver- und entschlüsselt. Die Grundlagen dazu in Kapitel 2 und die Entwicklung der Demoversion in Kapitel 3 erläutert. Sicherheitsanalyse, Diskussion und Ausblick runden die Arbeit ab.

11 Kapitel 2 Grundlagen In diesem Kapitel wird Cloud-Computing und die für die Demoversion verwendeten Vefahren zusammenfassend erläutert. Beschreibungen und Erklärungen in diesem Kapitel sollen einen kurzen Einblick in die angewendeten Techniken geben. Anhand Beispielen soll das Verständnis verstärkt werden. 2.1 Cloud-Computing Cloud Computing, eine Wolke die immer mitkommt. Zahlreiche Anbieter bieten umfangreiche Dienstleistungen an, um den User von arbeitsaufwendigen Prozessen zu befreien. Dienstleistungen wie Wartung, Sicherheit und Updates sind nicht mehr Aufgaben des Users sondern, werden von den Anbietern übernommen. Zusammengefasst heit das für den User weniger Arbeit und mehr Mobilität[11]. Stellt man sich den Aufbau der Cloud, als ein Schichtenmodell vor, dann ist die erste Schicht die Infrastruktur-Schicht ( Infrstuctur as a Service-IaaS), die zweite Schicht der Cloud die Plattform und die letzte Schicht die Anwendungs-Schicht. Diese Schichten sind die Grundbausteine des Cloud Computings. Die Infrastruktur-Schicht kann auch als Basis des Cloud Computings bezeichnet werden. Der Anbieter vermietet bei dieser Art von Service die für die Anwendungen benötigten Infrastrukturen, wobei der Anbieter die Kosten für diesen Service übernimmt. Unter Infrastruktur kann man sich die Bereitstellung von Software (Netzwerkdienste) oder Hardware (Server, Arbeitsspeicher) vorstellen. Nicht nur die Infrastruktur, sondern auch die Plattform wird dem User vom Anbieter bereitgestellt. Dieser Service wird Plattform as a Service genannt. Dem User werden Webanwendungen, z.b. Entwicklungsumgebungen wie Frameworks zur Verfügung gestellt, die er frei nutzen und erweitern kann. Webanwendungen sind. Der Anbieter übernimmt dann die aufwendige Arbeit wie Wartung oder Aktualisierung der Anwendungen, somit kann sich der User auf hauptsächlichen Aufgaben konzentrieren. Software as a Service (SaaS), der Anbieter stellt dem User nur Anwendungen 3

12 4 KAPITEL 2. GRUNDLAGEN zur Verfügung. Dabei werden alle Anwendungen auf den Browser ausgeführt und die Daten auf dem Server des Anbieters gespeichert. Der Anbieter ist des Weiteren für Sicherheit, Updates und Wartung der Anwendungen verantwortlich [4, 12, 13, 14]. Abbildung 2.1: Dienste in der Cloud. In der weißen Wolke sind Anbieter abgebildet, die dem User Plattformen im Internet zur Verfügung stellen. Jede weitere Wolke stellt Anbieter dar, die Dienstleistungen in der Cloud anbieten. Anbieter in der blauen Wolke bieten softwarebasierte Dienstleistungen und Anbieter in der grauen Wolke bieten Dienstleistungen zu Infrastruktur [15] 2.2 ekaay Ein Login ohne Passwort einzugeben! Klingt vorerst sehr unvorstellbar, aber ist möglich. Was dazu benötigt wird, ist nur ein Smartphone und eine App, die leicht auf dem Handy installiert werden kann. Das ekaay-verfahren ist leicht zu erklären. Der User sieht einen 2D-Code auf dem Bildschirm und

13 2.2. EKAAY 5 muss diesen mit der App scannen, den Rest übernimmt die Technik. Der genaue Ablauf des Logins mit ekaay wird im folgenden näher erläutert. Der User öffnet die App, um den angezeigten 2D-Code zu scannen. Der zu sehende 2D-Code wird für jede Session vom Server generiert. Informationen wie Name des Account Servers, Session-ID und vom Server berechnet der Schlüssel sind im 2D-Code codiert und können von der App ausgelesen werden. Nach dem Scannen des 2D-Codes wird an Hand den gelesenen Daten nach einer Registrierung auf dem im 2D-Code codierten Account Server nach dem Useraccount gesucht. Ist der User auf dem Account-Server registriert, so wird die Session-ID vom Account-Server mit dem privaten Schlüssel (Userpasswort) des Users vom Handy verschlüsselt. Das vom Handy verschlüsselte Codewort wird mit dem Usernamen und der Session-ID via Internet an den Account-Server gesendet. Anschließend muss vom Account Server geprüft werden, ob die vom Handy gesendeten Daten dem Server für diesen User bekannt sind. Wenn die Daten vom Handy mit den Daten auf dem Server übereinstimmen, wird eine Verbindung zwischen Browser und Server hergestellt. Über diese Verbindung werden die Daten des Users zum Login verwendet und der User ist erfolgreich eingeloggt [10, 9, 16, 17]. Abbildung 2.2: Ablauf des ekaay-verfahrens. Der Server erstellt einen 2D- Code in dem Informationen zur Session und dem Accountserver. Als nächstes scannt der User den 2D-Code auf dem Bildschirm mit der ekaay-app und schickt dem Server ebenfalls Infromationen zurück. Anschließend loggt der Server den User mit dem Account auf dem Browser ein [18].

14 6 KAPITEL 2. GRUNDLAGEN 2.3 Message-Digest Algorithmus (MD5) MD5 ist ein Hash-Algorithmus, der in vielen Internet-Portalen zum Schutz des Passwortes verwendet wird. Der Algorithmus berechnet aus der Eingabe einen 128-Bit Hashwert. Nach dem die Eingabe gehasht wurde, wird an den Hashwert eine Eins angehängt. Im nächsten Schritt wird der Hashwert so lange mit Nullen erweitert bis die Zahl durch (512 64)-teilbar ist. Die Länge des Passwortes wird anschließend zu einem 64-Bit Hashwert kodiert und an den Hashwert angehängt. Der Hashwert in mehrere 512-Bit Große Blöcke geteilt werden. Der Hauptalgorithmus führt dann auf dem Puffer, der in 32-Bit Wörter unterteilt ist, die Komprimierungsfunktion mit dem ersten Block aus. Dabei durchläuft jeder Block jeweils 16 Operationen pro Wort. Das Ergebnis der Funktion wird dann mit dem nächsten Block als Parameter übergeben. Nachdem alle Blöcke abgearbeitet sind, erhält man am Ende den 128-Bit großen Hashwert. Sogar die kleinste Änderung in der Eingabe führt zu einem komplett anderen Hashwert. Somit kann bei einer falschen Eingabe nie derselbe Hashwert erzeugt werden. Es ist aber möglich das zwei verschiedene Eingaben denselben Hashwert haben, was jedoch sehr unwahrscheinlich ist [6, 7]. 2.4 Advanced Encryption Standard (AES) Das AES Verschlüsselung-und Entschlüsselungsverfahren arbeitet mit einem Datenblock, dass den Inhalt der Daten enthält und einem Cipher-Block in dem sich der Userschlüssel befindet. Der Algorithmus bildet aus den Daten 128-Bit große Blöcke und diese werden mit einem Schlüssel der Länge 128, 192 oder 256 Bit Länge ver-/entschlüsselt. Die Schlüssellänge bestimmt im Algorithmus, wie oft dieser auf den Daten angesetzt durchgeführt wird. Bei 128-Bit wird der Algorithmus 10mal, bei 192-Bit 12mal und bei 256-Bit 14mal durchgeführt. Jeder Block durchläuft während dem verschlüsseln mehrmals vier verschiede Funktionen(Subbytes, ShiftRows, MixColumn und AddRoundKey). Ein ganzer Durchlauf wird auch als Runde bezeichnet. Bis auf die letzte Runde werden alle vier Abschnitte auf gleicher Weise durchlaufen. Der Unterschied der letzten Runde liegt darin, dass die Funktion MixColumn nicht ausgeführt wird.für jede Runde wird ein eigener Schlüssel benötigt der sich aus vorherigen Cipher- Block berechnen lässt. AES wird angewendet um Texte zu verschlüsseln um den geheimen Inhalt der Nachricht oder Datei zu schützen [19, 20] AddRoundKey Bevor die Verschlüsselung beginnt werden Datenblock und Cipher-Block bitweise durch XOR miteinander verknüpft. Bei einer XOR-Verknüpfung

15 2.4. ADVANCED ENCRYPTION STANDARD (AES) 7 Tabelle 2.1: XOR-Wertetabelle a b a b gilt im Allgemeinen, dass nie beide Bedingungen gleichzeitig erfüllt oder nicht erfüllt sein dürfen. D.h. sobald nur eines der Bits wahr ist, so ist auch die XOR-Verknüpfung wahr. Die Verknüpfung wird dann Zelle für Zelle durchgeführt und der AddRoundKey erzeugt [19, 20]. Abbildung 2.3: AES Operation AddRoundKey. Jede Zelle im Datenblock (blau) und Cipherblock (rot) wird durch XOR verknüpft. Das resultierende Ergebnis wird in die Zelle des neuen Datenblocks eingetragen [19] SubBytes In dieser Funktion der Verschlüsselung wird jedes Byte im Datenblock mit einem anderen festen Byte ersetzt. Dabei werden alle Zeichen der 64 Bytes einzeln betrachtet und mit einem anderen, aber festen Hexadezimalcode ersetzt. In der Substitutionstabelle oder im Array, ist für jedes Byte von ein Eintrag enthalten und kann problemlos durch den Eintrag ersetzt werden. Nimmt man an, dass der aktuelle Zelleninhalt aus dem Datenblock z.b. 15 ist und eine Substitutionstabelle existiert, so wird durch die Eins die Zeile und durch die Fünf die Spalte in der Substitutionstabelle bestimmt. Somit wird die

16 8 KAPITEL 2. GRUNDLAGEN 15 mit dem Eintrag an dieser Stelle ersetzt und ist dann der neue Wert der Zelle im Datenblock [19, 20]. Abbildung 2.4: AES Operation SubBytes Beispiel für eine Substitutionstabelle. Einträge jede Zelle im Datenblock wird mit einem anderen Hexadezimalwert ersetzt. Die Substitutionswerte werden aus der Tabelle entnommen. Ist die zu ersetzende Hexadezimalzahl die 19 so ist der Substirionswert d ShiftRows Nachdem die 64 Bytes im Datenblock erfolgreich substituiert wurden wird als nächstes, wie man auch aus dem Namen des Verfahren entnehmen kann, die Zeilen im Datenblock verschoben. Die erste Zeile des neuen Daten Blocks bleibt unverändert, nur die weiteren Zeilen werden um einige stellen verschoben. Dabei wird dir zweite Zeile um eine Stelle, die dritte um zwei und die vierte Zeile um drei Stellen verschoben, bei einem Zeilenüberlauf wird die Zeile von rechts fortgesetzt [19, 20] MixColumn Nach Verschiebung der Zeilen werden die Spalten verschoben. Im Vergleich zu der Zeilenverschiebung ist MixColumn wesentlich komplexer. Bei MixColumn wird ein komplexes mathematisches Verfahren, das Galois-Feld angewendet. im Rahmen dieser Bachelorarbeit werden keine vertieften Definitionen und Erklärungen zu diesem Verfahren gegeben, sondern nur die Grundidee von MixColumn zusammengefasst. Alle Einträge der Spalten werden mit Konstanten multipliziert, bei der Multiplikation handelt es sich jedoch nicht um das gewöhnliche Multiplizieren von Zahlen, sondern es handelt sich um eine Polynom-Multiplikation. Nach der Multiplikation werden die Ergebnisse jeder Spalte mit XOR verknüpft und an der entsprechende Stelle des neuen

17 2.4. ADVANCED ENCRYPTION STANDARD (AES) 9 Abbildung 2.5: AES Operation ShiftRows. Jeder Zeilen Eintrag wird nach links verschoben. Dabei bleibt die erste Zeile unverändert. Alle anderen Zeilen werden folgendermaßen verschoben, zweite Zeile um eins, die dritte um zwei und die vierte um drei [19]. Datenblocks eingetragen. Für die nächsten Spalten wird die Reihenfolge der Konstanten geändert, welche je nach Stelle im neuen Datenblock festgelegt wird. Nachdem alle Zellen des neuen Datenblocks gefüllt sind ist das Verfahren MixColumn abgeschlossen [19, 20] Key Schedule Um das ganze Verschlüsselungsverfahren auszuführen müssen noch die Subschlüssel generiert werden. Daher braucht man Key Scheduling, um den Schlüssel für Verschlüsselung und Entschlüsselung der Daten zu berechnen. Dazu dient ein Userschlüssel, der sich als 128-Bit im Cipher-Block befindet. Dieser wird erweitert, so dass er auf die Runden(ein Durchlauf des Algorithmuses) aufgeteilt wird. Die Anzahl der Subschlüssel hängt dann davon ab, wie viele Runden man braucht. Je nach Bit-Größe des Datenblocks (10,12 oder 14) wird die Anzahl der Subschlüssel bestimmt. Jede Runde erhält somit einen Subschlüssel der jeweils 16 Byte groß ist. Um den Userschlüssel zu erweitern werden zwei Funktionen (SubWord,RotWord) und eine Konstante (Rcon) angewendet. SubWord hat dieselbe Funktion wie SubBytes und zwar wird durch SubWord jede Zelle des Userschlüssels(Cipher-Block) durch einen Wert aus der Substitutionstabelle ersetzt. Die zweite Funktion RotWord verschiebt die Spaltenwerte um eins nach oben. Zuletzt wird Rcon auf die Spalten des Cipher-Blocks angewendet. Rcon ist eine 4 Byte große Konstante, die auf das erste Byte der aktuellen Spalte angewendet wird. Jede neue Spalte die Rcon liefert, wird dann mit der vorherigen Spalte(Orange in Abbildung 2.6) durch XOR verknüpft. Nun zu genauerem Ablauf der Schlüsselerweiterung, die

18 10 KAPITEL 2. GRUNDLAGEN Abbildung 2.6: AES Operation Key Schedule. Für die Berechnung der ersten Spalte des neuen Cipherblocks wird die erste Spalte des alten Cipherblocks(blau) durch XOR mit letzten Spalte verknüpft. Die erste Spalte bleibt unverändert auf die letzte Spalte im Cpherblock wird zuerst RotWord und anschließend SubWord angewandt. Das Ergebnis aus der XOR-Verknüfung wird mir einer Konstante Rcon einletztes Mal mit XOR verknüpft [19]. Berechnung der ersten Spalte des neuen Cipher-Blocks erfolgt im Vergleich zu der Berechnung der zweiten und dritten Spalten anders. Um die erste Spalte des neuen Cipher-Blocks zu berechnen, benötigt man die erste Spalte und die letzte Spalte des alten Cipher-Blocks. Die erste Spalte bleibt unverändert. Auf die letzte Spalte wird die Funktion RotWord angewand. Die Spalte, auf der die Funktion RotWord angewendet wurde, werden anschließend mit SubWord substituiert. Als nächstes wird die neu erzeugte Spalte und die erste Spalte des alten Datenblocks mit XOR verknüpft (siehe Abbildung 2.6). Das Ergebnis dieser XOR-Verknüpfung wird zuletzt mit der Spalte, die Rcon liefert, wieder mit XOR verknüpft. Das Resultat ist die erste Spalte des ersten Subschlüssels. Für die nächsten Spalten wird immer eine Spalte des alten Cipher-Blocks und der vorherigen Spalte im Subschlüssel durch XOR verknüpft und das Ergebnis ist die neue Spalte des Subschlüssels. Dies wird solange durchgeführt bis dann alle Subschlüssel generiert wurden [19, 20].

19 2.4. ADVANCED ENCRYPTION STANDARD (AES) Entschlüsselung Die Entschlüsselung ist der Verschlüsselung sehr ähnlich, jedoch wird der Algorithmus rückwärts durchgeführt. Dennoch gibt es kleinere Unterschiede. Bei der Funktion SubBytes wird im Vergleich zur der Verschlüsselung eine andere Substitutionstabelle angewand, die aus der Substitutionstabelle der Verschlüsselung berechnet wird. Bei der Zeilenverschiebung (ShiftRow) werden die Zeilen nicht nach links, sondern rechts verschoben. Die Subschlüssel werden dann vom letzten beginnend bis zum ersten Subschlüssel, für das Entschlüsseln eingesetzt [19, 20].

20 12 KAPITEL 2. GRUNDLAGEN

21 Kapitel 3 Entwicklung der Demoversion 3.1 Das Ziel und die Grundideen Am Ende dieser Arbeit wird sich ein User mit Name und Passwort und dem ekaay Schlüssel in sein Account einloggen können. Der versteckte Inhalt soll vor dem Login für Dritte nicht sichtbar sein. Dabei soll Username und Passwort auf Richtigkeit überprüft werden, ohne dass das Passwort an den Server geschickt wird. Wie auch in anderen Portalen wird das Passwort nur gehasht auf dem Server liegen. Um die mögliche Angriffe abzublocken wird dem gehashten Passwort ein Salt angehängt. In den Kapiteln werden alle Funktionen und Methoden beschrieben, die für Demoversion ohne ekaay- Verfahren benötigt werden. Das Anlegen eines Textfeldes dient zur Bearbei- Abbildung 3.1: Kommunikation zwischen Server und Browser.Login mit Usernamen und Passwort, der Datentransfer erfolgt über Ajax. Ajax ermöglicht eine asychrone Datenübertragung zwischen Server und Client so können nebenher andere Prozesse bearbeitet werden solange auf Response vom Server gewartet wird [21]. tung und zum Aufruf der Datei. Speichern und Öffnen der Datei wird durch 13

22 14 KAPITEL 3. ENTWICKLUNG DER DEMOVERSION Buttons gesteuert. Dabei wird der Inhalt der Dateien nur verschlüsselt aus dem Server abgelegt und erst dann wieder bei Anfrage des Clients auf dem Browser entschlüsselt. Der abgespeicherte neue Text wird auf dem Browser verschlüsselt bevor der Text an den Sever gelangt. Zuletzt wird das Login mit dem ekaay-verfahren erweitert, so dass Handy und Passwort für das Login eingesetzt werden. Abbildung 3.2: Smartphone als dritte Komponente im Login, Handy scnannt den vom Server erstellten QR-Code auf. Handy schickt Token(Schlüssel auf dem Handy) und Codewort an Server.Ist der User bekannt wird eine Verbindung zum Browser hergestellt und der User wird zur nächsten Seite weitergeleitet [21]. 3.2 Layout mit HTML erstellen Für die Anwendung werden drei Webseiten erstellt. Auf der ersten HTML-Seite wird nur ein 2D-Code zusehen sein(index.php). Auf der zweiten Seite wird ein Formular erstellt, in dem der User seinen Passwort einträgt mit dem die Daten ver- und entschlüsselt werden(indexzwei.php). Auf der letzten Webseite kann der User seine Daten bearbeiten und speichern. Die einzelnen Details der Webseiten werden nun näher beschrieben. Alle Webseiten sollen denselben Hintergrund haben. Dieser in der CSS-Datei style.css definiert wird(siehe Abbildung 3.3). Damit die Webseite alle Formatierungen der Elemente übernimmt, wird die CSS-Datei angebunden (Abbildung 3.4).

23 3.3. LOGIN OHNE EKAAY 15 Abbildung 3.3: Definition der Hintergrundformatierung. Für den Hintergrund der Seite wird ein JPG-Bilddatei wolke nr 7.jpg. Größe vom Hintergrund wird der Bilschirmgröße angepasst [22]. Abbildung 3.4: Einbetten des CSS-Stylesheets. Stylesheet wird mit <link>- Tag im <head>-bereich der Seite eingefügt. So werden alle Formatierungen des Stylesheets auf der HTML-seite angewandt. Der 2D-Code auf der Webseite index.php wird mittig auf der Seite platziert. Dazu werden die Definitionen in der CSS-Datei benötigt siehe Abbildung 3.6. Damit der 2D-Code überhaupt auf der Webseite sichtbar ist, wird dieser als <iframe> eingefügt siehe Abbildung 3.5. Auf der zweiten Webseite indexzwei.php wird ein Formular mit Input-Tags erstellt damit der User seinen Passwort eingeben kann Abbildung 3.7. Um die Daten abzuschicken wird ein Button erstellt, der dann JScript Funktionen ausführt, wenn man diesen anklickt. Das Formular und der Button werden in einer Box mit einem grünen Rand platziert zusätzlich wird ein Schatten um die Box erzeugt Abbildung 3.8. Die letzte Webseite cloud.php, wird eine Textarea mittig angelegt. In der Abbildung 3.10 ist zu sehen wie die HTML-Elemente erzeugt weden, so das der User seine Daten lesen bearbeiten und abspeichern kann, dazu werden die benötigten Formatierungen in der CSS-Datei definiert und die Textarea in der cloud.php Datei angelegt. Um die Daten in der Textarea zu verwalten werden zwei Buttons erstellt mit denen die JScript Funktionen ausgeführt werden können (siehe Abbildung 3.9). 3.3 Login ohne Ekaay Nachdem in Kapitel 3.2 beschrieben wurde, wie eine Login Seite erstellt werden kann, wird nun erläutert, wie die Richtigkeit der Userdaten verglichen werden. Zuerst müssen die Zeilen des Formulars ausgelesen werden. Da diese mit der

24 16 KAPITEL 3. ENTWICKLUNG DER DEMOVERSION Abbildung 3.5: Einbetten des 2D Codes. Der 2D-Code wird mit einem <iframe>-tag im <body> der HTML-Seite eingefügt. Der Server berechnet den 2D-Code dieser wird durch das einbetten des IFrames im Body der Seite angezeigt. Abbildung 3.6: Platzierung des 2D Codes. 2D-Code wird der Fenstergröße absolut angepasst. Höhe und Breite werden so gewählt das der 2D-Code mittig eingefügt wird. Die Formatierungen wird für die Element mit der id=iframe auf der HTML-Seite angewendet POST-Funktion an die PHP-Datei cloud.php gesendet wurden, können diese Angaben mit den Einträgen aus dem Server auf Richtigkeit überprüft werden. Dazu wird in der cloud.php Datei eine PHP-Funktion geschrieben, die die Abfrage durchführt. Dabei ist es sehr wichtig, dass das vom User eingegebene Passwort keines falls für die Abfrage in einen nicht gehashtem Zustand an den Server gesendet wird. Das Ziel ist es immer, das Einsehen des Passwortes durch Dritte zu vermeiden. Um die Abfrage durchzuführen werden Informationen vom Server zum Usernamen und zum Passwort, das gehasht auf dem Server liegt, angefordert. Würde das Passwort nicht gehasht auf dem Server liegen, wäre es für Hacker ein Kinderspiel aus dem Response des Servers das Passwort abzufangen. Deshalb darf das Passwort nicht im Original auf dem Server aufbewahrt werden [23, 24, 25]. Ist die if-abfrage(siehe Abbildung 3.11) True so soll der versteckte Inhalt der Seite angezeigt werden. Falls das Passwort oder der Username falsch und somit die if-abfrage zu false evaluiiert, soll eine andere PHP-Seite aufgerufen werden, die für den User sichtbar ist (schutz.inc.php). Des Weiteren wird dem User mitgeteilt das sein Login-Versuch fehlgeschlagen ist (siehe Abbildung 3.12).

25 3.3. LOGIN OHNE EKAAY 17 Abbildung 3.7: Formular für das Login erstellen. In <form> werden die <input>-bereiche angeleg in die der User seine Daten eintragen kann. Zusätzlich wird die Seite definiert in der die Fromulardaten bearbeitet werden, wenn das Formular abgeschickt wird. Abbildung 3.8: Formular wird in Box platziert. Durch die Formatierung soll das Formular hervorgehoben werden. Um das Formular herum, wird in eine grün umrahmte Box erstellt. Das Passwort wir nach dem Submitten ungehasht an den Server geschickt und dort mit dem MD5-Algorithmus, das in der PHP-Libarey enthalten ist, gehasht. Der Hashwert des eingegebenen Passwortes ist dann mit dem Hashwert auf dem Server identisch. MD5 ist für einfache Passwörter nicht mehr sicher. Das Passwort kann mit sogenannten Regenbogentabellen regeneriert werden. Es existieren schon zahlreiche Regenbogentabellen für Hashwerte. Damit der User von solchen Angriffen geschützt ist, wird das Passwort nicht allein gehasht, sondern es wird ein Salt angehängt. Der Vorteil ein Salt zu benutzen liegt darin, dass das Passwort aus mehreren Zeichen besteht und somit eine Berechnung einer Regenbogentabelle enorme Berechnungszeiten brauchen, um das Urbild wieder zu erstellen. Um eine Regenbogentabelle für ein Passwort der Länge sechs zu berechnen, wird für jede der sechs Stellen geprüft, ob die Zeichen von A-Z, a-z oder 0 9 an dieser Stelle vorkommen. Klein und Großschreibung wird beim Hashen mit MD5 beachtet, deshalb genügt es nicht nur

26 18 KAPITEL 3. ENTWICKLUNG DER DEMOVERSION Abbildung 3.9: Speichern und Lesefunktion. Rufe Datei -Button soll eine Funktion ausführen, die den Inhalt der Datei vom Server liest. Speicher -Button führt die Funktion aus die den Inhalt im Textfeld in die Datei auf dem Server schreibt. Abbildung 3.10: Formatierung des Textfeldes. Der Textfeld wird im <body>- Bereich der Seite eingefügt. Mit der Formatierung wird das Textfeld mittig auf der Seite platziert. nach Kleinbuchstaben oder nur nach Großbuchstaben zu suchen [26, 8, 27]. Bei einem einfachen Beispiel wird in Abbildung 3.13 auch deutlich, wieso die Überprüfung wichtig ist. Nimmt man zwei Wörter bei dem nur ein Buchstabe groß geschrieben wird und hasht beide Wörter. Wie in dem Beispiel zusehen ist, entstehen zwei komplett unterschiedliche Hashwerte, daher muss Klein-und Großschreibung beim Berechnen beachtet werden, sonst erhält man nicht das richtige Urbild. Man hat bei einer einfachen Regenbogentabelle für ein Passwort der Länge sechs und 64 Zeichen insgesamt 64 6 Möglichkeiten, d.h. umso länger das Passwort, desto länger die Berechnung und desto großer der zu Berechnung benötigter Speicher. Eine andere Möglichkeit wäre mehrmalige hintereinander Anwendung des MD5-Algorithmus oder eine Kombination anderer Hash Algorithmen. Alle diese Möglichkeiten sind keine sichere Lösung, das Passwort vor Hackern zu schützen [6, 7, 8]. Ein Hacker wird erstmals alle einfachen Passwort Kombinationen bspw. 1234, 1111, aaaa usw. mit der Brute-Force Methode durchprobieren. Anschließend werden alle möglichen Kombinationen der bekannten Hash-Algorithmen ausprobiert, so ist diese Lösungsmöglichkeit weniger sinnvoll. Aus den oben genannten Gründen, wird das Passwort mit einem Salt erweitert. Der User ist auf dieser Art und Weise frei ein beliebiges Passwort zu wählen und bekommt von dieser Änderung nichts mit. Ein Salt ist ein Passwortzusatz, der dem User unbekannt ist. Der Vorteil, einen Salt zu benutzen ist, dass dadurch die Länge des Passwortes zunimmt und es schwierig ist, dazugehörige Regenbogentabellen zu erstellen, weil enorme Größen an Speicher

27 3.3. LOGIN OHNE EKAAY 19 Abbildung 3.11: Die Daten die von dem Formular auf der Seite indexzwei.php gesendet werden, müssen mit den Einträgen auf dem Server überprüft werden, denn nur bei erfolgreichen Überprüfung kann der User Inhalt der cloud.php Seite sehen. Abbildung 3.12: Schutzfunktion bei Fehl-Login. Die Datei Funktion verhindert es, dass die Seite cloud.php bei einem fehlgeschlagenen Login-Versuch aufgerufen werden kann. und Rechnungsschritte benötigt werden. Zu dem weiß der Angreifer nicht, wo der Salt beginnt und wie er in dem Passwort eingebaut wurde dies erschwert dem Angreifer passende Regenbogentabellen zu konstruieren. Diese Schutzmaßnahmen werden auch von Linux und Microsoft benutzt, um die Passwörter vor Regenbogentabellen zu schützen. Linux koppelt den Usernamen mit dem Passwort, wodurch dient der gehashte Username als Salt dient. Um nun die Sicherheit auch für den User der Demoversion zu erhöhen, wird der Username gehasht an das Passwort dran gehängt und später als Schlüssel für die Verschlüsselung und Entschlüsselung der Daten verwendet. Der User gibt wie gewohnt seinen Usernamen und Passwort ein, als erstes müssen Passwort und der Username gehasht werden. Der Salt kann hinter oder vor das Passwort angehängt werden. Eine weitere Möglichkeit ist, dass zwischendurch irgendwelche Sonderzeichen hinzugefügt werden können. Wie das Passwort mit Salt aussieht ist dem Programmierer überlassen. Je mehr an den Hashwerten verändert wird, desto schwieriger wird es die Passwörter zuregenerieren. Für die Demoversion wird der Username hinten an das Passwort angeknüpft und der Username wird mit dem MD5-Algorithmus gehasht. D.h. angenommen das Passwort ist Cloud und der Username User1, dann sieht das gesaltene Passwort wie folgt aus: Das Passwort ist jetzt vor Regenbogentabellen geschützt. Als letztes soll

28 20 KAPITEL 3. ENTWICKLUNG DER DEMOVERSION Abbildung 3.13: MD5 Hashing. Das Beispiel zeigt, dass der MD5-Algorithmus für Wörter, die sich nur in ihrem Anfangs Buchstaben unterscheiden ein komplett anderer Haswert erzeugt wird. Abbildung 3.14: Einfügen vom Salt. Der verlängerte Passwort wird durch Konkatenation vom gehashte Usernamen und dem gehashten Passwort generiert. das Passwort mit einer Java-Funktion gehasht werden bevor das Passwort mit den Formulardaten an die PHP-Datei cloud.php weitergeleitet wird, um die Eingabe mit dem Hashwert verglichen werden. Wenn das Passwort ungehasht an den Server geschickt wird und erst dort der Hashwert generiert wird, so ist das Passwort kurzzeitig für Angreifer sichtbar. Aus diesem Grund ist es vorteilhaft eine Java-Funktion anzuwenden, die das Passwort hasht, sobald der Login Button betätigt wird. Die Funktion Hashpswrd() soll Salt und Passwort zusammensetzten und diese dann mit dem MD5-Algorithmus hashen(siehe Abbildung 3.15). Um den MD5-Algorithmus anwenden zu können wird die JScript Datei md5.js [28] an die HTML-Seite angebunden [29]. Abbildung 3.15: Hashpswrd()-Funktion. Die Funktion hasht Usernamen und Passwort und Konkateniert die Hashwerte bevor die Eintäge auf den Server gesendet werden. Das Login Verfahren ist mit diesen Verbesserungen sicher einsetzbar.

29 3.4. DATENINHALT ABRUFEN Dateninhalt abrufen In Kapitel 3.3 wurde ausführlich erläutert wie das Login-Verfahren durchgeführt wird. Nach einem erfolgreichen Login-Versuch erscheint eine Seite, in der sich ein Textfeld befindet, in dem man abgerufenen Dateiinhalt lesen, bearbeiten und wieder abspeichern kann. In diesem Abschnitt, wird erstmals das Verfahren erläutert wie der Inhalt der Datei aufgerufen wird. Wie in der Einleitung erwähnt, wird das Passwort mit MD5 gehasht und der Inhalt der Datei mit dem AES-Verfahren ver- und entschlüsselt. Details zu dem AES-Algorithmus wurden in Kapitel 2.4 beschrieben. Um eine Datei abrufen zu können muss zuerst eine Datei erstellt werden und auf dem Server gespeichert sein. Da eine Demoversion entwickelt wird, wird nur eine Datei angelegt. Der User kann danach mit zwei Buttons Dateiinhalt abrufen oder Änderungen abspeichern. Wie genau das Abspeichern funktioniert und was dazu benötigt wird, ist in Kapitel 3.5 erläutert. Das Textfeld auf der Web-Seite ist die Arbeitsfläche für den User, wenn der User nun eine Datei lesen will, muss er den Button Rufe Datei anklicken. Zunächst muss die Datei geöffnet und der Inhalt gelesen werden. Da der Inhalt ein verschlüsselter Text ist, muss dieser Text auch wieder entschlüsselt werden. Es besteht die Möglichkeit, einen PHP-Code zu schreiben, um den Inhalt der Datei zu lesen und zu entschlüsseln. PHP-Funktionen werden immer auf dem Server ausgeführt, wodurch das das Risiko besteht, dass ein Angreifer den entschlüsselten Dateninhalt während der Übertragung vom Server zum Client den Inhalt verändern oder lesen kann. Der User ist so nicht vor Datenspionage geschützt. Daher werden wie in Kapitel 3.1 bereits erwähnt, die Daten nur auf dem Browser ent- und verschlüsselt. Für den Datentransfer zwischen Server und Client wird XMLHTTP- Request (XHR) angewandt. XHR ermöglicht, dass beliebige Daten über das http-protokoll übertragen werden können. Daten können vom Webserver abgerufen werden, ohne dass die Webseite neugeladen werden muss. Alle Anfragen werden asynchron bearbeitet. D.h. das Skript kann gleichzeitig mehrere Anfragen bearbeiten, ohne dass auf die Rückmeldung von einer einzigen Anfrage gewartet werden muss, damit das Skript weiterarbeiten kann. Damit jeder Browser mit einem XMLHTTP-Request arbeiten kann, muss noch ein JavaScript xmlhttp.js erstellt werden, die eine Funktion enthält, in der für jeden Browser der passende Befehl aufgeführt wird, um ein neues XHR zu erzeugen [30]. Mit einer einfachen if-abfrage kann der Browsertyp, der vom User genutzt wird, bestimmt werden(siehe Abbildung 3.16). Das richtige XHR Element kann so erzeugt werden,so dass keine Probleme auftreten, wenn der User unterschiedliche Browser verwendet [31].

30 22 KAPITEL 3. ENTWICKLUNG DER DEMOVERSION Abbildung 3.16: Erzeugen von XML-Objekten. Mit dieser JavaScript Funktion kann für jeden Browser XML-Objekt erzeugt werden. Nun kann XHR problemlos angewendet werden, um Daten über das HTTP- Protokoll zu übertragen. Um die Datei auszulesen, muss diese erstmals geöffnet werden und der komplette Inhalt bis auf die letzte Zeile ausgelesen werden. Des Weiteren werden Java-Funktionen benötigt, um die Daten für den User sichtbar zu machen. Mit der Funktion open(), die für XHR-Objekte in der JavaScript-Bibliothek integriert ist, wird die Datei geöffnet. Der Funktion müssen drei Parameter übergeben werden. Der erste Parameter bestimmt, ob die Daten gesendet oder geholt werden, da die Daten an den Browser geschickt werden sollen wird der Parameter auf GET gesetzt. Als nächstes muss der Pfad der Datei angegeben werden. Der letzte Parameter bestimmt, ob es sich um ein asynchrones oder synchrones Verfahren handelt. Da XHR asynchron arbeitet, wird der Parameter auf true gesetzt. Wenn die Datei erfolgreich geöffnet und der Inhalt gelesen wurde, soll durch ein weiteres Event xhr.onreadystatechange die Funktion gibdateiaus() angeben, die den Inhalt der Datei in das Textfeld einfügt. Onreadystatechange führt dann die Funktion gibdateiaus() immer dann aus, wenn sich der readystate des XHR ändert. Der readystate durchläuft insgesamt fünf Zustände die von 0-4 nummeriert sind. In folgender Tabelle 3.1 wird die Bedeutung der Zustände erläutert. Tabelle 3.1: Zustands-Tabelle XMLRequest Zustand Prozessstatus 0 Anfrage noch nicht initialisiert 1 Verbindung mit Server aufgebaut 2 Anfrage an Server angekommen 3 Anfrage wird vom Server bearbeitet 4 Antwort ist am Client angekommen Beim Lesen der Datei werden vom Client keine Daten an den Server geschickt. Deshalb wird der Parameter der Funktion send() auf null gesetzt.

31 3.5. DATEN BEARBEITEN UND SPEICHERN 23 Der Handler rufedateiausserver() für Dateiaufrufe ist somit vollständig. Nun muss in der schon oben genannten Funktion gibdateiaus() geprüft werden, ob der responsetext schon bereitgestellt ist. Aus der Zustandstabelle ist zu sehen, dass der Request dann beendet ist, wenn der Zustand vier ist. D.h. der Text aus der Datei ist vollständig am Client angekommen. responsetext enthält dann die Antwort des Servers als String. Der String muss entschlüsselt werden, damit der Text für den User lesbar ist. Um den AES-Algorithmus anwenden zu können wird, der Datei cloud.php mit einem script-tag als JavaScript-Datei(aes.js) [32] angehängt. Nach Verknüpfung kann man den responsetext mit der Funktion decrypt(text,passwort,nbit) entschlüsseln. Tabelle 3.2: Parameter für decrycpt-und encrypt Funktion Parameter text passwort nbit Typ Klartext bei der Funktion encrypt und verschlüsselte Text bei der Funktion decrypt Userpasswort die in indexzwei.php eingegeben wird Bestimmt wie groß die Datenblöck sein sollen Nun liegt der originale Inhalt der Datei vor und muss noch in das Textfeld eingefügt werden. Die JavaScript Funktion document.getelementbyname( " textarea\) wählt das Taxtfeld aus und fügt mithilfe von innerhtml den gewünschten Inhalt in das Textfeld ein. Am Ende ist der entschlüsselte Text im Textfeld der Seite eingefügt und es können Userseitige änderungen vorgenommen werden. 3.5 Daten bearbeiten und speichern Der User hat sich eingeloggt und sein Passwort das für die Verschlüsselung und Entschlüsselung benötigt wird eingeben. Auf dem Browser ist nun für den User ein Textfeld und zwei Buttons zu sehen mit denen er den Inhalt der Datei aufrufen oder die Veränderung abspeichern kann (siehe Abbildung 3.18). Damit der User diese Funktionen betätigen kann, müssen diese erst erstellt werden. In Kapitel 3.4 werden die Funktionen eingeführt, die für den Datenaufruf zuständig sind. In diesem Kapitel werden der Prozess und die Funktion beschrieben, die zum Speichern der neuen oder veränderten Daten benötigt werden. Zuerst muss die Datei daten.txt geöffnet werden. Im Gegensatz zum Abrufen der Daten wird für das Speichern nicht die GET-Methode sondern die POST- Methode angewendet. Die Funktion open() wird mit den Parametern POST,

32 24 KAPITEL 3. ENTWICKLUNG DER DEMOVERSION Abbildung 3.17: Einlesen und Ausgabe des Datei-Inhalts. Daten werden mit der Funktion rufedateiausserver() eingelesen und durch die Funktion gibdatenaus() in das Texfeld geschrieben. Der User kann seine Datei im Textfeld bearbeiten. save.php und true aufgerufen. Als zweite Parameter wird die Datei angegeben, die dann über einen PHP-Code die Datei daten.txt öffnet und den Inhalt abspeichert. Damit der Server Informationen über den Sender, also den Client erhält, werden mit der Methode sendrequestheader() die Informationen erstellt und später mit dem der Methode send() an den Server übermittelt. Die Information die dem Server übermittelt wird, ist der Text, der in die Datei daten.txt geschrieben werden soll. Um den Inhalt speichern zu können, muss dieser zuerst aus dem Textfeld gelesen werden. Die Funktion document.getelementbyid( " textarea\).value gibt den Text im Textfeld aus, welcher dann unter einer Variable abgespeichert wird(currenvalue). Nach dem der Text unter der Variable currentvalue abgespeichert wurde, wird überprüft, ob sich der Inhalt geändert hat, um unnötige Funktionsaufrufe zu ersparen. Dazu wird eine if-abfrage erstellt in dem der responsetext mit der currentvalue auf Gleichheit geprüft wird. Wenn die Abfrage false ergibt, soll currentvalue in die Datei daten.txt geschrieben werden, falls die If-Abfrage true ergibt, so soll die Meldung erscheinen, dass der Dateninhalt nicht verändert wurde. Evaluiert die if-abfrage zu false, so wird die Variable ergebnis auf currentvalue gesetzt. Der Inhalt der Variable ergebnis wird dann verschlüsselt und unter der Variable encrypt abgespeichert. Nun kann der verschlüsselte Text mit der Funktion xhr.send("text="+encrypt) verschickt werden. Der Text wird dann mit den Funktionen der PHP-Datei save.php in die Datei daten.txt geschrieben. Die Datei save.php prüft ob die $ POST[ text ] gesetzt

33 3.6. LOGIN MIT EKAAY 25 Abbildung 3.18: Implementierte Arbeitsfläche. Der User kann im Textfeld Texte editieren und speichern. Betätigt der User die Buttons werden JavaScript Funktionen ausgeführt. ist und öffnet dann die Datei daten.txt, um zu schreiben. Falls die Datei nicht geöffnet werden kann erhält der User die Fehlermeldung Datei wurde nicht geöffnet!. Ist die Datei nun erfolgreich geöffnet wird der Text mit der php-funktion fwrite($fp, text ) in die Datei daten.txt gespeichert [33, 34, 24, 23, 35, 36, 37]. 3.6 Login mit ekaay Damit das Login-Verfahren mit dem ekaay-verfahren gekoppelt werden kann,müssen sämtliche Änderungen vorgenommen werden. Damit das Login über Handy überhaupt funktioniert, muss der User Account auf dem ekaay- Server angemeldet bzw. registriert sein. Zur Registrierung wird die App für ekaay heruntergeladen. Diese kann von Smartphones mit Android und IOS Systemen angewendet werden. Als Nächstes muss der Account auf das Handy und dem ekaay-server gespeichert werden. Dazu wird ein 2D-Code gescannt, der für die Aktivierung des User-Accounts benötigt wird. Durch das Scannen werden die Daten auf dem ekaay-server überprüft(siehe Abbildung3.22). Wenn der User mit diesem Handy schon auf dem ekaay- Server registriert ist, wird der User auf die nächste Webseite weitergeleitet, die Überprüfung erfolgt in der PHP-Datei indexzwei.php. Die Webseite indexzwei.php ist für User, die nicht auf dem ekaay-server registriert sind, nicht sichtbar. Somit kann kein unbefugter User den Inhalt der indexzwei.php Webseite einsehen.

34 26 KAPITEL 3. ENTWICKLUNG DER DEMOVERSION Abbildung 3.19: AES Verschlüsselung.Daten aus dem Textfeld werden mit der Funktion speichern() ausgelesen und verschlüsselt. Durch die PHP-Funktion in der Datei save.php wird der verschlüsselte Text in der Datei gespeichert. Abbildung 3.20: Aktivierungcode. Der User muss über die ekaay-app den Aktivierungscode scnannen, um das ekaay-verfahren für die Demoversion nutzen zu können. Wie schon erwähnt wurde, braucht man eine Überprüfung der User-Daten. Dazu werden User-Name und Token auf Richtigkeit überprüft. Der Token ist der Schlüssel der auf den Handy des Users gespeichert ist und zu Identifizierung mit dem User Namen an den ekaay-server geschickt wird. Wie in Abbildung 3.22 zu sehen ist, wird über eine curl-session das Ergebnis der Überprüfung auf dem ekaay-server, unter der Variable $res gespeichert. Nun muss überprüft werden, ob der ekaay-server ein OK gesendet hat, denn dann sind die Userdaten richtig und der User kann den Inhalt der PHP-Seite sehen. Ist die Nachricht vom Server= OK, so wird das Formular erstellt in dem der User seinen Verschlüsselungspasswort eingeben kann(siehe Abbildung 3.21(b)). Der Token wird bei jeder Serverkontaktierung auf Richtigkeit überprüft. Wird der Token bei jeder Anfrage an den Server geprüft, so kann ein Hacker die geöffnete Session nicht klauen. Denn er kennt den Token nicht

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST 2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

17.2 MS-Access Projekte

17.2 MS-Access Projekte 964 Von MS-Access 2000 zum SQL-Server 17.2 MS-Access Projekte MS-Access-Projekte, die die Dateiendung adp besitzen, werden als Front-End-Anwendung verwendet. Für die Back-End-Seite gibt es mehrere Möglichkeiten.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html.

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html. Selbstdatenschutz E-Mail-Inhalte schützen Nutzung von 7-Zip zur Verschlüsselung Bei dem Programm 7-Zip (http://www.7-zip.org ) handelt es sich um ein frei nutzbares Komprimierungsprogramm für Windows Betriebssysteme

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Verwendung der Support Webseite

Verwendung der Support Webseite amasol Dokumentation Verwendung der Support Webseite Autor: Michael Bauer, amasol AG Datum: 19.03.2015 Version: 3.2 amasol AG Campus Neue Balan Claudius-Keller-Straße 3 B 81669 München Telefon: +49 (0)89

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 Copyright 2004-2012 CRM Word Connector - Anwenderbeschreibung Copyright 2004-2012, Alle Rechte vorbehalten. 1. Ausgabe

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Spamschutz bei TYPO3. von Bernd Warken bei Fa. Netcos AG

Spamschutz bei TYPO3. von Bernd Warken bei Fa. Netcos AG Spamschutz bei TYPO3 von Bernd Warken bei Fa. Netcos AG Kapitel 0: Einleitung 3 0.1 Vorwort 3 0.2 Lizenz 3 Kapitel 1: Aktivierung und Konfiguration 4 1.1 config.spamprotectemailaddresses 4 1.2 config.spamprotectemailaddresses_atsubst

Mehr

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013 Kurssystem Günter Stubbe Datum: 19. August 2013 Aktualisiert: 6. September 2013 Inhaltsverzeichnis 1 Einleitung 5 2 Benutzer 7 2.1 Registrierung............................. 7 2.2 Login..................................

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Aqua Praxis v1.0. Handbuch PHYSIO - TECH

Aqua Praxis v1.0. Handbuch PHYSIO - TECH Aqua Praxis v1.0 Handbuch PHYSIO - TECH Vorwort Vielen Dank, dass Sie sich für unser Produkt entschieden haben. Wenn Sie Fragen oder Anregungen für eine praxisgerechte Weiterentwicklung der Software haben,

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001.

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001. DaSch Datenschleuse GnuPG Autor: Dok-Ref: Datei: TFA Cottbus, Frau Klaus keine DaSch_GnuPG_Anleitung_V001.doc Stand: 12.09.2011 Änderungsnachweis Datum Version Bemerkung 12.09.11 001 Neuerstellung Abkürzungsverzeichnis

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel Technisches vorab: Auch wenn wir vom Cloud Computing noch nie etwas gehört haben, nutzen wir es mit Sicherheit schon: Wir schreiben Mails. Virtueller Briefverkehr ist Cloud Computing der klassischen Art:

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3 Sophos Mobile Encryption für Android Hilfe Produktversion: 1.3 Stand: Februar 2013 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 Lokaler Speicher...6 4 Dropbox...7 5 Egnyte...10 6 Mediencenter...11

Mehr

Der PDF-Druck. EDIORG Software GmbH, Linz

Der PDF-Druck. EDIORG Software GmbH, Linz Der PDF-Druck Der Makler hat nun auch die Möglichkeit, ein als PDF generiertes Angebot per E-Mail 1. als Anhang oder 2. als Link zu versenden oder 3. wie bisher das PDF über WORD zu generieren. Es soll

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Thema: SQL-Injection (SQL-Einschleusung):

Thema: SQL-Injection (SQL-Einschleusung): Thema: SQL-Injection (SQL-Einschleusung): Allgemein: SQL (Structured Query Language) ist eine Datenbanksprache zur Definition von Datenstrukturen in Datenbanken sowie zum Bearbeiten (Einfügen, Verändern,

Mehr

E-Commerce: IT-Werkzeuge. Web-Programmierung. Kapitel 4: Einführung in JavaScript Stand: 03.11.2014. Übung WS 2014/2015. Benedikt Schumm M.Sc.

E-Commerce: IT-Werkzeuge. Web-Programmierung. Kapitel 4: Einführung in JavaScript Stand: 03.11.2014. Übung WS 2014/2015. Benedikt Schumm M.Sc. Übung WS 2014/2015 E-Commerce: IT-Werkzeuge Web-Programmierung Kapitel 4: Stand: 03.11.2014 Benedikt Schumm M.Sc. Lehrstuhl für ABWL und Wirtschaftsinformatik Katholische Universität Eichstätt-Ingolstadt

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Anleitung zur Benutzung des online-service www.klausurgutachten.de

Anleitung zur Benutzung des online-service www.klausurgutachten.de Anleitung zur Benutzung des online-service www.klausurgutachten.de Inhalt 1. Das Arbeitsprinzip des Service www.klausurgutachten.de 2. Technische Voraussetzungen 2.1 online-arbeiten 2.2 Einstellungen des

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Datenbanksysteme SS 2007

Datenbanksysteme SS 2007 Datenbanksysteme SS 2007 Frank Köster (Oliver Vornberger) Institut für Informatik Universität Osnabrück Kapitel 9c: Datenbankapplikationen Architektur einer Web-Applikation mit Servlets, JSPs und JavaBeans

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Anwendungsbeschreibung Tobit David.fx Client Web

Anwendungsbeschreibung Tobit David.fx Client Web Anwendungsbeschreibung Tobit David.fx Client Web Stand: Oktober 2009 ...Inhalt Inhalt Inhalt...1-2 1.) Vorabinformation...1-3 2.) Starten des David.fx Client Web im Browser...2-3 3.) Arbeiten mit E-Mails...3-11

Mehr

Handbuch für Redakteure für Typo3. Version 1.1. Datum: 15.2.2005. Georg Ringer

Handbuch für Redakteure für Typo3. Version 1.1. Datum: 15.2.2005. Georg Ringer Handbuch für Redakteure für Typo3 Version 1.1 Datum: 15.2.2005 Georg Ringer Inhaltsverzeichnis 1. Login... 3 2. Oberfläche von Typo3... 4 2.1. Modulleiste... 5 2.2. Navigationsleiste... 6 3. Einfache Funktionen...

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Warum muss ich mich registrieren?

Warum muss ich mich registrieren? - Warum muss ich mich registrieren? - Ich habe mein Passwort oder meinen Benutzernamen vergessen - Wo ist meine Aktivierungs-Mail? - Wie kann ich mein Benutzerkonto löschen? - Wie kann ich mein Newsletter-Abonnement

Mehr

Mobile Versandkontrolle für die SelectLine-Warenwirtschaft

Mobile Versandkontrolle für die SelectLine-Warenwirtschaft Mobile Versandkontrolle für die SelectLine-Warenwirtschaft Kernfunktionen: Packkontrolle (Soll-/Ist-Vergleich) Kartonverwaltung Palettenverwaltung Druck von Begleitpapieren Layer 2 GmbH Eiffestraße 664b

Mehr

Benutzerhandbuch WordPress

Benutzerhandbuch WordPress Benutzerhandbuch WordPress Handbuch zur Erstellung eines Weblogs Copyright 2008 by Eva-Maria Wahl & Dennis Klehr Inhaltsverzeichnis 1. Einführung 3 1.1 Blog 3 1.2 Web 2.0 3 1.3 Content Management System

Mehr

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza FilePanther Dokumentation FilePanther Version 1.1 vom 14.02.2012 Marcel Scheitza Inhaltsverzeichnis 1 Verwaltung Ihrer Websites... 3 1.1 Verwaltung von Websites... 3 1.2 Verwaltung von Gruppen... 4 1.3

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Cmsbox Kurzanleitung. Das Wichtigste in Kürze

Cmsbox Kurzanleitung. Das Wichtigste in Kürze Cmsbox Kurzanleitung Cmsbox Kurzanleitung Das Wichtigste in Kürze Die Benutzeroberfläche der cmsbox ist nahtlos in die Webseite integriert. Elemente wie Texte, Links oder Bilder werden direkt an Ort und

Mehr

LEITFADEN Ihr App Service- Center

LEITFADEN Ihr App Service- Center Ihr App Service- Center So bedienen Sie das Service-Center Ihrer App! Herzlichen Glückwunsch zu Ihrer eigenen Firmen-App! Damit Sie das ganze Potential Ihrer neuen App ausschöpfen können, sollten Sie sich

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Open Catalog Interface (OCI) Anbindung an VirtueMart

Open Catalog Interface (OCI) Anbindung an VirtueMart Ver. 2.5.1 Open Catalog Interface (OCI) Anbindung an VirtueMart Joomla 2.5 und Virtuemart 2.0.6 Ing. Karl Hirzberger www.hirzberger.at Inhaltsverzeichnis Begriffserklärung... 3 OCI für VirtueMart... 4

Mehr

Handbuch zum Mensurenprogramm

Handbuch zum Mensurenprogramm Handbuch zum Mensurenprogramm Von Reiner Janke March-Buchheim (bei Freiburg) Reiner Janke 1996 Was kann das Programm? Das Programm schreibt Mensurlisten (Weiten-, Längen-, Aufschnittmensuren etc.) von

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

SingleSignOn Schnittstelle

SingleSignOn Schnittstelle SingleSignOn Schnittstelle Integration vom Seminar-Shop mit der Partnerseite unter Verwendung der Seminar-Shop Formulare 1 Grundidee: Eine Website übernimmt den Seminar-Shop Content und wünscht, dass ein

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

PHP Einsteiger Tutorial Kapitel 4: Ein Email Kontaktformular in PHP Version 1.0 letzte Änderung: 2005-02-03

PHP Einsteiger Tutorial Kapitel 4: Ein Email Kontaktformular in PHP Version 1.0 letzte Änderung: 2005-02-03 PHP Einsteiger Tutorial Kapitel 4: Ein Email Kontaktformular in PHP Version 1.0 letzte Änderung: 2005-02-03 Bei dem vierten Teil geht es um etwas praktisches: ein Emailformular, dass man auf der eigenen

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Wegleitung zur Installation und Verwendung der benötigten Software

Wegleitung zur Installation und Verwendung der benötigten Software Kanton St.Gallen Volkswirtschaftsdepartement Fachstelle für Statistik Datentransfer Medizinische Statistik an die Fachstelle für Statistik des Kantons St.Gallen Wegleitung zur Installation und Verwendung

Mehr

Einführung in die Cross-Plattform Entwicklung Das Intel App Framework

Einführung in die Cross-Plattform Entwicklung Das Intel App Framework Einführung in die Cross-Plattform Entwicklung Das Intel App Framework Einführung Dieses Hands-on-Lab (HOL) macht den Leser mit dem Intel App Framework vom Intel XDK vertraut. Es wird Schritt für Schritt

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Experte. I-CH-118 Strukturiert implementieren

Experte. I-CH-118 Strukturiert implementieren Autor des Dokuments Valmir Selmani Erstellt / Aktualisiert am 16.06.2011 / 28.06.2011 Teilnehmer des Projekts: Valmir Selmani, Moritz Kündig, Tobias Künzi Seitenanzahl 13 MTV (Moritz Tobias Valmir) 2011

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Dokumentation: Erste Schritte für Reseller

Dokumentation: Erste Schritte für Reseller pd-admin v4.x Dokumentation: Erste Schritte für Reseller 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Reseller gedacht, die für Ihre

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr