Insecure-by-Design: Sicherheitsanalyse eines Smart Home Standards
|
|
- Martina Siegel
- vor 5 Jahren
- Abrufe
Transkript
1 Insecure-by-Design: Sicherheitsanalyse eines Smart Home Standards Philipp Morgner Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl für IT-Sicherheitsinfrastrukturen Digitalisierung und Internet der Dinge Technologien und gesellschaftliche Verantwortung Schwerte, 19. April 2018
2 Zu weit gegangen? 19. April
3 Haushalt Smart Home Thermometer Kühlschrank Licht Heizung 19. April
4 ZigBee Smart Home Standard (Netzwerk und Anwendungen) Seit 2003, ZigBee Alliance >400 beteiligte Firmen >1.600 zertifizierte Produkte >100M installierte Geräte Dez 16: ZigBee 3.0 Spezifikationen Verschiedenste Anwendungen: Lampen, Heizung und Klima,, Türschlösser, Alarmanlagen 19. April
5 Wirtschaftliche Einflüsse auf IoT Standardisierung Konsumenten belohnen Früher Markteintritt Neue Funktionen Einfache Benutzbarkeit Wirtschaftlich erfolgreicher IoT Standard Zubehör- Hersteller bevorzugen Einfache Adaption und Sicherheit? 19. April
6 Wie funktioniert eine Sicherheitsanalyse? Sicherheitsziele und Angreifermodell definieren Sicherheitsmechanismen verstehen Sicherheitsmechanismen angreifen /umgehen Fazit und Verbesserungsvorschläge 19. April
7 Wie funktioniert eine Sicherheitsanalyse? Sicherheitsziele und Angreifermodell definieren Sicherheitsmechanismen verstehen Sicherheitsmechanismen angreifen /umgehen Fazit und Verbesserungsvorschläge 19. April
8 Sicherheitsziele ZigBee Spezifikationen definieren keine Sicherheitsziele, nur Sicherheitsannahmen Wir definieren folgendes Sicherheitsziel für ZigBee Netzwerke: Der Nutzer sollte immer die Kontrolle über die Geräte behalten. 19. April
9 Angreifermodell Wir nehmen an, dass der Angreifer aus der Funkkommunikation Daten abhören sowie einspeisen kann. keinen physikalischen Zugriff auf die Geräte hat. keinen Zugriff auf die Geräte über das Internet hat. 19. April
10 Wie funktioniert eine Sicherheitsanalyse? Sicherheitsziele und Angreifermodell definieren Sicherheitsmechanismen verstehen Sicherheitsmechanismen angreifen /umgehen Fazit und Verbesserungsvorschläge 19. April
11 Sichere Kommunikation (Vereinfachte Darstellung) Gerät A Key xjk38$kpogfc?q92 Sende Daten XY Angreifer Gerät B Key 19. April
12 Sicherheitsarchitektur von ZigBee 3.0 Zwei Sicherheitsmodelle: Zentralisiertes Modell: Network Key und Link keys Verteiltes Modell: nur Network Key Zentralisiertes Sicherheitsmodell Arten von Netzwerkknoten: C Koordinator R Router E Endgerät Verteiltes Sicherheitsmodell 19. April
13 Sichere Kommunikation Wie kommt der Schlüssel auf das neue Gerät? Gerät A Sende Network Key Gerät B Network Key Angreifer 19. April
14 Commissioning in ZigBee 3.0 Commissioning: Gerät zu Netzwerk hinzufügen (oder neues Netzwerk starten) Commissioning EZ-Mode (Verpflichtend) Touchlink (Optional) Benötigt Smartphone App Nachteile in der Benutzbarkeit Optimiert für Fernbedienungen Einfach einsetzbar 19. April
15 Touchlink Commissioning Inter-PAN Frames Globaler Master Key Reichweiten Begrenzung 19. April
16 Wie funktioniert eine Sicherheitsanalyse? Sicherheitsziele und Angreifermodell definieren Sicherheitsmechanismen verstehen Sicherheitsmechanismen angreifen /umgehen Fazit und Verbesserungsvorschläge 19. April
17 Analysierte ZigBee Produkte März 2017: keine ZigBee 3.0 Produkte (mit Touchlink) verfügbar Analyse von vier ZigBee Light Link Produkten, die Touchlink unterstützen GE Link IKEA Trådfri Philips Hue Osram Lightify 19. April
18 Inter-PAN frames Spezielle Art von Funk-Nachrichten Übermittlung von Touchlink Befehlen Übernommen aus dem ZigBee Smart Energy Standard (2008) Übertragung ist weder verschlüsselt, noch authentifiziert! 19. April
19 Active Device Scan Suche nach Geräten in Reichweite, die Touchlink unterstützen Attacker Target Device Scan request Scan response Identify request GE Link IKEA Trådfri Philips Hue Osram Lightify 19. April
20 Identify Action Angriff Auslösen der Identifizierungsaktion (z.b. Blinken, Signalton, ) Attacker Target Device Scan request Scan response Identify request GE Link IKEA Trådfri Philips Hue Osram Lightify 9:06:31h 0:01:00h 18:12:14h 9:12:53h 19. April
21 Reset to Factory-New Angriff Zielgerät in den Werkszustand zurücksetzen Attacker Target Device Scan request Scan response Reset to factory new request GE Link IKEA Trådfri Philips Hue Osram Lightify 19. April
22 Permanent Disconnect Angriff Änderung des Funkkanals/Netzwerknames am Zielgerät Attacker Target Device Scan request Scan response Network update request GE Link IKEA Trådfri Philips Hue Osram Lightify 19. April
23 Globaler Master Key NDA-geschützter Touchlink Preconfigured Link Key (= ZLL Master Key) Verschlüsselt den Netzwerkschlüssel vor Funk-Übertragung Master Key Gerät A Sende Dkl(sE2h9d.0Z%7e Network Key Master Key Gerät B Network Key Network Key 19. April
24 Globaler Master Key NDA-geschützter Touchlink Preconfigured Link Key (= ZLL Master Key) Verschlüsselt den Netzwerkschlüssel vor Funk-Übertragung Im März 2015 auf Twitter geleakt: 19. April
25 Hijack Angriff Verbinde Zielgeräte mit dem Netzwerk des Angreifers Attacker Scan request Target Device Mögliche Befehle Scan response An- und ausschalten Network key encryption Network join end device request Lichtfarbe ändern Blinken Network join end device response Network key decryption GE Link IKEA Trådfri Philips Hue Osram Lightify 19. April
26 Netzwerk Key Extraktion Extrahiere Netzwerk Key durch Abhören eines Touchlink Verfahrens GE Link IKEA Trådfri Philips Hue Osram Lightify GE und Osram: Nutzer hat keine Möglichkeit Touchlink über eine App auszuführen 19. April
27 Proximity Check Begrenzt Reichweite aus der Touchlink Befehle akzeptiert werden Spezifikationen: Zielgerät misst die Signalstärke des empfangenen Scan Requests Wenn Signalstärke > vordefinierter Schwellwert, dann sende Scan Response Proximity Check Auswertung des Proximity Check: System Erlaubte Reichweite Philips Hue 1.8m Osram Lightify 1.6m GE Link 1.8m IKEA Tradfri 1.5m 19. April
28 Bug im Proximity Check Forscher vom Weizmann Institut: Bug im Proximity Check bei Philips Attacker Target Device Scan request Scan response Proximity Check Reset to factory new request TrID = 0 Wir haben weitere Produkte untersucht: Gleicher Fehler bei Osram und GE IKEA Produkte: Bug gefixt, aber anderer Fehler 19. April
29 Reichweite der Angriffe Radio Transceiver: Ettus USRP B200 Getestet auf Sportplatz, Sichtlinie Aktive Angriffe: Produkt Erlaubte Reichweite Angriffs- Reichweite Ausnutzung Bug Philips Hue 1.8m 36m (patched) Osram Lightify 1.6m 15m >190m GE Link 1.8m 28m >190m IKEA Tradfri 1.5m >190m >190m 19. April
30 Mithören des Network Keys Radio Transceiver: Ettus USRP B200 Getestet auf Sportplatz, Sichtlinie IKEA Trådfri 42 Meter Philips Hue 130 Meter 19. April
31 Wie funktioniert eine Sicherheitsanalyse? Sicherheitsziele und Angreifermodell definieren Sicherheitsmechanismen verstehen Sicherheitsmechanismen angreifen /umgehen Fazit und Verbesserungsvorschläge 19. April
32 Veröffentlichung und Rückmeldung Herstellern und ZigBee Alliance in Aug 16 und Mai 17 benachrichtigt ZigBee Alliance bestätigte unsere Ergebnisse GE Keine Rückmeldung IKEA Einige Bugs behoben Philips Bug im Oktober 2016 behoben Osram Bug im Juli 2017 behoben Touchlink standardmäßig deaktiviert 19. April
33 Medien-Berichterstattung 19. April
34 Fazit Touchlink ist Insecure-by- Design Einzelnes Touchlink Gerät im Netzwerk kann Network Key verraten. Erneuerung von Globalen Master Key nicht möglich wegen Rückwärtskompatibilität Unsere Empfehlung an die Hersteller: Touchlink in allen ZigBee 3.0 Produkten deaktivieren Alternative: EZ-Mode Commissioning mit Install Codes (auch wenn es unkomfortabler in der Benutzbarkeit ist) 19. April
35 Wirtschaftliche Einflüsse auf IoT Standardisierung Konsumenten belohnen Früher Markteintritt Neue Funktionen Einfache Benutzbarkeit Wirtschaftlich erfolgreicher IoT Standard Zubehör- Hersteller bevorzugen Einfache Adaption und Sicherheit? 19. April
36 Danke für Ihre Aufmerksamkeit! Gibt es Fragen?
37 Zum Nachlesen: Philipp Morgner, Stephan Mattejat, Zinaida Benenson, Christian Müller, Frederik Armknecht. Insecure to the Touch: Attacking ZigBee 3.0 via Touchlink Commissioning. In Proceedings of WiSec'17. Eyal Ronen, Colin O Flynn, Adi Shamir, Achi-Or Weingarten. IoT Goes Nuclear: Creating a ZigBee Chain Reaction. In IEEE Symposium on Security and Privacy, S&P Philipp Morgner, Zinaida Benenson. Exploring Security Economics in IoT Standardization Efforts. In Proceedings of NDSS-DISS April
Kurzanleitung ZigBee Wand- / Handsender
Kurzanleitung ZigBee Wand- / Handsender Albrecht Jung GmbH & Co.KG Volmestraße 1 58579 Schalksmühle kundencenter@jung.de www.jung.de Seite 1 von 20 Stand der Dokumentation:14.02.17 Inhaltsverzeichnis 1.
MehrQuick Guide ZigBee Wand- / Handsender
Quick Guide ZigBee Wand- / Handsender Albrecht Jung GmbH & Co.KG Volmestraße 1 58579 Schalksmühle kundencenter@jung.de www.jung.de Seite 1 von 22 Stand der Dokumentation:10.11.17 Inhaltsverzeichnis 1.
MehrQuick Guide ZigBee Wand- / Handsender
Quick Guide ZigBee Wand- / Handsender Albrecht Jung GmbH & Co.KG Volmestraße 1 58579 Schalksmühle kundencenter@jung.de www.jung.de Seite 1 von 21 Stand der Dokumentation:13.04.18 Inhaltsverzeichnis 1.
MehrInhalt. Kapitel 1: Start mit dem Amazon Echo Kapitel 2: Amazon Echo einrichten... 45
Auf einen Blick Auf einen Blick 1 Start mit dem Amazon Echo... 19 2 Amazon Echo einrichten... 45 3 Nützliche Anwendungsfelder Alexa im Alltag... 63 4 Skills Alexas Fähigkeiten erweitern... 85 5 Telefonie
MehrWillkommen A1 Smart Home
A1 Smart Home Schritt für Schritt zu Ihrem smarten Zuhause. Rundum sicher sein mit A1 Smart Home. A1.net/smarthome Laden Sie sich zuerst die A1 Smart Home App Smart Home Solution auf Ihr Smartphone. Sie
MehrFAQ-Liste ZigBee Wand- / Handsender. Albrecht Jung GmbH & Co.KG Volmestraße Schalksmühle
FAQ-Liste ZigBee Wand- / Handsender Albrecht Jung GmbH & C.KG Vlmestraße 1 58579 Schalksmühle kundencenter@jung.de www.jung.de Seite 1 vn 7 Stand der Dkumentatin:15.08.2016 Inhalt Warum kann der bereits
MehrSurvey: Security in Smart Buildings
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Survey: Security in Smart Buildings Michaela Mohl Betreuer: Holger Kinkelin 03.04.2014 Future Internet
MehrFakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?
Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel
MehrZigBee Konfiguration mit Philips HUE Bridge und Smartphone APP
ZigBee Konfiguration mit Philips HUE Bridge und Smartphone APP Verwendete Produkte: Router (FritzBox) Philips Bridge Philips hue APP Philips hue Leuchtmittel Jung Wandsender Definition / Verwendung : JUNG
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrAngriffe auf Funknetzwerke
Angriffe auf Funknetzwerke Heiner Perrey Betreuer: Dirk Westhoff Anwendungen 1, 14. Januar 2011 Heiner Perrey AW1 2010/11 1 / 22 Overview 1 Einleitung 2 Grundlagen 3 Konzept des Master-Projekts 4 offene
MehrUrlaub. Die Alarmanlage ist scharf Bei Einbruch Alarmierung von Nachbarschaft und Polizei ALARMANLAGE. Hab und Gut sind sicher
Urlaub Die Alarmanlage ist scharf Bei Einbruch Alarmierung von Nachbarschaft und Polizei Hab und Gut sind sicher Entspricht das der Realität? ALARMANLAGE Dieses Objekt wird elektronisch gesichert Wenn
Mehr758 SLV VALETO SMART HOME SYSTEM
758 SMART HOME SYSTEM SMART HOME SYSTEM. WIE SIE DAS ZUHAUSE IHRER KUNDEN SMARTER MACHEN. DAS RICHTIGE LICHT FÜR JEDE SITUATION. Steuern Sie Leuchtmittel oder Leuchten mit der App und erstellen Sie ein
MehrDigitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE
Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Über uns www.tuomi.eu Seit 1998 IT und Internet Services Seit 2000 Beratung im Bereich
MehrSicherheit im Smart Home
Sicherheit im Smart Home Heiko Maas Bundesminister der Justiz und für Verbraucherschutz Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 14. Februar 2017 Smart Home ist noch nicht allen ein Begriff
MehrFAQ Stand:
FAQ Stand: 12.04.2019 1. Was ist tint? tint ist ein smartes Lichtsystem, das gleichzeitig einfach und intelligent ist. Egal ob unkompliziert per Fernbedienung, eingebunden im Smart Home Netzwerk oder per
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrWSH ZigBee PRO Building - Home Automation
WSH ZigBee PRO Building - Home Automation Dieses Dokument beschreibt die Konfiguration und Inbetriebnahme von einem Leuchtenmodul im Home Automation Modus, in Verbindung mit anderen Geräten. Ein Betrieb
MehrSCHNELLSTARTANLEITUNG
SCHNELLSTARTANLEITUNG für Präsentatoren, die Informationen an ihr Publikum übermitteln wollen. Versionen in anderen Sprachen: www.crowdbeamer.tech/manuals Machen Sie sich vor der Verwendung des crowdbeamer
MehrBedienungsanleitung LIGHTIFY App
Bedienungsanleitung LIGHTIFY App Licht bequem per Smartphone steuern Entdecken Sie eine neue Dimension des Lichts Steuern Sie Ihre Lichtquellen einzeln oder in Gruppen von zu Hause oder von unterwegs per
MehrSo leicht ist Mobile Printing im ios-umfeld
Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile
MehrFAQ Stand:
FAQ Stand: 13.12.2018 1. Was ist tint? tint ist ein smartes Lichtsystem, das gleichzeitig einfach und intelligent ist. Egal ob unkompliziert per Fernbedienung, eingebunden im Smart Home Netzwerk oder per
MehrWillkommen A1 Smart Home
A1 Smart Home Schritt für Schritt zu Ihrem smarten Zuhause. Rundum sicher sein mit A1 Smart Home. A1.net/smarthome Laden Sie sich zuerst die A1 Smart Home App Smart Home Solution auf Ihr Smartphone. Sie
MehrIT Security The state of the onion
IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net
MehrFehlerbehebung zu Bluetooth Problemen mit Garmin Connect Mobile
Fehlerbehebung zu Bluetooth Problemen mit Garmin Connect Mobile Viele Garmin Geräte kommunizieren mit Garmin Connect Mobile über die Bluetooth Low Energy Technologie (BLE oder Bluetooth Smart). Es kann
Mehr2CKA000173B Installationsanleitung Amazon Alexa
2CKA000173B9430 26.01.2018 Installationsanleitung Busch-free@home 1 Steuerung von free@home mit Der free@home Smart Home Skill für erlaubt die einfache Steuerung der Smart Home Geräte des free@home Systems
MehrBenutzerhandbuch x4
Benutzerhandbuch 511.3x4 Artikelnummern Handliche Zigbee 3.0 Fernbedienung mit Touchlink zur Steuerung von LEDLichtinstallationen wie LED-Stripes, LED-Spots, LED-Panels und LED-Bulbs in bis zu 4 unabhängigen
MehrHigh Definition AV Inhaltsschutz für Netzwerkübertragungen
High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2 HDCP Lizenzierung Hersteller die HDCP verschlüsselte
MehrDie Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk
Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek
MehrSmarte Beleuchtung. Inter IKEA Systems B.V August
IKEA Smarte Beleuchtung Inter IKEA Systems B.V. 2018 August Licht inspiriert, verwandelt und erleuchtet. Es beeinflusst deine Stimmung, deine Gefühle und wie du tagsüber und nachts deinen verschiedenen
MehrSecurity in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli
Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen
MehrEinführung in die vernetzte Beleuchtung
Einführung in die vernetzte Beleuchtung Ein eigenes Netzwerk mit Zigbee 3.0 einrichten Schon lange hören wir von einer Zukunft, in der alle Objekte in unserem Heim miteinander kommunizieren, und doch warten
MehrHuman Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
Mehrmobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen
mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Institut für Automation & Industrial IT 03.12.2003 Inhalt Warum Funktechnik? Funkgrundlagen / Frequenzbereiche
MehrBenutzerhandbuch. Artikel Zigbee 3.0 Schalt-Aktor Mini 1x 230V, maximal 200W/400W, für 230V Lampen & Leuchten weiß
Benutzerhandbuch Artikel 511.202 Zigbee 3.0 Schalt-Aktor Mini 1x 230V, maximal 200W/400W, für 230V Lampen & Leuchten weiß Hochvolt Schalt-Aktor zum Schalten bei 230V. Schalten per Zigbee mit vielen Zigbee
MehrLGK-6601HD WLAN Cloud Funk-Außenkamera Kurzbedienungsanleitung
LGK-6601HD WLAN Cloud Funk-Außenkamera Kurzbedienungsanleitung Inhalt 1 Voraussetzungen...2 2 App Installation...2 3 Anlernen mit App...2 3.1 Shake...2 3.2 LAN Scan...3 4 Kamera einstellen und steuern...3
MehrEigenschaften von IP-Netzen (1 / 2)
Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.
MehrDas Praxisbuch Amazon Alexa
Rainer Gievers Das Praxisbuch Amazon Alexa Anleitung für Einsteiger (Ausgabe 2019) Das umfangreiche Handbuch zu Alexa und allen Echo-Geräten (Echo Dot, Echo, Echo Plus, Echo Spot und Echo Show) ISBN 978-3-96469-024-1
MehrAnleitung C3 Philips Hue Gateway V
Anleitung C3 Philips Hue Gateway V02-1014 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben mit dem
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
MehrSmart Visu Server. Wie verbinde ich Philips Hue?
Smart Visu Server Wie verbinde ich Philips Hue? Smart ViSu SerVer + PhiliPS hue 2 1. Einleitung Wohlfühllicht mit dem Smart Visu Server: Mit der Einbindung des Farblichtsystems Philips Hue schaffen Sie
MehrAnleitung Secukey S5-Bluetooth (für Android)
Anleitung Secukey S5-Bluetooth (für Android) Das S5 Bluetooth ist ein Zutrittscontroller im vandalensicheren Metallgehäuse zur Innen- und Aussenmontage. Die bequeme Steuerung durch Bluetooth oder Mifare
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrDer Spion im Lichtschalter und im Bremspedal. Stefan Nürnberger Christoph Sorge
Der Spion im Lichtschalter und im Bremspedal Stefan Nürnberger Christoph Sorge Teil 1: Der Spion im Lichtschalter Beispiel eines willkürlich gewählten Herstellers Hierhin geht der Trend!
MehrBedienungsanleitung LIGHTIFY App
Bedienungsanleitung LIGHTIFY App Licht bequem per Smartphone steuern Entdecken Sie eine neue Dimension des Lichts Steuern Sie Ihre Lichtquellen einzeln oder in Gruppen zu Hause oder von unterwegs per Smartphone
MehrLearning at the Point of Danger
Learning at the Point of Danger 1 Die Herausforderung: Lernen im Bereich Arbeitssicherheit findet meist auf Vorrat statt. Das Gelernte kann aber später, wenn es darauf ankommt, häufig nicht mehr abgerufen
MehrSchutz des Online-Banking-Browsers
Schutz des Online-Banking-Browsers BOB-Symposium Prof. Dr. Christian Rossow Michael Brengel Der Browser beim Online-Banking Browser als Basis für Online-Banking Großteil der Online-Banking-Geschäfte werden
MehrSicherheit und Datenschutz. Bei apager PRO. Alamos GmbH
Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...
MehrGrundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrSicherheit im Internet Backbone
Sicherheit im Internet Backbone Anwendungen 1 Jan Henke HAW Hamburg 10. November 2011 Jan Henke (HAW Hamburg) Sicherheit im Internet Backbone 10. November 2011 1 / 20 Gliederung 1 Aktuelle Situation Das
MehrActiLume wireless V
Daniel Grün März 2014 1 Hintergrund 2 Die Komponenten ActiLume wireless controler Das Steuermodul zum Einbau in die Leuchte ActiLume wireless Leuchtensensor Sensor zum Einbau in die Leuchte mit Bewegungssensor
MehrProtected Privacy: Geschützte Privatsphäre überzeugt Kunden
Auszug aus der Präsentation vom 13.9.2016: Protected Privacy: Geschützte Privatsphäre überzeugt Kunden CorDev GmbH Corporate Development www.cordev.de martin@cordev.de The Smart Home Specialists Winner
MehrDALI Gateway Handbuch
DALI Gateway Handbuch Art.Nr.: BLGATTOU02DC03DALI020 Version: Sep. 201 Inhaltsverzeichnis 1. Gerätebeschreibung 2. Benötigte Komponenten 3. Verkabelung. Programmierung 3.1 Grundeinstellung.2 Adressierung.3
MehrAPPMODULE EnOcean KNXnet/IP App Dokumentation
REAL SMART HOME GmbH APPMODULE EnOcean Version 1.0.3 Typ: Applikation Artikel Nr.: BAB-043 Anleitungsversion I Stand 07/2017 Datum: 26. Juli 2017 DE REAL SMART HOME GmbH INHOUSE Dortmund Rosemeyerstr.
MehrIoT Controller, Marcel Neff, Segmentleiter Wohnbau / Gewerbebau,
, Marcel Neff, Segmentleiter Wohnbau / Gewerbebau, 07.05.2018 2 Verbindet die Welt der digitalen Dinge und Dienste mit KNX Datum: 23. 24.05.2018 Autor: Marcel Neff Internet of Things Definition, Marcel
MehrHerzlich Willkommen zur
Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210
MehrLGK-6600HD & LGK-6601HD WLAN Kamera Kurzbedienungsanleitung
LGK-6600HD & LGK-6601HD WLAN Kamera Kurzbedienungsanleitung Inhalt 1 Ihre IPC kennenlernen...2 2 Voraussetzungen...2 3 App Installation...2 4 Anlernen mit App...3 4.1 Shake...3 4.2 LAN Scan...4 5 Kamera
MehrInternet of Things im Smarthome Su casa es mi casa. Michael Müller 16 Juni 2015
Internet of Things im Smarthome Su casa es mi casa Michael Müller 16 Juni 2015 Agenda 1. Übersicht Internet of Things (IoT) / Smart Home 2. Sicherheitsaspekte 3. Fallbeispiel 1: Belkin WeMo Switch 4. Fallbeispiel
MehrSMART HOME APPS IM KONTEXT VON PRIVACY UND SECURITY
SMART HOME APPS IM KONTEXT VON PRIVACY UND SECURITY Marc Treber mediola connected living AG UNTERNEHMEN mediola connected livingag Gründung: 03.01.2007 Sitz: Mitarbeiter: Frankfurt Main ca.15 vorwiegend
MehrSecurity of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
MehrBedienungsanleitung LIGHTIFY App
Bedienungsanleitung LIGHTIFY App Licht bequem per Smartphone steuern Entdecken Sie eine neue Dimension des Lichts Steuern Sie Ihre Lichtquellen einzeln oder in Gruppen zu Hause oder von unterwegs per Smartphone
MehrProjekt Highlight: LIGHTIFY TM Intelligentes Licht leicht gemacht
Projekt Highlight: LIGHTIFY TM Intelligentes Licht leicht gemacht Projektbeschreibung Highlight Produkte Mehr Komfort, höheres Sicherheitsgefühl oder Fernzugriff: Die Anforderungen an die Funktionalität
MehrAroma diffuser NERTA BENUTZERHANDBUCH
Aroma diffuser NERTA BENUTZERHANDBUCH WILLKOMMEN! In dieser Anleitung finden Sie umfassende Informationen, um alle Vorteile Ihres intelligenten Aroma Diffusers SPC Nerta nutzen zu können. ERSTELLEN SIE
MehrIoT-Architektur für Web-Entwickler
IoT-Architektur für Web-Entwickler Webinar 13.06.2017 Andreas Schmidt @aschmidt75 Agenda Devices für das Internet der Dinge Verteilte Architektur für Webapplikationen IoT-Architektur Gemeinsamkeiten und
MehrNetlution Neujahrsempfang 2017 Beckhaus on (I)IoT!
Netlution Neujahrsempfang 2017 Beckhaus on (I)IoT! Der Klassiker Was ist der absolute Klassiker, wenn es um IoT geht? Hype oder nicht 2016 2015 Die üblichen Statistiken Das Internet der Dinge soll den
MehrKommunikation für Sensornetze Immer sicher verbunden? Frank Sell, Head of RWCE Business Lab, Ericsson
Kommunikation für Sensornetze Immer sicher verbunden? Frank Sell, Head of RWCE Business Lab, Ericsson MarktAspekte IoT und Sensoren Gardner Hype Cycle 2014 sieht IoT auf dem Gipfel der erhöhten Erwartungen
MehrInstallieren Sie Ihr intelligent vernetztes OSRAM LIGHTIFY-Lichtsystem
Komfort und Steuerung Kostenloses Projekt (D) Version: 2.0 Stand: Dezember 2015 Mein Projekt Installieren Sie Ihr intelligent vernetztes OSRAM LIGHTIFY-Lichtsystem Installationsvideo un ter: www.vernetztes-licht.elv.de
MehrVortrag von Jan-Christopher Pien Seminar IT-Security Workshop Dr. Wolf Müller
Vortrag von Jan-Christopher Pien Seminar IT-Security Workshop Dr. Wolf Müller 14.10.2016 Gliederung 1. Einleitung 1. Worum geht es überhaupt? 2. Grundlagen der Smartcard-Kommunikation 1. Kommunikationsprotokoll
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrQuo Vadis? Daran haben wir uns schon (fast) gewöhnt:
Internet of Things Quo Vadis? Philipp Schaumann philippschaumann@mailbox.org Disclaimer: Alle hier präsentierten Positionen sind rein privater Natur Die technischen Details haben keinen Zusammenhang mit
MehrKonfiguration des WIFI des Kartenlesers
Konfiguration des WIFI des Kartenlesers Die Konfiguration des WIFI des Kartenlesers erfolgt in zwei Phasen. 1) Herstellung einer Wireless-Verbindung zwischen einem externen Gerät (PC, Tablet, Android,
Mehrit-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
Mehr2018/10/18 07:02 1/5 Das NEO System über das Internet steuern
2018/10/18 07:02 1/5 Das NEO System über das Internet steuern Das NEO System über das Internet steuern Um das eigene NEO Smart Home System von überall via Internet steuern und überwachen zu können, bietet
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrThingLocator. Lokalisierung von Dingen des Alltags per Android-App. Burak Selcuk, Alexander Krenz. Hochschule RheinMain, Informatik Master
ThingLocator Lokalisierung von Dingen des Alltags per Android-App Burak Selcuk, Alexander Krenz Hochschule RheinMain, Informatik Master 03.02.2016 Burak Selcuk, Alexander Krenz ThingLocator 03.02.2016
MehrDigitalisierung der Personaleinsatzplanung. Martin Zimmermann, Microsoft Österreich GmbH
Digitalisierung der Personaleinsatzplanung Martin Zimmermann, Microsoft Österreich GmbH martinz@microsoft.com +43 664 1927 290 https://albertomucci.com/2015/05/29/the-supermarket-of-the-future-knows-exactly-what-youre-eating/
MehrA1 Mesh WLAN Set und A1 Mesh WLAN Disc
A1 Mesh WLAN Set und A1 Mesh WLAN Disc Installationsanleitung A1_WLAN_Verstaerker_Anleitung_1x1abf_ICv2.indd 1 11.0.17 12:0 Inhalt A1 Mesh WLAN Set 3 x A1 Mesh WLAN Discs 3 x Netzteile 1 x RJ4-LAN-Kabel
MehrErsteinrichtung der wibutler Zentrale
Ersteinrichtung der wibutler Zentrale Hier erfährst du, wie du deinen wibutler Zentrale per wibutler-app erstmalig einrichtest. Dabei stehen dir verschiedene Betriebsarten zur Verfügung: Betreibe deine
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
Mehrerste-schritte-guide Router
erste-schritte-guide Router 1 AUF EINEN BLICK Dein Router auf einen Blick 4 Einlegen der SIM-Karte 6 Netzadapter anschließen 8 Verbindungsaufbau WLAN 10 Internetverbindung aktivieren 12 Netzwerk verwalten
MehrAktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
MehrWindows 10 & Windows Store
Windows 10 & Windows Store Deployment easy & smart Daniel Bühlmann Netree AG CTO - Partner Agenda Windows 10 as a Service Deployment Vorbereitung ist alles Deployment as simple as possible Deployment Applikationen
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrErsteinrichtung der wibutler Zentrale
Ersteinrichtung der wibutler Zentrale Hier erfährst du, wie du deinen wibutler Zentrale per wibutler-app erstmalig einrichtest. Dabei stehen dir verschiedene Betriebsarten zur Verfügung: Betreibe deine
MehrInternet in jedem Raum mit Powerline
Komfort und Steuerung Mein Projekt Internet in jedem Raum mit Powerline Preise inkl. MwSt. zzgl. evtl. Versandkosten. Siehe www.agb.elv.de Bestell-Hotline: 0491/6008-88 1 Zu Hause überall ins Internet
MehrLED PLUG & PLAY SETS
LED PLUG & PLAY SETS LED Mixit Set RF Single in Warmweiß Funktionsübersicht: Inkl. Touch-Funkfernbedienung. - dimmbar - 4 Effektprogramme - Einstellbare Geschwindigkeit - Reichweite ca. 20 m - mehrere
MehrPacketsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21
Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark
MehrInhalt. 3 Die Bitübertragungsschicht Überblick Frequenzbereiche und Kanäle Diskussion der Frequenzauswahl 50
9 Inhalt 1 IEEE 802.15.4 und ZigBee als Nahbereichsdatenfunk 15 1.1 Definition 15 1.2 Besonderheiten aktueller Entwicklungen 16 1.3 Motivation für IEEE 802.15.4 und ZigBee 18 1.4 Vielfalt der Nahbereichsfunknetze
MehrMit Philips Hue starten das wird benötigt
Mit Philips Hue starten das wird benötigt Philips Hue funktioniert am Besten in Verbindung mit einem Router und vorhandenem WLAN Netzwerk. Für die Einrichtung der Leuchtmittel und Lampen wird ein Tablet
MehrBasiert auf Z wave+ Technologie Kompatibel mit anderen IoT Geräten - Internet Of Things Die App ist für Android und IOS verfügbar Die Software ist in
SPEZIFIKATION 01 Basiert auf Z wave+ Technologie Kompatibel mit anderen IoT Geräten - Internet Of Things Die App ist für Android und IOS verfügbar Die Software ist in der Cloud enthalten Bedienfreundliche
MehrMit den Software Release Notes (SRN) informiert die digitalstrom AG über Software- Änderungen und -Aktualisierungen bei bestehenden Produkten.
Software Release Notes dss V1.13.0 Mit den Software Release Notes (SRN) informiert die digitalstrom AG über Software- Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-1611
MehrBetrieb von QGIS in einer heterogenen Client-Server-Umgebung
Betrieb von QGIS in einer heterogenen Client-Server-Umgebung Erfahrungsbericht Andreas Schmid, Amt für Geoinformation des Kantons Solothurn 1 IT-Infrastruktur bei der Verwaltung Anwendungsserver: Windows
MehrHardwarebasierte Sicherheit
Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking
MehrRecording Server Version 8.7.6
Technische Mitteilung Deutsch Recording Server Version 8.7.6 IPS 2400 Version 1.0 / 2014-05-20 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der aktuellen
MehrInternet der Dinge aber sicher!
Internet der Dinge aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zum Internet der Dinge www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger 1 Internet der Dinge mit Sicherheit! Die zunehmende
Mehr