AxProtector im Detail
|
|
- Hilke Neumann
- vor 5 Jahren
- Abrufe
Transkript
1 AxProtector im Detail Integritätsschutz einer Modularen Applikation Rüdiger Kügler Security Expert Wolfgang Völker Director Product Management
2 Einleitung Bedrohungen und Anforderungen für Software-Hersteller und Anwender AxProtector im Detail: Integritätsschutz einer modularen Applikation 2
3 Bedrohungen und Anforderungen Software-Hersteller Anwender Kopierschutz Mods Cheats Virus Sabotage Cheats AxProtector im Detail: Integritätsschutz einer modularen Applikation 3
4 Authenticode Der Feind im eigenen Bett? AxProtector im Detail: Integritätsschutz einer modularen Applikation 4
5 Die Frage Ich signiere meine Anwendung mit Authenticode. Damit ist ein Cracker NICHT in der Lage meine Anwendung zu verändern. Richtig? Falsch? AxProtector im Detail: Integritätsschutz einer modularen Applikation 5
6 Correctly Signed Application It works AxProtector im Detail: Integritätsschutz einer modularen Applikation 6
7 The Patch AxProtector im Detail: Integritätsschutz einer modularen Applikation 7
8 Invalid Signature It STILL works! AxProtector im Detail: Integritätsschutz einer modularen Applikation 8
9 Die Antwort Ich signiere meine Anwendung mit Authenticode. Damit ist ein Cracker NICHT in der Lage meine Anwendung zu verändern. Richtig? Falsch? AxProtector im Detail: Integritätsschutz einer modularen Applikation 9
10 Authenticode Microsoft Windows starts any application Without signature With valid signature With invalid signature Authenticode is made to protect the user against virus Authenticode is not made for copy protection and licensing AxProtector im Detail: Integritätsschutz einer modularen Applikation 10
11 Ja, aber Ich überprüfe die Authenticode Signatur in meiner eigenen Anwendung. Damit bin ich doch sicher. Richtig? Falsch? AxProtector im Detail: Integritätsschutz einer modularen Applikation 11
12 Signature Check Signature check Valid / not valid? Who signed? When was it signed? Action in case of error AxProtector im Detail: Integritätsschutz einer modularen Applikation 12
13 Die Schwachstelle Software Patchen Hooken Überschreiben Dokumentierter API Aufruf WINTRUST.DLL AxProtector im Detail: Integritätsschutz einer modularen Applikation 13
14 Überschreiben im Speicher var lib: THandle; p: Pointer; old: Cardinal; // Byte code for assembler // xor eax, eax; // ret // (returns 0) const fake: array[0..2] of byte = ($31, $C0, $C3); AxProtector im Detail: Integritätsschutz einer modularen Applikation 14
15 Überschreiben im Speicher begin // Load Wintrust.dll lib := LoadLibrary('WINTRUST.DLL'); if (lib <> 0) then begin // Entry Point of WinVerifyTrust p := GetProcAddress(lib, 'WinVerifyTrust'); if (p <> nil) then begin // p is pointer to code of WinVerifyTrust // in memory AxProtector im Detail: Integritätsschutz einer modularen Applikation 15
16 Überschreiben im Speicher // Remove write protection VirtualProtect(p, 3, PAGE_EXECUTE_READWRITE, old); // Apply patch move(fake, P^, 3); // Reset write protection VirtualProtect(p, 3, old, old); end; end; end; Mythos entlarvt: Sie können ausführbaren Code im Speicher verändern! AxProtector im Detail: Integritätsschutz einer modularen Applikation 16
17 Die Antwort ist wieder Ich überprüfe die Authenticode Signatur in meiner eigenen Anwendung. Damit bin ich doch sicher. Richtig? Falsch? AxProtector im Detail: Integritätsschutz einer modularen Applikation 17
18 Zusammenfassung Authenticode Software-Hersteller Anwender Kopierschutz Mods Cheats Virus Sabotage Cheats AxProtector im Detail: Integritätsschutz einer modularen Applikation 18
19 Die Lösung Wibu Protection Suite AxProtector im Detail: Integritätsschutz einer modularen Applikation 19
20 Funktionen der Wibu Protection Suite Software Authorization (Secure Load) Verhindert die Ausführung nicht freigegebener Software Integrity Protection (Tamper Protection) Erkennt Veränderungen (im Speicher!) und reagiert Automatic Protection (IP Protection) Schützt gegen Reverse Engineering und Raubkopien Encryption on Method Level Erhöht den Schutzlevel AxProtector im Detail: Integritätsschutz einer modularen Applikation 20
21 Wibu Protection Suite - Überblick Wibu Protection Suite Windows OS X Desktop Linux.NET Standard Framework Java SE Java EE Embedded Operating Systems Software Authorization (Secure Loader) AxProtector IxProtector AxProtector.NET AxProtector Java ExProtector Integrity Protection (Tamper Protection) Automatic Protection (IP Protection) Encryption on Method Level AxProtector im Detail: Integritätsschutz einer modularen Applikation 21
22 Best fitting tool suite AxProtector Automatic encryption of native applications and libraries Adds protection and security shell automatically (AxEngine) Automatic decryption of applications at startup Automatic security checks IxProtector Encryption on method level Dynamic decryption using Wupi-API during runtime AxProtector im Detail: Integritätsschutz einer modularen Applikation 22
23 Best fitting tool suite AxProtector.NET Automatic protection of.net assemblies on method level Adds automatically protection and security shell (AxEngine) Automatic decryption of methods during runtime AxProtector Java Automatic protection of Java applications ExProtector For embedded operating systems AxProtector im Detail: Integritätsschutz einer modularen Applikation 23
24 AxProtector / IxProtector Schutz-Prozess Compiled Executable / Library Header Code Section Data Section Resource Section Definition von Lizenzen und Modulen AxProtector Header Encrypted Code Section Encrypted Data Section Encrypted Resource Section AxEngine (Security Engine) Protected Executable / Library AxProtector im Detail: Integritätsschutz einer modularen Applikation 24
25 AxProtector.NET Ungeschütztes Assembly.NET Code kann einfach Disassembliert werden AxProtector im Detail: Integritätsschutz einer modularen Applikation 25
26 AxProtector.NET Schutz-Prozess Compiled Assembly Header Original Code Definition von Lizenzen und Modulen AxProtector.NET Header Stub Code (Without Intellectual Properties) AxEngine (Security Engine) Encrypted Code (Original Code with Intellectual Properties) Protected Assembly Assembly hat die gleiche Struktur wie das originale Assembly AxProtector im Detail: Integritätsschutz einer modularen Applikation 26
27 AxProtector.NET Geschütztes Assembly Code is verschlüsselt! AxProtector im Detail: Integritätsschutz einer modularen Applikation 27
28 ExProtector Schutz-Prozess Original Executable / Library Header Original Code Schlüssel für Verschlüsselung und Signatur ExProtector Header Encrypted Code Credentials (Hash, Signature, ) Protected Executable / Library AxProtector im Detail: Integritätsschutz einer modularen Applikation 28
29 ExProtector Integration in den Loader Operating System (ohne Modifikation) Original Loader Operating System Modified Loader Engineering ExEngine (ExProtector Runtime) CodeMeter Embedded Driver Root Public Key AxProtector im Detail: Integritätsschutz einer modularen Applikation 29
30 Integrity Protection Grundlagen Kryptographie Selbst-Prüfung Überprüfung anderer Module AxProtector im Detail: Integritätsschutz einer modularen Applikation 30
31 Hash Function Cryptographic checksum Any data size as input Small change in input = complete different result One way function (no way back) Hash with key (salt value) Check of hash = generate hash and compare with stored value AxProtector im Detail: Integritätsschutz einer modularen Applikation 31
32 Executable + Hash C E 42 2A F 6F 6C E C D C FF E FF FF FF 7F 8B C FF C F FF FF E 61 6C FF FF FF FF A E 67 EC EC C B EC F 62 6A F F 62 6A C0 EB 02 B A 5B C C4 F8 8B F2 8B D8 8B CC 8D B C3 E8 A3 F8 FF PE..L...^B*.....@...Boolean......@..False.True.@.,.@...Ch ar...ÿ...@.@...integer...ÿÿ ÿ..àx.@...byte.....ÿ...l.@...wo rd...ÿÿ...@...cardinal...ÿ ÿÿÿ...@...string ì.@ ì.@...d3@. P3@.T3@.X3@.L3@..0@. 0@.ì0@..TOb jectø.@...tobjec.3àë..yz[ã.sv.ä ø.ò.ø.ì.v..ãè øÿ AxProtector im Detail: Integritätsschutz einer modularen Applikation 32
33 Hash Funktionen Vorteile Einfach zu implementieren Schnell zur Laufzeit Nachteile Ohne Salt kann jeder einen gültigen Hash erzeugen Mit Salt muss ein Angreifer nur einmal den Salt-Wert extrahieren um einen gültigen Hash zu erzeugen Ich kann nur einen Selbst-Prüfung machen AxProtector im Detail: Integritätsschutz einer modularen Applikation 33
34 Signatures Signature = Sign (Hash(Plaintext), Private Key) Verification (Hash(Plaintext), Signature, Public Key) Only person with Private Key can generate signature Everybody can check a signature AxProtector im Detail: Integritätsschutz einer modularen Applikation 34
35 Signaturen Data Data Signature Hash (Digest) Signature Private Key Public Key Signature Hash (Digest) Ja / Nein AxProtector im Detail: Integritätsschutz einer modularen Applikation 35
36 Executable + Hash + Signatur C E 42 2A F 6F 6C E C D C FF E FF FF FF 7F 8B C FF C F FF FF E 61 6C FF FF FF FF A E 67 EC C0 EB 02 B A 5B C C4 F8 8B F2 8B D8 8B CC 8D B C3 E8 A3 F8 FF D8 8B CC 8D B C3 E8 A3 F8 FF FF 83 3C B 8B C4 E8 26 FF FF FF 84 C EB 02 B A 5E 5B C3 8D D2 85 C C0 03 C1 F8 02 3D PE..L...^B*.....@...Boolean......@..False.True.@.,.@...Ch ar...ÿ...@.@...integer...ÿÿ ÿ..àx.@...byte.....ÿ...l.@...wo rd...ÿÿ...@...cardinal...ÿ ÿÿÿ...@...string ì.@ àë..yz[ã.sv.ä ø.ò.ø.ì.v..ãè øÿ Ø.Ì.V..Ãè øÿÿ.<$.t..äè&ÿÿÿ.à... ë..yz^[ã.@.3ò.à y..à.áø.= AxProtector im Detail: Integritätsschutz einer modularen Applikation 36
37 AxProtector Schutz-Prozess Compiled Executable / Library Header Code Section Data Section Resource Section Definition von Lizenzen und Modulen AxProtector Public Key und Private Key für Signatur Header Encrypted Code Section Encrypted Data Section Encrypted Resource Section AxEngine (Security Engine + Public Key) Protected Executable / Library Signature AxProtector im Detail: Integritätsschutz einer modularen Applikation 37
38 AxProtector [WIBU-SYSTEMS Control File]... [Commandline]... -cav... [CheckCodeIntegrity Dlls] Image1 = ShowHex.dll... Self check Check other modules AxProtector im Detail: Integritätsschutz einer modularen Applikation 38
39 Verschlüsseltes Executable + Hash + Signatur C E 42 2A PE..L...^B* B E8 00 E1 03 CA E 6F 24 6F C5 30 6C D8 65 4E E 7A DC 00 D1..@...Boolean... ²"èáÊ.>$Å0ØN.zÜÑ B FC 00 E6 10 7E B 05 A D 6C D...@..False Y.KuSüæ~ C C 75 AF D C DE 10 A6 40 F F True.@.,.@...Ch Ç., i.sbþ ôh#..e F 01 F E7 00 B0 FF DA 00 D1 00 4F 00 3E 90 EF FA 40 FB 00 5D ar...ÿ...@.@. IoöH"ç ÚÑO>ï9úû] 01 A D0 6E BD 74 1A 65 A9 67 DD 65 F DB C1 80 B8 FF 82 FF 0C..Integer...ÿÿ Yн. ÝôgDÛ0Á.. FF C3 7F FE 8B 28 C C A C EE 65 BD 01 1D 00 4B ÿ..àx.@...byte.. Ãþ(5`ÃPFJcL7î½.K 00 A8 00 B9 00 DB FF C5 00 D3 00 AE 00 C C B6 40 7A F 79...ÿ...l.@...Wo ¹ÛÅÓ ÅQ' z.u.ry 72 A C 00 B2 00 1E 00 FA 00 D3 FF DD FF 10 DD 00 E0 00 F6 90 D6 80 B B rd...ÿÿ...@. 5.².úÓÝ.ÝàöÖ ;A 01 E8 08 D1 43 D9 61 6D 72 DD 64 1B E CB C A 00 F7 00 B3 00 0C FF 21..Cardinal...ÿ èñùmý.të.c.. ³.! FF CF FF BD 5D FF F 40 EF 00 C4 0A 4C 06 F E AA 6E BF ÿÿÿ...@...string Ͻ]q#.ïÄLðy.Bª. EC EA 10 5F 40 E9 00 DC 00 C5 00 2E 00 7E 00 CC 00 A2 00 3B 00 5D 00 C3 00 F9 00 5F 00 AC 00 B2 ì.@... ê_éüå.~ì ;]Ãù_ ² E3 00 B0 00 0F 00 E8 00 D D4 00 6E 00 7E 00 9C 00 E2 00 C9 00 7A Yã.èÐXÔn~.âÉze C0 EB 02 B A 5B C C4 F8 8B F2 8B D8 8B CC 8D B C3 E8 A3 F8 FF D8 8B CC 8D B C3 E8 A3 F8 FF FF 83 3C B 8B C4 E8 26 FF FF FF 84 C EB 02 B A 5E 5B C3 8D D2 85 C C0 03 C1 F8 02 3D Àë..YZ[Ã.SV.Ä ø.ò.ø.ì.v..ãè øÿ Ø.Ì.V..Ãè øÿÿ.<$.t..äè&ÿÿÿ.à... ë..yz^[ã.@.3ò.à y..à.áø.= AxProtector im Detail: Integritätsschutz einer modularen Applikation 39
40 Selbst-Prüfung Berechne Hash des Executable Executable AxEngine (Security Engine + Public Key) Überprüfe Signatur (Hash, Public Key, Signature) No Fehler Signature Yes AxProtector im Detail: Integritätsschutz einer modularen Applikation 40
41 Überprüfung eines anderen Modules exe - exe Executable Dynamic Link Library exe - dll AxEngine (Security Engine + Public Key) Signature AxEngine (Security Engine + Public Key) Signature dll - dll dll - exe AxProtector im Detail: Integritätsschutz einer modularen Applikation 41
42 AxProtector During development Generates hash from original executable (relocations) AxProtector signs hash with private key AxProtector adds public key into security engine During runtime AxEngine decrypts encrypted code AxEngine generates hash from decrypted code in memory AxEngine uses public key to check signature of hash AxProtector im Detail: Integritätsschutz einer modularen Applikation 42
43 Demo Schutz-Prozess Erfolgreiche Integritätsprüfung Modifizierte Exe / Dll AxProtector im Detail: Integritätsschutz einer modularen Applikation 43
44 Zusammenfassung AxProtector im Detail: Integritätsschutz einer modularen Applikation 44
45 Authenticode EXE DLL Ein zentraler Punkt der angegriffen werden kann DLL Authenticode DLL DLL DLL AxProtector im Detail: Integritätsschutz einer modularen Applikation 45
46 AxProtector EXE DLL DLL DLL DLL DLL AxProtector im Detail: Integritätsschutz einer modularen Applikation 46
47 AxProtector Integrity Protection Einfach zu integrieren Sicherheit für Software-Hersteller und Anwender Kein zentraler Punkt für einen Angriff durch den Cracker Jedes Modul (Exe / Dll) kann auch separat aktualisiert werden AxProtector im Detail: Integritätsschutz einer modularen Applikation 47
48 Sicherheit für Software-Hersteller und Anwender Software-Hersteller Anwender Kopierschutz Mods Cheats Virus (Authenticode) Sabotage Cheats AxProtector im Detail: Integritätsschutz einer modularen Applikation 48
49 Vielen Dank WIBU-SYSTEMS AG AxProtector im Detail: Integritätsschutz einer modularen Applikation 49
Virtuelles CodeMoving mit Translocated Execution
06.09.2017 WIBU-SYSTEMS AG 2017 - Virtuelles CodeMoving mit Translocated Execution 1 Virtuelles CodeMoving mit Translocated Execution Alvaro Forero Security Expert alvaro.forero@wibu.com Ruediger Kuegler
MehrSchutz und Sicherheit
Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme Marco Blume Product Manager marco.blume@wibu.com Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 24.03.2014 Schutz und Sicherheit
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrEntfesseln Sie die Macht von CodeMeter
Entfesseln Sie die Macht von Core Features Integration in die Software Backoffice Integration Rüdiger Kügler VP Sales ruediger.kuegler@wibu.com Wolfgang Völker Director Product Management wolfgang.voelker@wibu.com
Mehrµcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com
µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com 07.05.2015 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4 22.11.13 AES AES ist eine Blockchiffre in drei Varianten AES128, AES196 und AES256. Wichtigste Kennzahlen: Blocklänge bei allen drei
MehrCodeMeter Technologie
CodeMeter Technologie Schutz und Lizenzierung CODESYS Webinar 15. Oktober 2013 Stefan Bamberg Senior Key Account & Partner Manager stefan.bamberg@wibu.com Seite 1 Überblick Seite 2 Aus der Sicht des Anbieters
MehrSchritt für Schritt zur geschützten Java-Anwendung
1 Schritt für Schritt zur geschützten Java-Anwendung Wolfgang Völker Produktmanagement Wolfgang.Voelker@wibu.com Günther Fischer Professional Services Guenther.Fischer@wibu.com 2 Agenda Java Rückblick
MehrSTARCOS 3.5 ID ECC products
STARCOS 3.5 ID ECC products G+D Mobile Security Table April 30, 2018 V1.7 2 Table of Contents Table of Contents... 2 1. Correspondence between initialisation table and Common Criteria Evaluation... 3 2.
MehrIDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz
IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz
MehrSchutz und Sicherheit für vernetzte Embedded-Systeme
1 Schutz und Sicherheit für vernetzte Embedded-Systeme Know-How- und Integritätsschutz durch Kryptographie (Grundlagen und Anwendungsbeispiele) Günther Fischer Consulting WIBU SYSTEMS AG Guenther.Fischer@wibu.com
MehrIsabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation
Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management
MehrTeil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Systemsicherheit Teil 4_3: CPSA Prof. Dr. DVD-Kopierschutz 1. CSS und DeCSS 2. DVD-Aufbau und Kopierschutz (ohne CSS) 3. Ausblick: CPSA 1. Überblick beteiligte Komponenten 2. CPSA Axiome a) Content Management
MehrÆ A BC A DC C C C C C A A BCBDECFE C F A C C F A A F C AC D A F C A F A AC F C C C C A C C AC C C C F F F C C F A C F F A C A C C F C F F C C A D F F C C C D F B A C C F C C F B C C F A A B A A A F A
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
MehrTmsted Computing Systeme
Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen
MehrUmrechnungsfunktionen Simatic S5-Gleitpunkt-Format in S7 Real und zurück Converting Simatic S5 floating point format to S7 real and reverse
Standard-Software für Simatic S7 Umrechnungsfunktionen Simatic S5-Gleitpunkt-Format in S7 Real und zurück Converting Simatic S5 floating point format to S7 real and reverse Inhalt / Contents A. Beschreibung
MehrInformatik - Übungsstunde
Informatik - Übungsstunde Jonas Lauener (jlauener@student.ethz.ch) ETH Zürich Woche 08-25.04.2018 Lernziele const: Reference const: Pointer vector: iterator using Jonas Lauener (ETH Zürich) Informatik
MehrCX Perspektiven: Die Evolution von Adobe Forms zu Adobe Sign. Tobias Kopp, Adobe Systems
CX Perspektiven: Die Evolution von Adobe Forms zu Adobe Sign Tobias Kopp, Adobe Systems Gehen Sie unter in Bergen von Papier? 2 Einkaufsprozess Beispiel Zuliefer-Vereinbarung Partner Manager Einkaufsleiter
MehrJava Tools JDK. IDEs. Downloads. Eclipse. IntelliJ. NetBeans. Java SE 8 Java SE 8 Documentation
Java Tools JDK http://www.oracle.com/technetwork/java/javase/ Downloads IDEs Java SE 8 Java SE 8 Documentation Eclipse http://www.eclipse.org IntelliJ http://www.jetbrains.com/idea/ NetBeans https://netbeans.org/
MehrErstellen sicherer ASP.NET- Anwendungen
Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen
MehrRisiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH
Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien
Mehrech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization
E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for
MehrAnwendung der Aspektorientierung : Security
Seminar AOSD Anwendung der Aspektorientierung : Security Miao Tang Betreuer: Dipl.-Inform. Dirk Wischermann 1. Motivation Anwendung der AO: Security 2 Sicherheitsprobleme beim Design und bei der Programmierung
MehrA B C DB E C F D B CB C F AA DB FF C D B E C F D B CB C F AA DB D DB C DD B E C F D B CB C F AA DB D B B B B AF C B
A B C DB E C F D B CB C F AA DB FF C D B E C F D B CB C F AA DB D DB C DD B E C F D B CB C F AA DB D B B B B AF C B C DD F BE C F D B CB C F AA DB B F D B CBC DB C D F AA DB FF C D B B B B B AB D F D BC
MehrIntroduction to Python. Introduction. First Steps in Python. pseudo random numbers. May 2016
to to May 2016 to What is Programming? All computers are stupid. All computers are deterministic. You have to tell the computer what to do. You can tell the computer in any (programming) language) you
MehrSchnellstartanleitung G-Code/EEC-2400
Schnellstartanleitung G-Code/EEC-2400 Dieses Manual enthält Informationen zur Installation und Basiskonfiguration Ihres IP-Moduls. 1. Modul Videosystem- Schalter (PAL/NTSC) PAL OFF NTSC Resettaster * Die
MehrD-BAUG Informatik I. Exercise session: week 1 HS 2018
1 D-BAUG Informatik I Exercise session: week 1 HS 2018 Java Tutorials 2 Questions? expert.ethz.ch 3 Common questions and issues. expert.ethz.ch 4 Need help with expert? Mixed expressions Type Conversions
MehrSicherung der Kommunikation zwischen OAM und WebGate
überraschend mehr Möglichkeiten! Sicherung der Kommunikation zwischen OAM und WebGate Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Grundkonzepte und Komponenten Kommunikation
MehrPlatform as a Service (PaaS) & Containerization
Platform as a Service (PaaS) & Containerization Open Source Roundtable Bundesverwaltung; Bern, 23. Juni 2016 André Kunz Chief Communications Officer Peter Mumenthaler Head of System Engineering 1. Puzzle
MehrWintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11
Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden
MehrFEBE Die Frontend-Backend-Lösung für Excel
FEBE Die Frontend--Lösung für FEBE Die Frontend--Lösung für FEBE.pptx 8.04.206 0:43 FEBE Die Frontend--Lösung für Nutzer A alle_aufträge neuer_auftrag Auftragsänderung Nutzer B alle_aufträge neuer_auftrag
MehrRüdiger Kügler VP Sales Security Expert. rk@wibu.com. Seite 1
Das Original ist die beste Kopie Lösungen und Entwicklungen auf dem Softwarelizenzierungsmarkt Rüdiger Kügler VP Sales Security Expert rk@wibu.com Seite 1 Agenda Wer ist WIBU-SYSTEMS Was sind Raubkopien
MehrAbstrakte C-Maschine und Stack
Abstrakte C-Maschine und Stack Julian Tobergte Proseminar C- Grundlagen und Konzepte, 2013 2013-06-21 1 / 25 Gliederung 1 Abstrakte Maschine 2 Stack 3 in C 4 Optional 5 Zusammenfassung 6 Quellen 2 / 25
MehrProtokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36
Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness
MehrTube Analyzer LogViewer 2.3
Tube Analyzer LogViewer 2.3 User Manual Stand: 25.9.2015 Seite 1 von 11 Name Company Date Designed by WKS 28.02.2013 1 st Checker 2 nd Checker Version history Version Author Changes Date 1.0 Created 19.06.2015
MehrProjektseminar Mobilkommunikation Projektseminar MIKS
Projektseminar Mobilkommunikation Projektseminar MIKS Sommersemester 2013 Umfang Ablauf Themenvorstellung - 1 - Umfang Für Bachelor Informatik: 6. Semester Wahlpflichtmodul Mobilkommunikation 4 SWS, 5
MehrEmbedded Software aber sicher!
Embedded Software aber sicher! Software Security für Embedded Systeme Winterthur, 5. September 2017 Embedded Software Security Begriffsklärung 2 Die Übersetzung von «Security» ins Deutsche ist nicht einfach
Mehri ii 1 1 1 2 2 1 2 2 2 3 2 4 3 1 3 2 3 3 3 4 3 5 3 6 3 7 ÂÂÂÂÂÂÂÂÂÂÂÂÂÂ ÂÂÂÂÂÂÂÂÂÂÂ ÂÂÂ 3 8 ÂÂÂÂÂÂÂÂ ÂÂÂÂÂÂÂÂÂÂÂ ÂÂ 3 9 3 10 3 11 ÉÉÉÉÉÉÉÉÉÉÉÉ ÉÉÉÉÉÉÉÉÉÉÉÉ ÉÉÉÉÉÉÉÉÉÉÉÉ ÉÉÉÉÉÉÉÉÉÉÉÉ ÇÇ ÇÇ ÇÇ ÇÇ ÉÉÉÉÉÉÉÉÉÉÉ
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrMicro Focus Unit Testing Framework in Visual COBOL 3.0. Rolf Becking 29.August 2017
Micro Focus Unit Testing Framework in Visual COBOL 3.0 Rolf Becking 29.August 2017 Unser heutiges Webinar Wozu dient das Micro Focus Unit Testing Framework? Welches Konzept steckt dahinter? Wie wird ein
MehrNEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient
Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The
MehrSicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
MehrSicheres Cloud-Computing 'made in Karlsruhe'
Sicheres Cloud-Computing 'made in Karlsruhe' KA-IT-Si - "Cloud, aber sicher! Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner
MehrMATLAB driver for Spectrum boards
MATLAB driver for Spectrum boards User Manual deutsch/english SPECTRUM SYSTEMENTWICKLUNG MICROELECTRONIC GMBH AHRENSFELDER WEG 13-17 22927 GROSSHANSDORF GERMANY TEL.: +49 (0)4102-6956-0 FAX: +49 (0)4102-6956-66
MehrKuhnke Technical Data. Contact Details
Kuhnke Technical Data The following page(s) are extracted from multi-page Kuhnke product catalogues or CDROMs and any page number shown is relevant to the original document. The PDF sheets here may have
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
Mehr<Insert Picture Here> Grid Control 11g und My Oracle Support Ulrike Schwinn
Grid Control 11g und My Oracle Support Ulrike Schwinn Herausforderungen 2 verschiedene Welten IT Operationen Support Performance Management Configuration Management Provisioning,
MehrCameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe
Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight
MehrCnlab/CSI Herbsttagung Apps und Sandboxen
Cnlab/CSI Herbsttagung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017
MehrCnlab/CSI Herbstveranstaltung Apps und Sandboxen
Cnlab/CSI Herbstveranstaltung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017
MehrAndroid APP NVR Viewer
Android APP NVR Viewer User Manual DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Android User Manual Table of Contents Download the APP... 3 Running the app - Add NVR... 3 Running the app
MehrOrder Ansicht Inhalt
Order Ansicht Inhalt Order Ansicht... 1 Inhalt... 1 Scope... 2 Orderansicht... 3 Orderelemente... 4 P1_CHANG_CH1... 6 Function: fc_ins_order... 7 Plug In... 8 Quelle:... 8 Anleitung:... 8 Plug In Installation:...
MehrColdFusion 8 PDF-Integration
ColdFusion 8 PDF-Integration Sven Ramuschkat SRamuschkat@herrlich-ramuschkat.de München & Zürich, März 2009 PDF Funktionalitäten 1. Auslesen und Befüllen von PDF-Formularen 2. Umwandlung von HTML-Seiten
MehrKapsch BusinessCom IT-SeCX
Kapsch BusinessCom IT-SeCX Anti-Virus, Trojans, Worms and Viruses Malware-Geschichte in 100 Sekunden 1986 Erster MS-DOS-Virus BRAIN, German CCC, McAfee wurde gegründet. From Malware for Fun, to Money and
MehrOO Programmiersprache vs relationales Model. DBIS/Dr. Karsten Tolle
OO Programmiersprache vs relationales Model Vorgehen bisher Erstellen eines ER-Diagramms Übersetzen in das relationale Datenmodell Zugriff auf das relationale Datenmodell aus z.b. Java ER rel. Modell OO
MehrSession 1: Classes and Applets
Session 1: Classes and Applets Literature Sprechen Sie Java, ISBN 3-89864-117-1, dpunkt deutsch Java für Studenten, ISBN 3-8273-7045-0, PearsonStudium deutsch Java in a Nutshell, ISBN: 0-59600-283-1, O'Reilly
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrPLMJobManagerV2. CheckBox Dokumentation. Projekt: CheckBox. Erstellt von: Josef Feuerstein
PLMJobManagerV2 CheckBox Dokumentation Erstellt von: Josef Feuerstein Seite: 1 Inhaltsverzeichnis Die Beteiligten Unternehmen Seite: 3 Einleitung Beschreibung der Ausgangssituation Seiten: 4-5 Die Funktionen
Mehr4.6.1 Mathematische Grundlagen
4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir
MehrEndgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: )
A A1a 2197120 on on A A1a 2311330 on on on on on on on A A1a 2316420 on on A A1a 2332345 on on on on on on on A A1a 2371324 on on on on on on on A A1a 2382962 on on A A1a 2384710 on on on on on on on A
MehrThe core problem implementing BPEL based systems: Engineering Gap between Business- and Technical --Implementation!
ORACLE BPA Suite Process Automation using the new Business Process Analysis Suite Ralf Müller (ORACLE) Dirk Stähler (OPITZ CONSULTING) OC ARIS 4 ORACLE BPEL The core problem implementing BPEL based systems:
MehrIT-Forum Darmstadt 16. Mai 2008
Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der
MehrModul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement
Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM
MehrBLK-2000. Quick Installation Guide. English. Deutsch
BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide
MehrCode Beispiel: /* path element */ var el = rc.path("m l 0-50 l l 0-50 l l 0 50 l l 0 50 z");
SVG in APEX: Best Practices an Live Beispielen Tobias Arnhold Tobias Arnhold IT Consulting Heppenheim Schlüsselworte APEX, Raphaël, RaphaelJS, Visualisierung, Javascript, HTML5, SVG, UX, Design, APEX-AT-WORK
MehrOpen Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna
Open Source Legal Dos, Don ts and Maybes openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna 1 2 3 A Case + vs cooperation since 2003 lawsuit initiated 2008 for violation of i.a. GPL
MehrProdukte schützen Embedded Security: Schutz vor Reverse Engineering, Nachbauten, Manipulation und gleichzeitig Enabler für neue Geschäftsmodelle
Produkte schützen Embedded Security: Schutz vor Reverse Engineering, Nachbauten, Manipulation und gleichzeitig Enabler für neue Geschäftsmodelle Günther Fischer Embedded Consultant guenther.fischer@wibu.com
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrAufspüren von Honeypots / Honeywalls. Amir Alsbih freiburg.de
Aufspüren von Honeypots / Honeywalls Amir Alsbih alsbiha@informatik.uni freiburg.de 28.03.2006 Honeypots 1 werden verwendet um die Angriffe und Vorgehensweise von Hackern zu studieren. Die Grundidee dabei,
MehrInformatik II Übung 7 Gruppe 7
Informatik II Übung 7 Gruppe 7 Leyna Sadamori leyna.sadamori@inf.ethz.ch Informatik II Übung 7 Leyna Sadamori 10. April 2014 1 Administratives Nächste Übung fällt leider aus! Bitte eine andere Übung besuchen.
MehrATEX-Check list. Compiled by: Date: Signature: Acceptable practice at the determination of flash point: Closed cup according to ISO 2719
Fire and explosion hazard ATEX 137 1999/92/EG und ATEX 95 2014/34/EU Danger assessment and determination of explosion protection zone for the test space as well as the installation site ATEX-Check list
MehrProduct Lifecycle Manager
Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory
MehrGerman English Firmware translation for T-Sinus 154 Access Point
German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless
MehrHIR Method & Tools for Fit Gap analysis
HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrE1 M1 P5 TK2 K2 20,6. hohe elektrische Nennleistung Schlüsselabzugstellung (Option) Wahl Aus/Ein. Umschalter/Wechsler. mit Federumkehr oder Umschalter
Frontplattenmontage Schlüsselschalter Baureihe E1 M1 P5 TK2 K2 Lochausschnitt (mm) 15,1 15,1 15,1 15,1 20,6 16,2/22,5 19,1 Charakteristik zweipoliger Umschalter/ Wechsler oder drei Schaltkreisschaltfunktionen
Mehrrot red braun brown rot red RS-8 rot red braun brown R S V~
Kleiner Ring 9 /Germany Phone: 0049 4122 / 977 381 Fax: 0049 4122 / 977 382 Sample connections: Feedback module with integrated detection of occupied tracks for the RS-feedback bus (Lenz Digital plus)
MehrWH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix
WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing
MehrSafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum
SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir
MehrTechnische Information
deutsch Software-Update ZAdyn4C 1 Software auf der Speicherkarte speichern Die Software muss auf einer Speicherkarte gespeichert werden. Gehen Sie dazu folgendermaßen vor: " Die ZIP-Datei "D3359Axx" lokal
MehrLOC Pharma. Anlage. Lieferantenfragebogen Supplier Questionnaire. 9. Is the warehouse temperature controlled or air-conditioned?
Please complete this questionnaire and return to: z.h. Leiter Qualitätsmanagement info@loc-pharma.de Name and position of person completing the questionnaire Signature Date 1. Name of Company 2. Address
MehrZürich, 18. Februar 2003 Oli Sennhauser Trivadis AG. Integration von Windows-Servern in das Telekurs Environment mittels Cygwin
Zürich, 18. Februar 2003 Oli Sennhauser Trivadis AG Integration von Windows-Servern in das Telekurs Environment mittels Cygwin Agenda A. Was ist Cygwin? B. Einsatz an der Telekurs C. Demo 2 Was ist Cygwin
MehrHeartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version: 1.0
Projekt hbad - Clientseitiges Heartbleed-Tool Datum 01.05.2014 Version 1.0 Heartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version 1.0 veröffentlicht von Curesec GmbH Öffentlich - Curesec
MehrInstallation MySQL Replikationsserver 5.6.12
Ergänzen Konfigurationsdatei my.ini auf Master-Server:!!! softgate gmbh!!! Master und Slave binary logging format - mixed recommended binlog_format = ROW Enabling this option causes the master to write
MehrProgrammentwicklung ohne BlueJ
Objektorientierte Programmierung in - Eine praxisnahe Einführung mit Bluej Programmentwicklung BlueJ 1.0 Ein BlueJ-Projekt Ein BlueJ-Projekt ist der Inhalt eines Verzeichnisses. das Projektname heißt wie
MehrMotorenreihe Einphasen Wechselstrom
Einphasen Wechselstrommotorensingle phase motors enreihe Einphasen Wechselstrom line single-phase Eckdaten Key data n s Gehäusematerial Frame material Number of poles Leistung Output 63 bis 100 63 to 100
MehrExercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part V) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrKarlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH)
Combining Cloud and Grid with a User Interface Jie Tao Karlsruhe Institute of Technology jie.tao@kit.edu Die Kooperation von Outline Motivation The g-eclipse Project Extending gg-eclipse for a Cloud Framework
MehrVGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016
Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download
MehrDer Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:
Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses
MehrSmartGrid Security. Jörn Müller-Quade, KASTEL, FZI, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE
SmartGrid Security Jörn Müller-Quade, KASTEL, FZI, KIT KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
Mehr