Sicherheitsmechanismen in ios
|
|
- Eduard Fürst
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheitsmechanismen in ios Master-Seminar: Betriebssystemsicherheit und Trusted Computing WS 2012/13 Stephan Görgens Matr.Nr.: Februar 2013 Zusammenfassung Das Smartphone, unser ständiger Begleiter, bestimmt unser Leben und unsere Arbeit jeden Tag mehr. Zunehmend werden Informationen und sensible Daten, wie beispielsweise geschäftliche s oder Daten aus Bankgeschäften, gespeichert. Der Schutz vor Informationsdiebstahl auf Firmeneigenen Notebooks ist mittlerweile Standard und wird auch auf Smartphones zunehmend bedeutender. Diese Entwicklung soll folgend speziell am Apple Betriebssystem ios betrachtet werden. Die Sicherheitsarchitektur und der Signierungsprozess der Applikationen sowie die Sicherheitsprobleme, die ein Jailbreak mit sich bringt, werden näher erläutert. I
2 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis III IV IV 1 Einleitung 1 2 Grundlagen mobiles Betriebssystem ios 1 3 ios Sicherheitskonzept Secure Boot Chain Apple Software Personalisierung Over The Air Lokales Update App Code Signing Developer certificates Provisioning Profiles Signed applications Entitlements Code Signing Enforcement und Dynamic Code Signing StackGuard Sandboxing Runtime Process Security Encryption and Data Protection File Data Protection Schutzklassen Remote Wipe Networksecurity Jailbreak Jailbreak Arten Hardwarehacks Erkennen eines Jailbreaks Jailbreak Beispiel Auswertung 14 6 Ausblick 16 Literaturverzeichnis 18 Appendices 20 II
3 Abkürzungsverzeichnis API Application Programming Interface ASLR Adress Space Layout Randomization CA Certificate Authority CBC Cipher Block Chaining CFG Control Flow Graph CFI Control Flow Integrity CSE Code Signing Enforcement DCS Dynamic Code Signing GM Golden Master IV Initialisierungs Vektor JIT Just In Time Compiler LFSR Linear Rückgekoppeltes Schieberegister LLB Low Level Bootloader MCS Mandatory Code Signing MDM Mobile Device Management PIE Position Independent Executable PIN Persönliche-Identifikations-Nummer OS Operating System OTA Over The Air RAMdisk Random Access Memory disk ROM Read Only Memory RNG Random Number Generator ROP Return Oriented Programming SMS Short Message Service SSL Secure Sockets Layer TLS Transport Layer Security III
4 Abbildungsverzeichnis 1 Systemarchitektur ios Bootvorgang Bootvorgang Recovery Warnung beim ersten Start dynamic-codesining entitlement des mobilesafari Prinzip der Apple Sandbox Überblick Verschlüsselung Remote Wipe per icloud Remote Wipe per icloud - iphone löschen Esser zum Thema Jailbreak ios Esser zum Thema Jailbreak ios Tabellenverzeichnis 1 Developer program Apple Schutzklassen Mobile Security Projekt: Top 10 Mobile Risks Apple Prozessorfamilie Apple ios Softwarestände/Jailbreak - iphone Modelle (Ger) Apple ios Softwarestände/Jailbreak - ipad Modelle (Ger) Apple ios Softwarestände/Jailbreak - ipod touch Modelle (Ger) Apple ios Softwarestände/Jailbreak - Apple TV Modelle (Ger) IV
5 1 Einleitung Der Begriff Informationszeitalter ist schon alt, aber Informationen und Wissen sind trotzdem eines der wichtigsten Güter unserer Zeit. Diese Erkenntnis ist nicht neu, aber die Form ändert sich ständig. Smartphones haben sich schon längst als ständiger Begleiter und Informationsquelle Nr. 1 durchgesetzt. Nicht nur Diskussionen über Nachrichten sind häufig im privat Bereich verstummt, weil ständig Zugriff auf alle Informationen gewährleistet ist, sondern auch das Berufsleben mit seinen Informationen hat Einzug in den Alleskönner gehalten. Das Bild vom privaten Handy und vom Business Handy hat sich dahingehend gewandelt, dass beide miteinander verschmilzen und damit für Firmen nicht nur neue Möglichkeiten, sondern auch neue Sicherheitsrisiken entstehen. Datenschutz ist heute wichtiger denn je, weil nicht mehr nur private Daten, sondern auch Firmeninterna einen Platz auf unseren Smartphones finden. Diese neuen Gegebenheiten müssen von aktuellen Mobiltelefonen unterstützt werden damit sie auf dem Markt eine Chance haben. Genau diese Punkte lassen die Frage aufkommen wie sicher unser Smartphone ist. Im diesem Fall wird Apples iphone und sein Betriebssystem für mobile Geräte ios betrachtet. 2 Grundlagen mobiles Betriebssystem ios Das mobile Betriebssystem ios von Apple basiert auf dem Desktop-Betriebssystem Mac OS X, welches seinerseits wieder auf Darwin, einem frei erhältlichen proprietären Betriebssystem, basiert. Im Kern steckt in allen Betriebssystemvarianten ein XNU-Kernel, der entsprechend für Apple Computer und später auch für mobile Geräte angepasst wurde. Der grobe Aufbau der Systemarchitektur lässt sich wie folgt beschreiben: Abbildung 1: Systemarchitektur ios 1 Die abgebildeten Schichten zeigen das Betriebssystem ios etwas abstrahiert, wobei sich die drei untersten Schichten weniger von OS X unterscheiden als das für die mobile 1 In Anlehnung an Apple ios Technology Overview[16] 1
6 Anwendung entwickelte Cocoa Touch. Core OS Beinhaltet low-level features z. B. das Security Framework. Core Service Beinhaltet die grundlegenden System Services. Media Beinhaltet Technologien zur Darstellung von Grafik, Video und Sound. Cocoa Touch Definiert die grundlegenden Programmstruktur und die high-level System Services. Welche Anforderungen sollte ein mobiles Operating System (OS) im Hinblick auf die Sicherheit erfüllen? Datenintegrität Verändern der Daten nur durch autorisierten Benutzer. Informationsvertraulichkeit Keine unautorisierte Informationsgewinnung möglich. Authentizität Der Benutzer bzw. die benutzte Applikation besitzt eine nachprüfbare Identität. Verbindlichkeit Aktionen können auf ihre Quelle zurückgeführt werden. 3 ios Sicherheitskonzept iphone, ipad und ipod touch wurden mit verschiedenen Schichten (Layern) an Sicherheitstechnik entwickelt. Die untersten Schichten (low-level) dienen zur Hardwareverschlüsselung, zum Schutz der Firmware sowie zum Schutz vor Malware und Viren. Die high-level Schutzmechanismen dienen zum Schutz persönlicher Informationen und Firmendaten und verhindern den unerlaubten Zugriff auf das Gerät[08]. 3.1 Secure Boot Chain Jeder Schritt des Bootprozesses ist verschlüsselt und lässt sich nur mit einer Signatur von Apple öffnen und laden. In jedem Schritt steckt der Schlüssel, der für den nächsten Schritt benötigt wird. Somit kann die Bootkette nicht unterbrochen und kein Schadcode eingeschleust werden. Im ersten Schritt wird das ios Device eingeschaltet und der Code aus dem Read Only Memory (ROM) geladen. Dieser Schritt ist sicher, da aus dem ROM nur gelesen werden kann und die dort vorliegenden Daten bei der Herstellung in das Gerät geschrieben wurden. Das sogenannte Wurzelzertifikat, welches durch Apple (Certificate Authority (CA)) signiert wurde. Das Root Zerftifikat wird genutzt, um mit dem öffentlichen Schlüssel die Signatur des Low Level Bootloader (LLB) zu überprüfen bevor ihm erlaubt wird sich zu laden. Wenn der LLB geladen wurde und sichergestellt ist, dass sein Zertifikat von Apple stammt, kann der 2
7 nächste Schritt im Bootprozess erfolgen. In jedem Schritt wird geprüft, ob das Zertifikat korrekt ist um den entsprechenden Teil zu laden (siehe Abbildung: Bootvorgang). Dieser Prozess wird boot-chain genannt und stellt sicher, dass nur von Apple signierte Software geladen wird. Wenn diese boot-chain nicht eingehalten wird bricht der Bootvorgang ab. Daraufhin ist der User aufgefordert das Gerät mit itunes zu verbinden, um es in den Auslieferungszustand zurückzusetzen. Dieser Zustand wird Recovery Mode genannt und setzt das Gerät in den default Zustand zurück. Abbildung 2: Bootvorgang 2 Abbildung 3: Bootvorgang Recovery Apple Software Personalisierung Durch den sicheren Bootprozess kann nur ein von Apple signierter Code auf dem Device installiert werden. Um zu verhindern, dass ein Downgrade installiert wird, welches bereits geschlossene Sicherheitslücken wieder öffnet, benutzt ios den Prozess system software personalization. Hier wird zwischen zwei Arten der Softwareaktualisierung unterschieden. Bei der Over The Air (OTA) Update Prozedur wird nur der Teil der Software erneuert, der nicht dem aktuellen Stand entspricht, während bei der USB Methode das gesamte System neu aufgespielt wird Over The Air Während der Installation wird eine Verbindung zu dem Apple Autorisations Server aufgebaut, um cryptographic measurements für jeden zu installierenden Teil zu bestätigen. Informationen werden zum Softwarestand des Low Level Bootloader (LLB), iboot, Kernel, OS-Image, eine Zufalls-anti-replay-Zahl und die Device ID übertragen. Wenn eine neuere Version vorliegt wird die Device ID vom Apple Server signiert und eingefügt. Danach kann das Paket an das Device geschickt und der Installationsprozess gestartet werden. Die boot-time chain-of-trust versichert sich, dass die Signatur von Apple stammt und lässt die Installation zu. Anderenfalls wird die Installation verweigert Lokales Update Bei einer Installation über itunes wird das komplette ios neu geladen und installiert. Hierfür muss das Zertifikat nur an den Bootloader angepasst werden. Dieses geschieht, wie schon im vorherigen Abschnitt beschrieben, mit einem Vergleich der Softwareversion und dem Signieren der Device ID durch Apple. 2 Eigenwerk 3 Eigenwerk 3
8 3.3 App Code Signing Um sicherzustellen, dass auf einem ios Device nur der Code ausgeführt wird, den der User ausführen möchte, muss jede Applikation mit einem Zertifikat ausgestattet sein. Dieser Schutzmechanismus nennt sich Mandatory Code Signing (MCS). MSC dient als Basis des code signing Modells von ios und enthält folgende Entitäten: Developer certificates Provisioning profiles Signed applications Entitlements Developer certificates Das developer certificate unterscheidet nochmals vier Varianten mit unterschiedlichen Rechten. Das Einfachste ist der Apple Developer, der mit Hilfe von Xcode (der Apple eigenen Entwicklungsumgebung) Apps programmieren und testen kann. In dieser untersten Stufe besteht keine Möglichkeit die eigene Software auf einem Apple Device zu testen. In der nächsten Stufe, dem University Programm, wird den Entwicklern das Testen auf dem eigenen Device ermöglicht. Alle anderen Möglichkeiten bleiben auch hier verwehrt. Des weiteren besteht die Möglichkeit eines Standardprogrammes und des Enterpriseprogrammes. Diese beiden Profile unterscheiden sich nur in ihrer Verteilung der programmierten Apps. Im Einzelnen bedeutet es, dass der Entwickler (Standard oder Enterprise) sich bei Apple durch das Hinterlegen einer Kreditkarte und dem damit gezahlten Jahresbeitrag authentifiziert. Diese Authentifizierung räumt ihm mehr Rechte ein. Ab Standard- Entwickler ist das Testen auf eigenen Geräten erlaubt, und der Vertrieb (egal ob kostenlose oder bezahlte App) sowie das Verteilen der App geschieht durch den Apple eigenen App- Store. Diese Trennung geschieht aus dem Grund, dass Apple alle Apps mit einem Zertifikat versieht und diese erst nach dem Signierungsprozess lauffähig auf dem Device sind. Zusätzlich findet ein Review Prozess durch Apple statt, in dem die Apps durchgeschaut werden. In welcher Form und wie weit Dieses geschieht ist unklar und wird von Apple auch nicht publiziert. Neben dem Standard-Entwickler gibt es noch das Enterpriseprogramm, welches sich, wie im vorherigen Abschnitt schon erwähnt, nur in der Verteilung der Software unterscheidet. Diese Stufe der Entwicklung ist für große Firmen gedacht, die Software für ihre speziellen Zwecke entwickelt. Die Software wird dann auch nicht durch den AppStore von Apple vertrieben, sondern durch einen Hauseigenen. Die Prozesse sind ähnlich dem des Standard- Entwicklers, aber gehen beim Enterprise-Entwickler im eigenen Haus weiter und werden weniger durch Apple begleitet. Nur das Signieren muss immer noch durch Apple sichergestellt werden. 4
9 Developer Program Device testing Ad Hoc App Store In House Apple-Developer No No No No University-Program Yes No No No Standard-Program Yes Yes Yes No Enterprise-Program Yes Yes No Yes Tabelle 1: Developer program Provisioning Profiles Provisioning Profiles sind von Apple signierte plist 5 Files, die dem ios-gerät erlauben Code von zertifizierten Entwicklern auszuführen. Die plist ist selbst von Apple zertifiziert und somit in der Lage weitere Zertifikate zu öffnen. Wenn die zu entwickelnde Software auf dem Gerät selbst getestet werden soll, weil nicht alles in der Entwicklungsumgebung simuliert werden kann, muss das bei Apple registrierte ios-device von Apple in das provisioning profile aufgenommen werden. Bei dem Standard- Entwickler können bis zu 100 Geräte in das Ad-Hoc Distribution Provisioning Profile aufgenommen werden. Beim Enterprise Provisioning Profiles wird auch die hausinterne Verteilung der Apps darüber geregelt Signed applications Jeder ios-code muss durch ein Zertifikat zertifiziert sein. Damit ein neues Zertifikat installiert werden kann muss das Apple provisioning profile, welches im vorigen Abschnitt beschrieben wurde und durch Apple selbst zertifiziert ist, erweitert werden. Wenn eine App installiert wird, die nicht über den AppStore gekauft ist, wird beim ersten Start eine Warnmeldung ausgegeben. Diese weist darauf hin, dass es sich um eine unsignierte App handelt. Im Warnungsfenster wird der Name der Software und der Entwickler mit seinem Developer-Zertifikat genannt. Hier ist es dem Benutzer überlassen, ob er das Ausführen bestätigt oder abbricht. 4 In Anlehnung an Apple ios Security May 2012[08] 5 plist ist ein Apple XML Format 5
10 Abbildung 4: Warnung beim ersten Start Entitlements Signierte Applikationen können in ihrem plist file spezielle Privilegien fordern. In der plist finden sich verschiedene Schlüssel, sogenannte Entitlements, bei der jeder Schlüssel ein Privileg darstellt. Diese Schlüssel hängen mit dem entsprechenden Developer-Zertifikat zusammen. Auf diesem Weg kann Apple Entwicklern und ihren Applikationen mehr Rechte einräumen. 3.4 Code Signing Enforcement und Dynamic Code Signing In ios 2 wurde der Code Signing Prozess und die Trennung zwischen root und user eingeführt, wodurch nur signierter Code ausgeführt werden konnte. Die Idee war, dass das Einschleusen von Code während der Laufzeit nicht möglich sein sollte und es wurde dem Programmcode die Möglichkeit genommen sich selbst zu verändern, wie es z. B. in Malware in der Regel der Fall ist. Diese Technik firmiert unter dem Namen Code Signing Enforcement (CSE)[01, 02, 03] und wurde mit der ios-version 4.3 durch Dynamic Code Signing (DCS) erweitert, um den neuen Performanceansprüchen des mobilesafari gerecht zu werden. Wahrscheinlich hängt die Entscheidung damit zusammen, dass Just In Time Compiler (JIT) für JavaScript ermöglicht werden sollte [04]. Somit musste ermöglicht werden, dass Speicherbereiche lesbar, beschreibbar und ausführbar (RWX) sind. Um den Kompromiss zwischen Sicherheit und Performance nicht zu groß werden zu lassen, wurden nur wenigen Anwendungen, wie dem mobilesafari, die Rechte gegeben solche Speicher- 6 Dai Zovi - Apple ios security evaluation[03] 6
11 stellen zu nutzen um JIT auszuführen. Unter speziellem Schutz ist es immer nur einem Prozess gestattet einen beschreibbaren und ausführbaren Speicherbereich zu bekommen um JIT auszuführen. Diese Berechtigung erhält z. B. der mobilesafari duch ein spezielles Entitlement das dynamic-codesigning. Nur mit diesem Entitlement ist es möglich diesen speziellen Speicherbereich belegen zu dürfen. Mit dem request wird der Speicherbereich mit der Größe von 0x (16MB) alloziert, wobei der Kernel unter Verwendung eines Sicherheitsflags, welches nur dem XNU zu Verfügung steht, die Speicherbereichsrechte auf RWX setzt [04]. 3.5 StackGuard Abbildung 5: dynamic-codesining entitlement des mobilesafari 7 Stack Buffer Overflow Angriffe sind seit Ende der 1980iger Jahre bekannt und wurden seitdem für Angriffe genutzt. Das Prinzip des Buffer Overflows ist, wie der Name schon suggeriert, recht einfach. Hier werden Daten in einen zu klein reservierten Speicherbereich geschrieben und damit Speicherstellen nach dem eigentlichen Zielspeicheradressen überschrieben. Somit ist es möglich Exploits einzuschleusen, um schadhaften Code auszuführen. Um diesem Angriff entgegenzuwirken, wurde der so genannte StackGuard eingeführt. Diese Technik verwendet Kontrollwörter an relevanten Stellen des Stacks, die Canaries genannt werden. Diese so genannten Kanarienvögel werden beim Rücksprung überprüft. Fällt die Prüfung negativ aus, weil sich der Wert geändert hat, wird der Prozess wegen eines versuchten Buffer Overflows terminiert. Um diese Technik auch bei schon 7 ios Hackers Black Book[04] 7
12 bestehendem Code nutzen zu können, kann er mit StackGuard neu kompiliert werden und verliert nur minimal an Performance [21]. 3.6 Sandboxing ios bietet viele Schutzmaßnahmen um Schadcode vorzubeugen. Aber was passiert, wenn es doch der Fall sein sollte? Um den Schaden zu begrenzen greift in diesem Fall das Konzept der sandbox [05, 06]. Das Prinzip der sandbox wurde von Mac OS X übernommen und ursprünglich in FreeBSD entwickelt [07]. Alle laufenden Apps sind signiert, wenn sie auf dem Device ausgeführt werden. Um zu verhindern, dass Apps Daten am Gerät oder in anderen Applikationen ändert, werden sie in der sandbox ausgeführt. Zusätzlich wird das Programm in einem zufällig gewählten Teil des Speichers ausgeführt, um keine Informationen zu Speicheradressen und Sprungadressen preiszugeben. Diese Maßnahme des sandboxing erlaubt nur Zugriff auf so genannte APIs, also Schnittstellen, die von Apple freigegeben werden. Diese APIs unterliegen der Kontrolle des ios. Alle Daten, die von der App genutzt werden, sind im read only mode gemounted damit sie nicht kompromittiert werden können. Dieses hat zur Folge, dass Apps untereinander keine Daten austauschen können. Weiterhin können Apps nur bedingt im Hintergrund laufen gelassen werden. Die Multitaskingfunktionalität hängt von der Art der Aufgabe ab. Wenn eine API zum Nutzen des GPS-Empfängers genutzt wird ist es möglich, dass das vom System vorgesehen ist. Möglich ist aber auch, dass eine Applikation es sich selbst verbietet diese API zu benutzen. 3.7 Runtime Process Security Abbildung 6: Prinzip der Apple sandbox 8 Die Runtime Process Security kümmert sich um die Sicherheit des laufenden Prozesses. Seit ios 4.3 ist die Speicherverwaltung um Adress Space Layout Randomization (ASLR), zu Deutsch Zufallsgestaltung des Adressraumaufbaus, erweitert worden. ASLR wird genutzt, um das Ausnutzen von Sicherheitslücken zu erschweren. Durch diese Technik werden Adressbereiche den Programmen auf zufälliger Basis zugewiesen, wodurch das System praktisch nicht mehr deterministisch ist. Dadurch sollen Angriffe durch Pufferüberlauf verhindert werden. 8 Apple Developer Guidlines[06] 8
13 Seit ios 4.3 wird ASLR in zwei Stufen unterstützt. Der volle ASLR Support ist nur gegeben, wenn beim Entwickler Rücksicht auf Position Independent Executable (PIE) genommen wurde. Dadurch wird sichergestellt, dass nicht nur dem laufenden Code, dem Heap und dem Stack sowie dem dynamiklinker der Speicher randomisiert wird, sondern auch die Main Executable. Ohne PIE konnten immer noch Rückschlüsse auf die Speicheradressen gemacht werden, da ein Entwickler weiß wieviel Speicher das eigene Programm braucht. Die entsprechenden Adressen können somit anhand eines Anhaltspunktes berechnet werden. Das absichtliche Vermeiden von ASLR wird durch die Entwicklungsumgebung Xcode verhindert, da ASLR automatisch voreingestellt ist und andere Umgebungen wegen MCS nicht unterstützt werden. Wie bei fast jeder guten Sicherheitstechnik gibt es auch hier eine Möglichkeit diese zu umgehen. Unter Zuhilfenahme der Return Oriented Programming (ROP) -Technik ist die Ausnutzung von Softwareschwachstellen aber dennoch möglich. Bei dieser Technik wird nicht versucht eigenen Programmcode in den Speicher einzuschleusen, sondern auf die bereits im Speicher vorhandenen Instruktionen zurückzugreifen und aus diesen den Exploit-Code zusammenzustellen. Um die vorhandenen Instruktionen anspringen zu können, muss ein Schadcode allerdings deren Speicheradressen kennen. Aus diesem Grund ist execute-never Bit weiterer Bestandteil der Sicherheitsarchitektur von ios bzw. der Hardwarearchitektur von ARM. Hierbei handelt es sich um einen hardwareseitigen Schutz, der die Ausnutzung von Softwareschwachstellen erschwert. Mit Hilfe des sogenannten execute-never Bit (XN- Bit) des ARM-Prozessors ist das Betriebssystem in der Lage bestimmte Speicherbereiche wie Stack und Heap hardwareseitig als nicht ausführbar zu setzen. Darüber hinaus stellt das XN-Bit sicher, dass keine Speicherbereiche gleichzeitig Berechtigungen zum Lesen, Schreiben und Ausführen besitzen. Es bietet Schutz gegen Code Injection und verhindert das Einschleusen von Programmcode. 3.8 Encryption and Data Protection Jedes ios-device ist AES 256Bit verschlüsselt. Als Schlüssel dienen Device ID (UID) und Group ID (GID) gemeinsam. Die UID wir beim Herstellungsprozess in den application prozessor gebrannt und von Apple und deren Produzenten nicht festgehalten (zumindest sieht so die Vorgabe von Apple aus). Die GID ist bei allen Devices mit gleichem Prozessor (z. B. A5 Chip Familie) identisch. Beide IDs sind fest im Chip implementiert, womit das Auslesen dieser Nummern verhindert werden kann, um den AES Schlüssel sicher zu machen. Die UID bindet die verschlüsselten Daten an das Gerät. Auch der Austausch von einzelnen Bauteilen kann das Entschlüsseln nicht ermöglichen, da die UID hierarchisch aufgebaut ist und somit beim Booten, wie die boot-chain, erst freigegeben wird. Sollte ein Speicher entfernt und in einem anderen Gerät betrieben werden, sind die Daten nicht zu entschlüsseln. Eine weitere Schwierigkeit ist das Erstellen temporärer Schlüssel. Sie werden durch einen Random Number Generator (RNG) und den Algorithmus von Yarrow erstellt. Um das Erraten des Schlüssels zu erschweren, werden Bootzeitpunkt und die im Device verbauten Sensoren zur Verschleierung herangezogen. Das bedeutet, dass bestimmte Bitstrings aus den Daten gewonnen werden, die eine Startvariable für den RNG darstellen. Solche zufälligen Bitstrings werden genutzt, um die oben genannte Verschleierung zu gewährleisten. Sie sollen die Startvariable möglichst nicht rekonstruierbar machen. 9
14 3.8.1 File Data Protection Zusätzlich zur Hardwareverschlüsselung bietet ios eine Softwareverschlüsselung, welche die Daten auf dem System schützt. Das file data protection system ist auf den speziellen Einsatz mobiler Geräte zugeschnitten. Es entschlüsselt nicht bei jedem Zugriff auf das Gerät alle Daten, sondern nur die benötigten. Das hat zum Vorteil, dass z. B. bei einem Anruf nicht das ganze System entschlüsselt werden muss; viele abgelegte Daten werden nicht benötigt, um das Gespräch entgegen nehmen zu können. File Data Protection baut auf Data Protection auf und nutzt ihre hierarchische Schlüsselverteilung. Abbildung 7: Überblick Verschlüsselung 9 Jedes verschlüsselte File erhält einen per-file-key, der durch die Hardware AES-Verschlüsselung im Cipher Block Chaining (CBC) Mode verschlüsselt wird. Hierzu stellt das Linear Rückgekoppeltes Schieberegister (LFSR) seinen Output als Initialisierungs Vektor (IV) bereit. Das per-file-key kann von mehreren Schlüsseln umschlossen werden, was von der Zugänglichkeit der Datei abhängt. Diese Verschachtlung wird in den Metadaten (siehe Abbildung 6: Überblick Verschlüsselung) festgehalten. Beim Öffnen wird der file-system-key genutzt, um die Metadaten zu lesen. In diesen Daten steht der entsprechende class-key, der an den Hardware AES-Verschlüsselungsbaustein gegeben wird, um die Daten endgültig zu entschlüsseln. Die Metadaten werden entweder durch den Benutzer (Endsperren des Devices) oder durch den vom System bei der Installation generierten Key entschlüsselt. Durch diese auf den ersten Blick aufwendige Methode wird das System flexibel und trotzdem sicher. Der User-Schlüssel kann nur benutzt werden, wenn die Code-Sperre des Telefones durch eine Persönliche-Identifikations-Nummer (PIN) aktiviert wurde Schutzklassen Apple Data Protection kann vom Entwickler beeinflusst werden. Ihm stehen verschiedene Schutzklassen zur Verfügung in denen er die Sicherheit der im Programm genutzten Files einstellen kann [08]. 9 Apple ios Security May 2012[08] 10
15 Schutzklassen Dateisystem Keychain Verfügbarkeit Complete Protection WhenUnlocked Gerät nicht gesperrt Protected Unless Open Nach dem ersten Öffnen der Datei (im ungespeicherten Zustand) Protected Until First AfterFirstUnlock Nach der ersten Eingabe der Code- User Authentification Sperre No Protection Always Immer Tabelle 2: Apple Schutzklassen 10 Diese grundsätzlichen Schutzmöglichkeiten (Schutzklassen) können nur genutzt werden, wenn der User ein Benutzerpasswort eingerichtet hat. Prinzipiell kann vom Developer alles verschlüsselt werden was in der sandbox der Anwendung liegt. Schwierigkeiten treten auf wenn Applikationen einen Prozess im Hintergrund weiterlaufen lassen wollen, um z. B. einen Download zu beenden. Hier muss der Entwickler einen Kompromiss zwischen Usability und Sicherheit finden. Bei dem Umgang mit Kennwörtern stellt das Data Protection dem Developer eine Hilfe in Form der Keychain bereit. Die Keychain basiert auf einer verschlüsselten Datenbank, in der festgelegt werden kann zu welchem Zeitpunkt Inhalte zur Verfügung stehen. Des Weiteren hat sie den Vorteil, dass sie die Erweiterung ThisDeviceOnly bietet. Mit dieser Schutzklasse können hierbei Daten nur noch vom verschlüsselten Gerät entschlüsselt werden. Als letztes nennenswertes Feature wäre zu nennen, dass diese Schlüsseldaten bei einem Backup verloren gehen damit keine Schlüsselinformationen weitergeben werden Remote Wipe Der Remote Wipe bezeichnet das Löschen des Devices aus der Ferne. Diese Funktion wird entweder durch icloud, Mobile Device Management (MDM) oder durch einen Exchange ausgelöst. Wenn der Wipe aktiviert wurde, löscht das Gerät den so genannten effaceable storage. Dieser Speicherbereich ist ein kleiner Teil im Flashspeicher in dem der sogenannte Dkey[09], eine Art Masterkey, der in der Folge der Schlüsselhierarchie erzeugt wurde, gelöscht wird. Ab diesem Zeitpunkt ist die Entschlüsselungskette zerrissen und die Daten sind unbrauchbar. 10 In Anlehnung an Werkzeuge zum Knacken der Apple iphone und ipad Data Protection[15] 11
16 Abbildung 8: Remote Wipe per icloud 11 Eigenwerk Abbildung 9: Remote Wipe per icloud - iphone löschen 12 Eigenwerk 3.9 Networksecurity Im Bereich Netzwerksicherheit unterstützt ios die gängigen Standards. Secure Sockets Layer (SSL) und Transport Layer Security (TLS) werden von allen integrierten Apps, wie z. B. Safari, Calendar (ical) und Mail, genutzt. Weiterhin kann der Entwickler High-Level APIs nutzen, die diese Art der Verbindung automatisch sicherstellen. Für die Kommunikation über firmeninterne Server können von Apple unterstützte VPN Profile genutzt werden. Die Hardware-Schnittstellen, wie Wi-Fi und Bluetooth, haben selbst keinen Zugriff auf private Daten. 4 Jailbreak Es gibt viele Gründe für einen Jailbreak und genauso viele dagegen. Die häufigsten Gründe dafür werden wohl die totale Kontrolle über das Gerät, das Umgehen eines Betreiberschutzes oder auch das Ausführen von Software, die nicht über den AppStore bezogen wird, sein. Die Nachteile durch den Jailbreak sind recht einfach. Die meisten im Verlauf angesprochenen Sicherheitsfunktionen, wie das Code Signing, werden deaktiviert. Die Kontrolle wann welcher Code ausgeführt wird ist nicht mehr vorhanden. 4.1 Jailbreak Arten Mit verschiedenen Arten des Jailbreaks soll kurz beschrieben werden, dass nicht jeder Jailbreak gleich ist. Auch die Funktionen, die durch einen Jailbreak freigeschaltet werden, sind nicht immer gleich. Sie hängen stark davon ab mit welcher Schwachstelle in das Gerät eingedrungen wurde. Softwarefehler, die ausgenutzt werden, beziehen sich meist auf eine Version, da sie schnellstmöglich von Apple gepatched werden. Bei Hardwarefehlern sieht es für die User eines Jailbreaks besser aus, da eine neue Hardwarerevision deutlich länger braucht und damit auch ältere Gerätegruppen nicht beeinflusst werden können. Diese Problematik kann man gut sehen, wenn man sich die Geräte und ihre Jailbreakversionen anschaut 13. Im konkreten Fall bedeutet es, dass ein und die selbe ios Version auf einigen Hardwareplattformen mit 13 Siehe Anhang: Apple ios Softwarestände/Jailbreak 12
17 einem Jaibreak gebrochen werden kann und andere Geräte mit der gleichen ios Version nicht. Beispielsweise kann ios nur auf dem iphone 3GS und iphone 4 mittels eines tethered Jailbreak gebrochen werden und nicht auf dem iphone 4S und iphone 5. Hier lässt sich klar erkennen, dass der Schwachpunkt die Hardware und nicht das Betriebssystem selber ist. 4.2 Hardwarehacks Zu den Hardwarehacks gehört auch das Hacken des basebandprocessors. Er ist für die Kommunikation zwischen Device und Mobilfunknetz zuständig. Durch ihn können beispielsweise interessante Attacken auf das ios Gerät durchgeführt werden. Anrufe können getätigt und Short Message Service (SMS) im Hintergrund gesendet werden. Auch das Abhören durch automatisches Annehmen eines Anrufes ist damit möglich. 4.3 Erkennen eines Jailbreaks Ein großes Sicherheitsrisiko ist der Einsatz von gejailbreakten ios Geräten im Unternehmen. Da Mobiltelefone heute nicht mehr nur zum telefonieren genutzt werden, sondern auch sensible Daten wie s oder Kundendaten aus dem Firmenumfeld gespeichert haben, ist ein Jailbreak eine Gefahrenquelle, die unbedingt erkannt werden sollte. Daten können kopiert oder verändert werden, ohne das der Nutzer es zwangsläufig merken muss. Um diese Gefahrenquelle zu erkennen, können Entwickler Gerätemerkmale abfragen und mit einer gewissen Wahrscheinlichkeit auf ein kompromittiertes Gerät schließen. Die bekanntesten Parameter sind[10]: Abfragen der installierten Applikationen (Cydia, Apt. Bash, Open SSH) Schreibzugriffe auf Systempartition Anlegen von Dateien/Ordern außerhalb der sandbox Im letzten Punkt muss mit Vorsicht vorgegangen werden, weil Apps dieser Art gegen die AppStore Richtlinien verstoßen, da sie im Apple Review Prozess nicht zugelassen werden [11]. In dem Fall einer internen Verteilung (in House) kann diese Möglichkeit jedoch verwendet werden. Im Firmenumfeld sollte die Prüfung solcher Kriterien zum Schutz des Firmeneigentums sichergestellt sein. Somit können Mitarbeiter bzw. deren Geräte besser erkannt werden. 4.4 Jailbreak Beispiel Wie im vorherigen Kapitel dargestellt, gibt es eine Vielzahl von Angriffsmöglichkeiten für Hacker das System zu übernehmen. Eine der schlimmsten Möglichkeiten ist der Angriff auf einen Hardwarefehler. Um zu verdeutlichen wie sich diese Art des Hacks in der Sicherheitsstruktur auswirken kann, genügt eine kurze Übersicht des limera1n Exploits auf das iphone 4. Diese Betrachtung dient nur zu Anschauungszwecken und erhebt keinen Anspruch auf Vollständigkeit. Basis des Angriffs ist eine bekannte Schwachstelle im BootROM. Diese Schwachstelle wird vom limera1n Exploits ausgenutzt, um eine Live Betriebssystemumgebung zu starten. Als Live Betriessystemumgebung wird die eigene von Apple auf dem Device bereitgestellte Betriebssystemumgebung aus dem Random Access Memory disk (RAMdisk) genutzt. 13
18 Dieses eigentlich als Sicherheitsfunktion genutzte System dient der Wiederherstellung des ios durch itunes. Vorteil für die Entwickler von limera1n ist, dass die restore RAMdisk beim Start den Datenträger komplett entschlüsselt. Damit werden auch Systeme, wie die AES Hardwareverschlüsselung, angreifbar. Diese Art des Angriffs gilt als größte Schwachstelle, da das BootROM das highest privilege level hat. Wie highest privilege level schon andeutet, ist der Angriff auf das BootROM mit dem Angriff auf den Wurzelknoten eines Baumes zu vergleichen. Hier kann das ganze Sicherheitssystem, wie die boot-chain of trust, die aufeinanderfolgenden Zertifikate und auch die Schlüsselhierarchie gebrochen werden. Zurückzuführen ist diese Problematik auf eine Sicherheitslücke in der Hardwarearchitektur des iphones mit dem A4 Chip [04]. Dessen Sicherheitslücke ist ein heap basierter buffer overflow über den USB Stack [12]. Nachdem durch diese Methode das BootROM mit einer neuen Signatur gepatched wurde, können LLB, iboot und der Kernel verändert werden [13]. Ab dem Zeitpunkt der Kompromittierung kann mit frei erhältlichen Tools auch auf den internen AES Chip zugegriffen werden. Somit ist es dem Angreifer möglich den AES Schlüssel auszulesen und die verschlüsselten Daten zu entschlüsseln. Falls der User eine Code-Sperre verwendet, wird zusätzlich zum AES Schlüssel noch der vom User gewählte vierstellige PIN benötigt. Nach Angaben von cirosec GmbH [15] dauert das Berechnen mit der Brute Force Methode jedoch ca. 30 Minuten. 30 Minuten werden benötigt da nach neun Versuchen das Gerät neu gebootet werden muss. Damit wird der Schutzmechanismus umgangen, dass nach 10 falschen Pin-Eingaben alle Daten gelöscht werden. Wie bereits erwähnt, ist diese Beschreibung lediglich für Geräte mit dem A4 Prozessor und soll verdeutlichen wie schwerwiegend Hardwaresicherheitslücken sein können. Bei neueren Geräten mit neueren Prozessoren, wie dem A5, A5x oder A6 14, wurden noch keine solche Schwachstellen gefunden. Weitere Angriffe, wie die auf das iphone 4S (A5 Chip) oder das ipad 3 (A5x Chip), würden den Rahmen sprengen. Interessierten Lesern sei pod2g s ios Blog[14] ans Herz gelegt. 5 Auswertung Wie sicher ist ios wirklich? In den letzten Kapiteln wurden die Sicherheitsmechanismen und ihre Probleme beschrieben. Nun sollen einige wichtige Punkte gegenübergestellt und genauer betrachtet werden. Durch das geschlossene System hat Apple den Vorteil die Kontrolle über installierte Software zu haben. Diese Ausgangssituation bringt viele Sicherheitsvorteile mit sich und ermöglicht es den Signierungsprozess durchgängig anzuwenden. Es müssen keine Ausnahmen gewährt werden, die das System umgehen können. Im zweiten Schritt kümmern sich die Apple Sicherheitsfunktionen um die Applikation und die Daten, die sie mitbringt. Durch das von OS X übernommene sandboxing kann Apple es der Anwendung erlauben Daten mit auf das Gerät zu bringen, ohne die Sicherheit aus dem Auge zu verlieren. An dieser Stelle büßt das System leider auch Komfort ein, denn es ist nicht erlaubt Daten eines anderen Programmes zu ändern und sie dann wieder dort hin zurück zu speichern. Jedes Programm hat seinen eigenen Speicher, den es alleine verwaltet. Mit diesen grundsätzlichen Eigenschaften ist der Weg für viele kleinere Sicherheitsfunktionen geebnet. Die Einführung von ASLR gehörte sicherlich auch zu den wichtigen Schritten, ist aber nicht so weit verbreitet. ASLR könnte jedoch noch erweitert werden, um 14 siehe Anhang Tabelle: Apple Prozessorfamilie 14
19 Applikationen noch tiefergehend zu überprüfen. Durch den Signierungsprozess und das Nicht-Gestatten Code nachzuladen ist die die Möglichkeit gering Schadcode in das Device laden. Es besteht nur noch die Möglichkeit den Schadcode in eine App zu wandeln, die den Review Prozess durch Apple besteht. Wenn jetzt doch noch bestimmte Speicheradressen vorausgesagt werden können, ist es möglich Schadcode auszuführen. Damit auch diese Lücke gestopft wird könnte Apple Control Flow Integrity (CFI) in ios integrieren, um diesem Phänomen entgegenzuwirken. Solche Softwareangriffe basieren oft auf Exploits, die den ausführenden Code unterwandern. CFI [01] kann solche Angriffe durch Steuern des Kontrollflusses verhindern. Auch mit bestehender Software kann CFI genutzt werden. Genauer gesagt gibt CFI der Anwendung vor welchem Pfad (Control Flow Graph (CFG)) sie in welcher Zeit folgen soll. Ein CFG wird durch statische Analysen, Laufzeit-Verfolgung oder durch zusätzliche Compilerausgaben erstellt. Sicherheitsvorkehrungen im Bezug auf die Datenverschlüsselung sind auch ein Beispiel für das generell gut durchdachte System ios. Die Daten sind mit AES verschlüsselt, was heute (Jan.2013) Stand der Technik ist. Hier liegt die Schwachstelle weniger an der Technik, als am kurzen PIN für die Code-Sperre. Wenn das Betriebssystem gebrochen wurde, hat die Firma cirosec GmbH [15] festgestellt, dass per Brute Force der PIN für die Code-Sperre in wenigen Minuten herausfinden ist (ca. 30Minuten). An dieser Stelle gibt es zwei Ansätze, die Apple verbessern könnte. Wenn das Passwort in seinem Zeichenraum vergrößert und zusätzlich zu alphanumerischen Zeichen die Groß- und Kleinschreibung zugelassen wäre, könnte das Brute Forcen auf 33 Tage verlänger werden. Wäre jetzt noch eine fünfte Stelle im PIN zugelassen, würde dieses laut cirosec GmbH eine Verlängerung auf 5,5 Jahre bedeutet. In diesem Fall steht der Sicherheit zwar die Alltagstauglichkeit entgegen, jedoch könnte dem User freigestellt werden wie sicher er sein Device selbst gestalten möchte. Diese Variante des Angriffes setzt voraus, dass das betroffene Gerät schon kompromittiert ist. Dieser Umstand gestaltet sich bei den aktuellen Geräten und dem aktuellen ios schwer. Bis heute (Jan.2013) gibt es keinen Angriff der erfolgreich auf ein iphone 5 mit ios durchgeführt wurde. Die Aussichten auf einen erfolgreichen Jailbreak stehen momentan denkbar ungünstig. Stefan Esser, einer der Autoren des ios Hackers Blackbook und Maßgeblicher Hacker des iphone 4S Exploits [18], beschreibt die aktuelle Sicherheitssituation bezogen auf die ios Beta auf seinem Blog ( folgendermaßen: Abbildung 10: Esser zum Thema Jailbreak ios Web-Blog[17] 16 Web-Blog[17] Abbildung 11: Esser zum Thema Jailbreak ios
20 Einträge dieser Art bedeuten keineswegs, dass es keinen Hack geben wird. Aber sie bedeuten das Apple in Hinsicht auf sein Sicherheitskonzept auf dem richtigen Weg ist. Die hier beschriebenen Sicherheitsstrukturen beschränken sich hauptsächlich auf die Leistungen durch Apple. Allerdings sind, wie in Unterpunkt Schutzklassen gezeigt, noch nicht alle möglichen Sicherheitseinrichtungen genutzt. Der Programmierer kann in vielen Fällen zur aktiven Sicherheit beitragen. In Xcode werden dem Entwickler eine große Anzahl an Hilfestellungen angeboten. Es ist nicht notwendig sich Gedanken zu machen wie eine sichere SSL Verbindung aufgebaut werden kann, da Funktionen dieser Art von Haus aus implementiert sind und nur genutzt werden müssen. Weiterhin können Komfortfunktionen von ios abgeschaltet werden, um mehr Sicherheit zu gewährleisten. Konkret könnte das der Tastaturcach sein, um zu verhindern das ein Passwort bei der Eingabe gelockt wird. Der Komfort des Tastaturcaches besteht darin die Schreibweise des User zu analysieren und ggf. Verbesserungsvorschläge zu unterbreiten. Die Umschaltanimation, die beim wechseln einer App einen Screenshot erstellen kann, genauso ausgeschaltet werden, damit sensible Daten nicht abgelegt und später ausgelesen werden können. Viele dieser Details können effektiv zur Sicherheit beitragen, ohne das der Aufwand des Entwicklers zu sehr steigt [10]. In diesem Zusammenhang hat sich ein Projekt entwickelt, welches sich um die Programmierung und die Sicherheit mobiler Anwendungen kümmert. Unter Mobile Security Project - Top Ten Mobile Risks[20] werden die zehn häufigsten Fehler bzw. Sicherheitsrisiken bei der Programmierung angesprochen. Top 10 mobile risks 1. Insecure Data Storage 2. Weak Server Side Controls 3. Insufficient Transport Layer Protection 4. Client Side Injection 5. Poor Authorization and Authentication 6. Improper Session Handling 7. Security Decisions Via Untrusted Inputs 8. Side Channel Data Leakage 9. Broken Cryptography 10. Sensitive Information Disclosure Tabelle 3: Mobile Security Projekt: Top 10 Mobile Risks 17 Auch Sicherheitsfunktionen dieser Art gehören zum Sicherheitskonzept von ios und zeigen, dass Sicherheit nicht beim Device selber aufhört. 6 Ausblick Das Thema Sicherheit tritt mehr und mehr in den Vordergrund. Smartphone Betriebssysteme zeigen inzwischen Betriebssystemen für den Heimcomputer wie sich Sicherheit umsetzten lässt. Trotzdem gibt es auch hier Platz zum Nachbessern. ASLR bietet eine 17 In Anlehnung an Top Ten Mobile Risks v1.0[20] 16
Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnalyse der Verschlüsselung von App- Daten unter ios 7
Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
Mehriphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de
iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrE-Cinema Central. VPN-Client Installation
E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrFernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden
inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrPHPNuke Quick & Dirty
PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.
MehrInstallation von NetBeans inkl. Glassfish Anwendungs-Server
Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrCnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrEin wilde Reise durch die IT-Nacht
Ein wilde Reise durch die IT-Nacht THM-Datenschutztag 2014 Das Team der Antago Antago GmbH Heinrichstr. 10 64283 Darmstadt https:// www.antago.info 13.11.11 Sicherheit Jeder möchte sicher sein!! Aber Alle
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrApple Train the Trainer 08 Developer Programs. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/
Apple Train the Trainer 08 Developer Programs Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Übersicht Allgemeines Übersicht über Programme iphone Developer University Program
MehrLizenz-Server überwachen
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrInformatik I Tutorial
ETH Zürich, D-INFK/D-BAUG Herbstsemester 2015 Dr. Martin Hirt Daniel Jost Informatik I Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so dass ihr
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrWindows7 32/64bit Installationsanleitung der ROBO-PRO-Software
Windows7 32/64bit Installationsanleitung der ROBO-PRO-Software Inhalt: Inhaltsverzeichnis Kompatibilitätstabelle... 2 Ablauf der Installation... 2 Anpassen der Installation der ROBO-PRO Software... 3 USB-Treiberinstallation
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrApple Train the Trainer 10 App Store Submission. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/
Apple Train the Trainer 10 App Store Submission Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Übersicht Allgemeines Provisioning Profiles Application Binary vorbereiten
MehrKurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet
Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrAnleitung zur Installation des EPSON TM-m30 WLAN Moduls
Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrAK Medientechnologien 08 App Deployment. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/
AK Medientechnologien 08 App Deployment Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Übersicht Allgemeines Personen (Zertifikate) Devices Apps Provisioning Profiles Deployment
MehrINSTALLATION VON INSTANTRAILS 1.7
INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrOnline-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrPartitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
MehrVIP-Programm. Herzlich Willkommen!
VIP-Handbuch VIP-Programm Herzlich Willkommen! Wir freuen uns sehr, dass du dich als Smyles VIP-Mitglied angemeldet hast. Nun ist es fast geschafft und es sind nur noch wenige Schritte zum exklusiven Beta-Tester.
MehrBluefire Reader für ipad & iphone
für ipad & iphone Verfasser: Marco Hollenstein Erstellt am: 21.11.2010 Status: Freigegeben Freigabe am: 21.11.2010 Freigegeben für: Öffentlich VORWORT II Vorwort Auf der Suche nach einem ebook Reader,
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrDer einfache Weg zum CFX-Demokonto
Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
Mehr