Sicherheit in Ad-hoc-Netzen

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Ad-hoc-Netzen"

Transkript

1 Sicherheit in Ad-hoc-Netzen Daniel Hohenberger Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München WS 2002/03 (Version 31. Januar 2003) Zusammenfassung Ad-hoc-Netze stellen durch ihre spezielle Struktur besondere Herausforderungen an die Sicherheit. Dieses Papier behandelt mögliche Lösungen für Verschlüsselung, sicheres Routing und die Sicherung der Kooperation in diesen Netzen. 1

2 Inhaltsverzeichnis 1 Was sind Ad-hoc-Netze? 2 2 Sicherheitsanforderungen 3 3 Angriffs-Szenarien 3 4 Wie wird diesen Risiken begegnet? Verschlüsselung Frequenzsprünge Sicheres Routing Watchdog und Pathrating Einsatz virtueller Währung Zusammenfassung 9 Abbildungen 10 Bibliography 11 1

3 1 Was sind Ad-hoc-Netze? Ad-hoc-Netze sind prinzipiell alle Netze, die spontan entstehen und sich ohne eine zentrale Institution selbst organisieren. Bekannt sind im Besonderen MANET s (M obile Adhoc-Networks)[1], definiert durch ihre vier herausragenden Eigenschaften: Mobilität, Selbst- Konfiguration, Kooperative Weiterleitung und Peer-to-Peer-Verbindungenzwischen den einzelnen, gleichgestellten Teilnehmern. Diese Netze bieten spezifische Vor- und Nachteile; zum Beispiel ist in einem Ad-hoc-Netz keine zentrale Kontrolle nötig und auch nicht möglich. Es besteht kein zentraler Administrationsaufwand, da die einzelnen Knoten gemeinsam das Netz bilden, konfigurieren und nutzen. Besonders wichtig ist in den meisten Ad-hoc-Netzen die Mobilität der einzelnen Teilnehmer. Man kann sich relativ frei bewegen ohne den Kontakt zum Netz zu verlieren, da die Netz-Struktur automatisch angepasst wird; so lange man zumindest einen Knoten des Netzes erreichen kann, kann man über diesen und seine Nachbarn das ganze Netz erreichen (siehe Abbildung 1). Negativ wirkt sich natürlich aus, dass das Ad-hoc-Netz keine garantierte Struktur hat und die verfügbare Bandbreite für eine bestimmte Übertragung unter Anderem stark von der Dichte und Struktur des Netzes zwischen Sender und Empfänger abhängt. C A B D A B C D Abbildung 1: Veränderung der Netz-Struktur durch Bewegung der Knoten Zunächst möchte ich nun die Funktionsweise eines MANETs genauer erklären: Jeder Knoten hat Peer-to-Peer-Verbindungen zu allen Knoten in seiner unmittelbaren Umgebung. Aus all diesen Knoten bildet sich spontan und dynamisch ein Netz, das dauernden Veränderungen unterliegt. So kann zum Beispiel ein Knoten, der sich bewegt, den Kontakt zu seinen derzeitigen Nachbarknoten verlieren, dafür aber an anderer Stelle wieder Anschluss an das Netz finden. Damit für diesen Knoten gedachte Pakete ihn immer noch erreichen gibt es selbst-organisierende Routing-Protokolle(AODV[14], DSR[15]), die sich den veränderlichen Gegebenheiten anpassen. Die Datenübertragung selbst funktioniert über sogenannte Multihop-Wireless-Links, bei denen ein Datenpaket von Knoten zu Knoten weitergereicht wird, bis es den Sender erreicht. Die Endgeräte müssen zu diesem Zweck auch als Router fungieren, was in herkömmlichen Netzen nicht der Fall ist. Wie diese Übertragung sichergestellt wird werde ich weiter unten noch beschreiben. Probleme in Ad-hoc-Netzen bereitet unter anderem die Abhängigkeit der Geräte von Batterien. Deshalb wird zum Beispiel die Funkleistung (und damit die Reichweite) gesenkt, um eine höhere Laufzeit des Gerätes zu erreichen, was das Gesamtnetz unter Umständen schwächt oder gar zerteilt. Auch ist meistens die verfügbare Bandbreite geringer als die, die für die Bedürfnisse der Nutzer notwendig wäre. Neben der offensichtlichen Anwendung, mobile Geräte wie PDAs, Notebooks und andere so genannte Information Appliances mittels WLAN (IEEE ), Bluetooth oder einer anderen Funktechnik zu verbinden, gibt es einige weitere Beispiele: In der einschlägigen Literatur wird oft die Anwendung im militärischen Bereich genannt, Einheiten im Feld zu vernetzen und strategische Daten auszutauschen. Dabei ist natürlich die Stör- und Ausfall-Sicherheit besonders wichtig. 2

4 Ähnliche Ausrüstung könnte auch bei der Koordination von Polizei- und Rettungseinsätzen hilfreich sein. Sehr interessant ist auch der Ansatz von DIRC.net[5]; dabei erhält jeder Endnutzer einen DIRC-Wireless-Meshing-Router, in dem vier IEEE b-WLAN-Karten für eine Bandbreite von insgesamt 44 Mbit/s sorgen, von der theoretisch ein Viertel für den Nutzer zur Verfügung steht, der Rest für den Datentransfer in der Netz-Gemeinschaft. Über Gateways sollen Netzbetreiber, die diese Technik anwenden dann Zugang zum Internet verschaffen. Dieses Netz ist zwar nicht mobil, bietet aber gegenüber herkömmlichen Netzen den Vorteil, dass es leicht zu installieren und zu erweitern ist, da keine Kabel verlegt werden müssen. Einen weitereen, schon erprobten Ansatz zeigen Packet Radio Networks[16], die von Funk- Amateuren entwickelt und verbreitet wurden. 2 Sicherheitsanforderungen Die aus den vorhergehenden Vorträgen bekannten Sicherheitsanforderungen bleiben natürlich auch in mobilen Netzen bestehen. Hier ist ihre Erfüllung teilweise sogar noch schwerer zu erreichen. Authentizität: Die Identität des Kommunikations-Partners soll sichergestellt werden. Integrität: Die Nachricht soll unverändert das Ziel erreichen. Eine Manipulation soll ausgeschlossen oder zumindest erkannt werden. Vertraulichkeit: Die Kommunikation soll von anderen nicht abgehört werden können. Dies ist bei Ad-hoc-Netzen besonders schwer zu erreichen, da die meistens verwendete Luftschnittstelle nicht abgesichert werden kann und ein potenzieller Angreifer irgendwo im Funkradius eines beliebigen an der Kommunikation beteiligten Knotens sitzen kann. Gerade in der oben genannten militärischen Anwendung muss nicht nur die Kommunikation absolut vertraulich behandelt werden, sondern auch die Routing-Informationen, da bereits daraus Rückschlüsse auf die Positionen der einzelnen Knoten (und deren Wichtigkeit, z.b. in militärischen Netzen) gezogen werden könnten. Verfügbarkeit: Ein in herkömmlichen Netzen nicht so wichtiger Aspekt ist die Verfügbarkeit. Da in Ad-hoc-Netzen jeder Knoten auch ein Router ist kann der Ausfall oder die Kompromittierung eines Knotens bereits erhebliche Auswirkungen auf das Netz haben. So kann leicht das Netz partitioniert oder einzelne Knoten abgeschnitten werden. Natürlich kann auch in einem leitungsgebundenen Netz durch z.b. eine DoS-Attacke ein Router blockiert werden, doch sind dort meist genügend Ausweichmöglichkeiten vorhanden. 3 Angriffs-Szenarien Wie auch die Anforderungen nicht nur spezifisch für Ad-hoc-Netze sind, so sind auch die möglichen Angriffe zum Teil schon bekannt, erhalten aber im neuen Kontext einen anderen Stellenwert. So ist das Mithören einer Verbindung im Funknetz deutlich einfacher. Es ist nicht nötig, eine Leitung zu manipulieren oder einen der Kommunikationspartner oder Router zu kompromittieren, um an die übermittelten Daten zu kommen. Da die meist eingesetzte Funktechnik richtungslos ist, kann ein Angreifer einfach einen kompatiblen Empfänger innerhalb der Funkreichweite aufstellen und unbemerkt die Kommunikation mitschneiden. Auch DoS-Attacken sind hier leichter zu realisieren, da die einzelnen Knoten naturbedingt nur über eine vergleichsweise geringe Bandbreite und Rechenleistung verfügen und somit durch einen geschickten Angriff leicht an ihre Grenzen gebracht werden können. Im Allgemeinen existiert hier auch keine Firewall, da alle Knoten direkt im Netz hängen. 3

5 Durch die Funkschnittstelle eröffnet sich eine weitere Angriffsmöglichkeit: Ein Störsender kann durch weißes Rauschen die Nutzdaten überlagern und auslöschen. Dieser Effekt ist vergleichsweise leicht erreichbar und in gewöhnlichen Netzen nicht vertreten. Da jeder teilnehmende Knoten auch als Router fungiert, hat theoretisch auch jeder Knoten die Möglichkeit, die über ihn weitergeleiteten Daten zu kopieren oder zu verändern. Dadurch, dass die Routing-Tabellen der einzelnen Knoten davon abhängen, dass andere Knoten verlässliche Informationen über sich und ihre Umgebung beisteuern, kann ein einzelner manipulierter Knoten durch gezielte Fehlinformationen die Routing-Tabellen vieler anderer Knoten und damit den Verkehr in einem großen Teil des Netzes stark durcheinander bringen. Ein kompromittierter Teilnehmer stellt also in einem Ad-hoc-Netz eine deutlich größere Gefahr dar als in einem herkömmlichen Netz, da jedem Teilnehmer wichtige Aufgaben für die Kommunikation in diesem Netz übertragen werden, die sonst von spezialisierter Hardware ausgeführt wird, die im allgemeinen vom Endteilnehmer getrennt und nicht manipulierbar ist. Klassische Angriffe wie Masquerading, Man-In-The-Middle oder auch das Einschleusen manipulierter (Routing-)Daten sind dadurch einfacher zu realisieren als in stationären Netzen. Ein MANET kann nur funktionieren, wenn alle Knoten auch Informationen weiterleiten. Tut ein Knoten das nicht oder nur scheinbar, so gehen leicht Daten im Netz verloren oder benötigen deutlich mehr Zeit (und damit Netzressourcen), um ihr Ziel zu erreichen. Gerade solche Angriffe auf die Grundlagen des Netzes zeigen die erhöhte Verwundbarkeit eines Ad-hoc-Netzes. Die bereits erwähnten DoS-Attacken sind auf allen Schichten möglich: Störsender auf der physikalischen Schicht, permanente Belegung der knappen Ressourcen des Mediums auf der Sicherungsschicht, Verbreitung manipulierter Routing-Daten auf der Netzwerk-Schicht und klassische verteilte DoS-Angriffe auf der Anwendungsschicht. Ebenso sind Angriffe auf die Sicherheits-Vorkehrungen des Netzes denkbar. Besonders kritisch sind dabei Verschlüsselungstechniken, da das verwendbare Repertoire hier stark eingeschränkt ist: Weil das Konzept der MANETs vorsieht, dass sie sich spontan bilden, ist auch nicht vorher ein Austausch von Schlüsseln über andere Kanäle möglich. Es existiert auch keine zentrale Authentifizierungs-Stelle, da alle Knoten gleichberechtigt sind. 4 Wie wird diesen Risiken begegnet? 4.1 Verschlüsselung Wegen der offenen und leicht abhörbaren Luftschnittstelle gehört eine effektive Verschlüsselung zum Pflichtprogramm. Welche Art der Verschlüsselung angewendet werden kann hängt natürlich auch von der verwendeten Übertragungstechnik ab. Wird zum Beispiel WLAN (IEEE ) verwendet, so kann zwar auch die Standart-Verschlüsselung WEP (Wired Equivalent Privacy) genutzt werden, diese ist allerdings, wie bereits gehört, nicht sehr sicher [6]. Ebenso sollten die beiden Arten von Verschlüsselung bekannt sein: symmetrische und asymmetrische Verschlüsselung. Gerade die Asymmetrischen Verfahren wie RSA, die auf einem privaten und einem öffentlichen Schlüssel beruhen, sind für den Einsatz in Ad-hoc- Netzen prädestiniert, da sie keinerlei vorausgehenden Geheimnis-Austausch oder eine zentrale Zertifizierungsstelle benötigen. Allerdings benötigen sie gegenüber vielen symmetrischen Verfahren deutlich mehr Rechenzeit. Hoher Rechenaufwand bedeutet aber auch einen hohen Stromverbrauch, deshalb sind diese Verfahren für den Einsatz in mobilen, Batteriebetriebenen Geräten nur bedingt geeignet. Deshalb werden sie häufig nur zur Authentifizierung und/oder zum Austausch von Schlüsseln genutzt, die dann in einem Ressourcen-schonenderen symmetrischen Verfahren Verwendung finden. Alternativ gibt es unter anderem mit dem Diffie-Hellmann-Algorithmus auch noch weitere Verfahren, mit denen zwei Gesprächspartner einen gemeinsamen geheimen 4

6 Schlüssel erzeugen können, ohne dass ein eventueller Lauscher aus den übermittelten Daten den selben Schlüssel erzeugen könnte. Die bekannten symmetrischen Verfahren wie DES, Triple-DES, AES und andere werden auch in Ad-hoc-Netzen eingesetzt, um die Daten sicher vor unerwünschtem Abhören, Manipulieren und Kopieren zu übertragen. Um die Integrität der Daten sicher zu stellen finden unter anderem Schlüssel-abhängige Hash-Funktionen wie HDMAC-MD5 oder HDMAC-SHA1 Verwendung. Um einen Kommunikations-Partner zu authentifizieren wird in gewöhnlichen Netzen meistens auf eine vertrauenswürdige zentrale Stelle zurückgegriffen, die sicher stellt, dass ein bestimmter Schlüssel, wie er in asymmetrischen Verfahren verwendet wird, auch tatsächlich einer bestimmten Person gehört. Eine solche Institution ( Certification Authority ) kann es aber in einem spontanen Ad-hoc-Netz naturgemäß nicht geben. Somit ist in Ad-hoc-Netzen zwar die Vertraulichkeit und Identität der Nachricht erreichbar, Authentizität hingegen nicht ohne die Zuhilfenahme externer Möglichkeiten wie einer Certification Authority (CA) im Internet, mit dem dann das Ad-hoc-Netz verbunden sein muss, oder einem Schlüssel-Austausch über andere Kanäle, die eine klare Zuordnung zulassen. Nimmt man zum Beispiel von einer vertrauenswürdigen Stelle ausgestellte Chipkarten, kombiniert mit einem sicheren Lesegerät und einer PIN, um sich an seinem Rechner anzumelden, kann man mit diesen auch eine zuverlässige Authentifizierung durchführen. Allerdings muss es dazu eben diese externe Stelle geben, auch wenn im tatsächlichen Netz dann keine solche zentrale Autorität vorhanden ist. Eine Möglichkeit ohne eine zentrale Stelle auszukommen besteht, wenn vergleichbar zu PGP jeder User Zertifikate ausstellen kann, diese aber nicht in einem zentralen Repository gespeichert werden, sondern jeder Knoten ein eigenes Repository beinhaltet [2]. In diesem werden nach einem bestimmten Algorithmus Zertifikate bereits als vertrauenswürdig eingestufter Knoten sowie alle selbst ausgestellten Zertifikate gespeichert. Möchten nun zwei Knoten sicher kommunizieren, so versuchen sie eine Kette von Zertifikaten aufzubauen, indem sie ihre Repositories verschmelzen. Weiterhin gibt es ein System, bei dem eine Zertifizierungsautorität von einem Teil der Knoten des Netzes gemeinsam gebildet wird. Die so genannte Threshold Cryptography [13] vertraut darauf, dass in einem bestimmten Zeitraum nur t Knoten kompromittiert werden können. Dabei dienen n 3t + 1 Server, die je ihren eigenen privaten so wie die ffentlichen Schlssel der anderen Server und der gesamten Zertifizierungsautorität haben als Zertifizierungsautorität. Um ein neues Zertifikat auszustellen müssen t + 1 Server kooperieren. Da es 3t + 1 Server gibt, die über sichere Kanäle kommunizieren und nach Annahme nur t Server kompromittiert sein können, lassen sich immer genug Server finden, um ein sicheres, vertrauenswürdiges Zertifikat auszustellen. 4.2 Frequenzsprünge Um es einem potentiellen Lauscher zu erschweren eine Nachricht mitzuschneiden oder auch um Kollisionen mit anderen, im selben Frequenzbereich operierenden, Anwendungen zu verhindern werden Frequenzsprünge ( frequency hopping ) eingesetzt. Dabei wird nach einem vereinbarten Schema die Funkfrequenz in bestimmten Abständen gewechselt. Dies hilft auch gegen Störungen durch Störsender auf einem bestimmten Frequenzband. In WLAN (IEEE ) wird zum Beispiel FHSS (frequency hopping spread spectrum) eingesetzt. Dabei gibt es 22 verschiedene Strategien zum Wechsel der Frequenz. Um mehrere Netze störungsfrei in der selben Gegend betreiben zu können wurden die 79 verfügbaren Bänder im Frequenzbereich zwischen 2,4GHz und 2,48 GHz mit je einem Megaherz Breite in drei Gruppen eingeteilt. Die Sprünge nach einer der Strategien finden ausschließlich innerhalb eines der Bänder statt. Während eines sogenannten Hops können mehrere Pakete von bis zu 30 Millisekunden Länge gesendet werden, dann wird nach spätestens 400 Millisekunden, allerdings nicht während der Übertragung eines Paketes, die Frequenz geändert. 5

7 Bei Bluetooth finden diese Frequenz-Wechsel mit ca Wechseln pro Sekunde deutlich häufiger statt. 4.3 Sicheres Routing [4], [7], [8] Besonderes Augenmerk verdient bei einem Ad-hoc-Netz auch die Verschlüsselung der Routing-Informationen, da auch diese nach Möglichkeit vor Manipulation geschützt sein sollten. Hier können ebenso die meisten bekannten Verfahren verwendet werden. Um allerdings diese Informationen nicht nur vor Mithören zu schützen, sondern auch sicher zu stellen, dass nur von vertrauenswürdigen Teilnehmern Informationen angenommen werden, sind verschiedene Verfahren möglich, mit denen teilweise auch erkannt werden, wenn ein Knoten sich nicht kooperativ verhält. Wenn die Teilnehmer an einem Netz bereits vorher bekannt sind, so kann man geheime Schlüssel austauschen und somit sicherstellen, dass nur vertrauenswürdige Teilnehmer existieren bzw. nur von diesen Informationen angenommen werden. Neben dem Problem, jegliche Kommunikation, auch Routing-Daten, verschlüsseln zu müssen (das kann je nach Aufgabe des Netzes natürlich auch gewünscht sein) entstehen Probleme, wenn einer der Knoten ausfällt, defekt oder kompromittiert ist. Ein durch einen Angreifer übernommener Knoten erscheint immer noch als vertrauenswürdig, kann aber falsche Informationen in das Netz einschleusen. Es gilt dann, einen solchen Knoten zu entdecken und von einem Knoten zu unterscheiden, der möglicherweise unbewusst noch veraltete Daten sendet. Allerdings können die meisten Routing-Protokolle für MANETs mit solchen veralteten Informationen umgehen, indem sie dann versuchen eine neue Route zu dem gewünschten Ziel zu finden. Andere Strategien sehen vor, gleich zu Beginn mehrere oder alle möglichen Routen zu finden und diese im Fehler-Fall nach einander zu probieren, bis eine erfolgreiche Verbindung gefunden wird. So lange sich nur wenige kompromittierte Knoten im Netz befinden sind diese Routing-Algorithmen relativ problemlos in der Lage eine Ausweich-Route zu finden. Noch einen Schritt weiter geht das sogenannte Diversity Coding, wobei eine Nachricht in mehrere, teilweise redundante Teile zerlegt wird. Diese werden dann gleichzeitig über verschiedene Kanäle zum Ziel geschickt. Der Empfänger kann dann mit Hilfe der redundanten Daten die Nachricht selbst dann wieder komplett zusammen setzen, wenn ein oder wenige Kanäle gestört waren, ohne dass ein erneutes Senden der Daten nötig wäre. Da aber auch ein nicht im Voraus als vertrauenswürdig bekannter Knoten die Aufgabe der Nachrichten-Weiterleitung erfüllen kann, beschränken Algorithmen, die auf der Bekanntheit aller vertrauenswürdiger Knoten beruhen, die Anzahl der potentiellen Routen und damit auch die effektiv nutzbare Bandbreite künstlich. Deshalb scheint es sinnvoller offenere Routing-Algorithmen zu verwenden, die auch nicht bereits bekannten Knoten zuerst vertrauen. Diese Algorithmen können dann so erweitert werden, dass Knoten, die wiederholt Fehlverhalten zeigen, ausgeschlossen werden. Ein weiterer Ansatz ist es, die erfolgreiche Weiterleitung an ein Belohnungs-System zu koppeln, in dem es für alle Knoten von Vorteil ist, zu kooperieren um Nachrichten weiter zu leiten. Dies ist natürlich im militärischen Netz, in dem alle Knoten von Grund auf kooperativ sind, nicht nötig, sehr wohl aber in einem heterogenen Netz aus egoistischen Knoten, die auf Grund ihrer beschränkten Ressourcen am liebsten nur ihre eigenen Daten versenden und empfangen würden. Die verwendeten Routing-Verfahren kann man in mehrere Klassen einteilen: Reaktive, proaktive und hybride Routing-Protokolle. Reaktive Routing-Algorithmen versuchen, sobald ein Knoten Daten zu einem anderen Knoten schicken möchte, einen passenden Weg zu finden. Zu diesem Zweck wird im Netz ein so genannter Route Finder gestartet. Wenn eine solche Route gefunden wurde, bleibt diese so lange bestehen bis die Datenübertragung beendet oder der Empfänger im Netz nicht mehr erreichbar ist. Der Vorteil dieser Protokolle wie DSR (Dynamic Source Routing), ABR (Associativity-Base Routing) oder AODV (Ad-hoc On Demand Distance Vector) ist 6

8 eine vergleichsweise geringe Netzlast, da nur für tatsächlich benötigte Routen Daten ausgetauscht werden müssen. Ein möglicherweise schwerwiegender Nachteil ist die Zeitdauer beim Verbindungsaufbau, da ein passender Weg erst gefunden werden muss. Proaktive Routing-Algorithmen, wie sie auch in herkömmlichen, festen Netzen häufig verwendet werden, hingegen erstellen eine Karte der Netztopologie (Link State Routing) oder eine Liste der Entfernungen zu allen anderen Knoten (Distance Vector Routing). Diese werden immer aktuell gehalten, indem jeder Router alle Änderungen an alle seine Nachbarn weitergibt, die diese dann in ihren Datenbestand übernehmen. Dadurch ist bei einem Verbindungsaufbau immer schon eine aktuelle Route in jedem Router gespeichert. Die für die Aktualisierung notwendige Kommunikation erzeugt aber bereits eine hohe Netzlast, ohne dass überhaupt Nutzdaten übermittelt werden, besonders bei vielen Knoten im Netz. Da bei MANETs jeder Knoten ein Router ist und sich durch die Bewegung der einzelnen Knoten die Netztopologie häufig ändert, sind auch viele dieser Bandbreiten-verschlingenden Aktualisierungen notwendig. Als Beispiele für derartige Protokolle mögen DSDV (Destination-Sequence Distance-Vector Routing) und WRP (Wireless Routing Protocol) genannt sein. Hybride Routing-Algorithmen versuchen das Beste von reaktiven und proaktiven Verfahren zu verbinden. Darum verhalten die Router sich in einer beschränkten Umgebung wie bei einem proaktiven Protokoll, um kurze Antwortzeiten bei Kommunikation mit nahe gelegenen Knoten zu garantieren, suchen aber bei Anfragen zu weiter entfernten Knoten reaktiv eine Route durch mehrere solche Zonen. Die Netzlast ist damit nur geringfügig höher als bei reinen reaktiven Algorithmen, die Dauer eines Verbindungsaufbaus aber im Schnitt nur unwesentlich länger als bei proaktiven. Verwendet werden unter anderem ZRP (Zone Routing Protocol) und TORA (Temporally Ordered Routing Algorithm). 4.4 Watchdog und Pathrating [9] Ein so genannter Watchdog wird eingesetzt, um die Weiterleitung von Paketen im Netz auch dann sicher zu stellen, wenn sich einer oder mehrere Knoten egoistisch oder falsch verhalten. Obwohl sie sich bei der Routenfindung zur Weiterleitung bereit erklärt haben schicken sie Pakete, die über sie geleitet werden sollen, nicht weiter. Dazu muss man davon ausgehen, dass auf jedem kooperativen Knoten ein Watchdog läuft und die Knoten in alle Richtungen gleichzeitig funken, wie es in den meisten Funknetzen üblich ist. Der Watchdog benötigt weiterhin eine Möglichkeit, auch nicht an seinen Knoten adressierten Datenverkehr zu belauschen, was in normalen Funknetzen ebenso gegeben ist. Wenn er nun an einen seiner Nachbarn eine Nachricht verschickt kann er kurz darauf feststellen, ob dieser sie auch weiterleitet, auch wenn er möglicherweise außerhalb der Funkreichweite des nächsten Knotens auf der gefundenen Route ist. Wenn nicht jeder Knoten die weitergeleiteten Daten neu verschlüsselt kann der Watchdog sogar erkennen, wenn sein Nachbar die Daten verändert hat. Dazu speichert der Watchdog alle von ihm weitergeleiteten Pakete. Wenn er dann erkennt, dass sein Nachbarknoten das Paket korrekt weiterleitet, löscht er das Paket aus seinem Puffer. Geschieht dies innerhalb eines festgelegten Zeitraumes nicht, so erhöht der Watchdog seinen Fehlerzähler für den betreffenden Nachbarn. Übersteigt die Fehlerrate eines Knoten ein Toleranz-Niveau, so sendet der Watchdog eine Warnung an den Sender des Paketes, dass die gewählte Route kompromittiert ist. Natürlich bietet auch ein solcher Watchdog keine hundertprozentige Kontrolle. Wie bereits erwähnt, kann der Knoten zwar feststellen, ob der Nachbar weiterleitet, nicht aber, ob die Nachricht auch beim nächsten Knoten ankommt. Verhält sich ein Knoten nicht nur egoistisch ressourcensparend, sondern verschwendet eigene Ressourcen um das Netz zu sabotieren, so kann er durch verschiedene Methoden eine Weiterleitung vortäuschen (siehe Abbildung 2). Er kann seine Sendeleistung so dimmen, dass der Watchdog zwar die weitergeleitete Nachricht registriert, der nachfolgende Knoten aber außerhalb der Reichweite liegt. Auch könnte ein maliziöser Watchdog andere Knoten des Nicht-Weiterleitens beschuldigen, doch kann auch dies bemerkt und unschädlich gemacht werden. Im allgemeinen kann man sagen, dass der Einsatz von Watchdogs zwar nicht alle Situa- 7

9 A B C A B C a b Abbildung 2: A erkennt, dass B weiterleitet. Korrekt in a, falsch in b. tionen perfekt abdeckt, aber doch die meisten Probleme gut erkennbar macht. Ein bösartig handelnder Knoten kann dadurch meist weniger Schaden anrichten und egoistische Knoten werden leicht erkannt und vom Netzbetrieb ausgeschlossen. Pathrating kann zusätzlich zu Watchdogs oder auch separat in Netzen eingesetzt werden, bei denen der Sender den gesamten Weg zum Ziel festlegt (Source-Routing). Dazu läuft auf jedem Knoten ein Pathrater, der allen bekannten Knoten einen Zuverlässigkeits-Wert zuteilt und dann die Route mit der höchsten Zuverlässigkeit wählt. Dies muss nicht immer die kürzeste Route sein, allerdings gleicht der Vorteil zu wissen, dass ein Paket mit hoher Wahrscheinlichkeit am Ziel ankommt, den Nachteil geringfügig längerer Übertragungszeiten aus. Ein neu gefundener Knoten erhält dabei die Wertung 0,5. Während eine Übertragung über einen Knoten erfolgreich stattfindet, wird die Wertung dieses Knotens alle 200 Millisekunden um 0,01 erhöht, bis zu einem Maximum von 0,8. Bricht die Übertragung ab, so wird die Wertung um 0,05 verringert, bis sie auf Null sinkt. Sind Watchdogs im Einsatz und melden einen Knoten als nicht weiterleitend, so erhält dieser eine stark negative Zuverlssigkeits- Wertung. Allerdings können auch Knoten ohne eigenes Verschulden (Ausfall, Störungen,...) als nicht weiterleitend gemeldet werden. Solche Knoten haben mit dem beschriebenen Algorithmus kaum eine Möglichkeit noch einmal in eine Route aufgenommen zu werden, außer die über sie verlaufende Route ist die einzig verfügbare. In [10] wird eine weitergehende Möglichkeit vorgestellt. Dabei verwaltet ein Knoten eine Liste anderer Knoten, denen er vertraut. Wenn er bei einem seiner Nachbarknoten mehrfach Fehlverhalten oberhalb einer Toleranzgrenze feststellt, löscht er alle gespeicherten Routen, an denen der betreffende Knoten beteiligt ist und benachrichtigt andere Knoten von dessen Fehlverhalten. Wenn ein Knoten eine solche Benachrichtigung von einem Knoten erhält, dem er vertraut, dann übernimmt er die Beurteilung des fehlerhaften Knotens. Diese Liste vertrauenswürdiger Knoten, ähnlich wie bei PGP, sorgt dafür, dass bösartige Knoten nicht andere Knoten durch Falschmeldungen in Verruf bringen können. 4.5 Einsatz virtueller Währung [11] Um die egoistisch handelnden Knoten in einem privaten Netz zur Kooperation zu motivieren wurde der Ansatz gefunden, virtuelle Währungen einzusetzen. Diese sollen dazu dienen alle Beteiligten für die Weiterleitung zu entlohnen. Es existieren zwei unterschiedliche Ansätze: Beim Packet Purse Model gibt der Sender jedem Paket einen gewissen Betrag mit, von dem sich jeder weiterleitende Knoten eine Aufwandsentschädigung behält. Problematisch ist dabei, dass der Sender vorher bereits abschätzen muss, wie teuer ihn der Transport des Paketes über den gewählten Weg kommt. Gibt er dem Paket zu wenig Nuglets, wie die virtuelle Währung genannt wird, mit, so erreicht dieses sein Ziel nicht und der aufgewendete Betrag ist nutzlos verloren. Gibt er zu viel mit kommt ihn die Übertragung ungebührend teuer zu stehen. Dazu kann das Modell allerdings so erweitert werden, dass der Empfänger die überschüssigen Nuglets als Bezahlung für dem Sender zu leistende Dienste behält oder mit dem nächsten an den Sender gerichteten Paket zurückschickt. 8

10 Bei diesem und allen anderen Verfahren, die mit virtuellen Wert-Einheiten arbeiten, ist es unabdingbar, dass diese ordnungsgemäß verwaltet werden. Dazu wurde vorgeschlagen, eine manipulationssichere Einheit in jedem Endgerät zu installieren, die die Verwaltung der Nuglets übernimmt. Diese Einheiten, die auf einer SmartCard oder in einem Coprozessor implementiert sein könnten, kommunizieren über ein eigenes Protokoll in einem zusätzlichen Sicherheits-Header in den weitergeleiteten Paketen. Sie beinhalten ihre eigenen privaten Schlüssel sowie öffentliche Schlüssel und Zertifikate von sich und dem Hersteller, um die sicherheitsrelevante Kommunikation asymmetrisch zu verschlüsseln. Die zweite Möglichkeit stellt das Packet Trade Model dar. Dabei trägt das Paket kein eigenes Geld mit sich, sondern wird von den weiterleitenden Stationen gehandelt. Diese kaufen das Paket von ihrem Vorgänger und verkaufen es mit Gewinn an den Nachfolger. Die Kosten für den Transport trägt somit der Empfänger, was auch der größte Nachteil dieses Verfahrens ist: Man kann kostenlos beliebig viele Pakete ins Netz schicken und den Empfänger (und das Netz) überfluten. Eine weitere Entwicklung [12] sieht vor, dass die Nuglets nicht mehr zwischen den Knoten ausgetauscht werden, sondern nur in einem Zähler im Sicherheitsmodul der Knoten verwaltet werden. Wenn ein Knoten ein Paket senden möchte wird der Zähler, ähnlich wie beim Packet Purse Model, um die Anzahl der Stationen bis zum Ziel verringert. Leitet der Knoten ein Paket für andere weiter, so wird der Zähler um eins erhöht. Um eine nur scheinbare Weiterleitung zu verhindern (zum Beispiel indem ein manipulierter Knoten seinem Sicherheitsmodul Weiterleitungen vorgaukelt, um sich die zum Versenden nötigen Nuglets zu verdienen), erhält das Sicherheitsmodul eine Empfangsbestätigung vom Sicherheitsmodul des nachfolgenden Knotens. Um nicht zu viel Traffic zu erzeugen können diese Bestätigungen auch erst nach mehreren Paketen gesendet werden. Die Knoten können dabei verschiedene Strategien verfolgen, nach denen sie Pakete zur Weiterleitung annehmen oder nicht. Sie beginnen alle mit einem gewissen Betrag C und einer Batteriekapazität, die genügt um B Pakete zu senden. C ist dabei deutlich geringer als die Kosten für das Versenden von B eigenen Paketen. Alle untersuchten Strategien gehen davon aus, dass ein Knoten aufhört, Pakete für andere weiter zu leiten, wenn der gegenwärtige Wert des Nuglet-Zählers, c, genügt, um B Pakete selbst zu verschicken. Sie unterscheiden sich aber darin, wie vor Erreichen dieser Grenze verfahren wird. Es wurde festgestellt, dass die kooperativste Variante, bis zu dieser Grenze alle Pakete weiterzuleiten, auch für den Knoten mehr Vorteile bietet als zu versuchen Energie zu sparen, indem er nicht alle ankommenden Pakete (je nach Strategie mit unterschiedlicher Wahrscheinlichkeit) weiterleitet. Er hat zu einem frühest-möglichen Zeitpunkt genug Nuglets verdient. Selbst wenn viele Knoten egoistischere Strategien verfolgen, garantiert dieses Verfahren einen durchgehend hohen Durchsatz, da alle Knoten einen großen Teil ihrer Kapazität für das Weiterleiten von Paketen einsetzen. Wenn viele Knoten eine stark kooperative Strategie verfolgen, wächst der durchschnittliche Nuglet-Level im Netz, sind sie weniger kooperativ, so pendelt er sich unterhalb des Startniveaus C ein. Noch ungeklärt ist, wie mit den Nuglets verfahren werden soll. Sie könnten nach einer gewissen Zeit verfallen oder bei jedem Neustart wieder mit C initialisiert werden, was aber eine Überwachung des ganzen Gerätes durch das Sicherheitsmodul erfordern würde. 5 Zusammenfassung Ad-hoc-Netze stellen eine faszinierende Möglichkeit spontaner Vernetzung dar. In Situationen, in denen die Mobilität nicht unbedingt notwendig ist, sollte man wegen der erhöhten Sicherheitsrisiken bei Ad-hoc-Netzen meiner Meinung nach dennoch auf etablierte Netzstrukturen setzen. Auch die nicht unbegrenzte Skalierbarkeit der Ad-hoc-Netze setzt natüerlich Grenzen für mögliche Anwendungen. 9

11 Abbildungsverzeichnis 1 Veränderung der Netz-Struktur durch Bewegung der Knoten A erkennt, dass B weiterleitet. Korrekt in a, falsch in b

12 Literatur [1] Mobile Ad-hoc Networks Discussion Archive; <http://www.ietf.org/mail-archive/working-groups/manet/current/maillist.html> [2] Hubaux, Buttyn, Capkun: The Quest for Security in Mobile Ad Hoc Networks; <http://portal.acm.org/citation.cfm?id=501437> [3] Luo, Zerfos, Kong, Lu, Zhang: Self-securing Ad Hoc Wireless Networks; <http://citeseer.nj.nec.com/ html> [4] Wagner: Sicherheit in Ad-hoc-Netzwerken; <http://web.informatik.uni-bonn.de/iv/martini/lehre/veranstaltungen/ws0102/ Sem Rechnernetze/Vortraege/David Wagner.pdf> [5] DIRC.net: Digital Inter Relay Communication FAQ; <http://www.dirc.net/faq/> [6] Borisov, Goldberg, Wagner: Security of the WEP algorithm ; <http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html> [7] Yi, Naldurg and Kravets: Security-Aware Ad hoc Routing for Wireless Networks; <http://www.cs.uiuc.edu/dienst/ui/2.0/describe/ncstrl.uiuc cs/uiucdcs-r > [8] elebi: Performance Evaluation of Wireless Mobile Ad Hoc Network Routing Protocols; <http://www.cmpe.boun.edu.tr/ emre/research/msthesis/esim.html> [9] Marti, Giuli, Lai, Baker: Mitigating Routing Behavior in Mobile Ad Hoc Networks; <http://citeseer.nj.nec.com/marti00mitigating.html> [10] Buchegger, Le Boudec: Nodes Bearing Grudges: Towards Routing Security, Fairness, and Robustness in Mobile Ad Hoc Networks; <http://www.zurich.ibm.com/ sob/books.html> [11] Buttyan, Hubaux: Nuglets: a Virtual Currency to Stimulate Cooperation in Self- Organized Mobile Ad Hoc Networks; <http://www.terminodes.org/mics/micspublications.php?action=tr&docid=4106#4106> [12] Buttyan, Hubaux: Stimulating Cooperation in Self-Organizing Mobile Ad Hoc Networks ; <http://icawww.epfl.ch/publications/buttyan/buttyanh03monet.pdf> [13] Zhou, Haas: Securing Ad Hoc Networks ; <http://citeseer.nj.nec.com/zhou99securing.html> [14] AODV: Ad hoc On Demand Distance Vector; <http://moment.cs.ucsb.edu/aodv/aodv.html> [15] Johnson, Maltz, Broch: DSR: The Dynamic Source Routing Protocol for Multi-Hop Wireless Ad Hoc Networks ; <http://citeseer.nj.nec.com/johnson01dsr.html> [16] Packet Radio Networks ; <http://www.tapr.org/tapr/html/pktf.html> 11

Sicherheit in Ad-Hoc-Netzwerken

Sicherheit in Ad-Hoc-Netzwerken Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte

Mehr

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de Ad-hoc Networks Routing Eigenschaften keine feste Netzwerk-Infrastruktur kein Adressschema, das auf Rückschlüsse

Mehr

Kooperation in mobilen Ad Hoc Netzwerken

Kooperation in mobilen Ad Hoc Netzwerken Kooperation in mobilen Ad Hoc Netzwerken Seminarvortrag von Andreas Benden Zwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktion der Auswirkungen unkooperativen Verhaltens in mobilen Ad Hoc

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Multicast Routing in Ad Hoc Netzwerken

Multicast Routing in Ad Hoc Netzwerken Multicast Routing in Ad Hoc Netzwerken Oliver Finger Abstract Dieses Dokument befasst sich mit dem Multicast Routing in Ad Hoc Netzwerken. Zunächst wird gezeigt, was Ad Hoc Netzwerke eigentlich sind, welche

Mehr

bitte nehmen Sie folgenden Antrag und Beschlussvorschlag meiner Fraktion auf die Tagesordnung der kommenden Ratssitzung:

bitte nehmen Sie folgenden Antrag und Beschlussvorschlag meiner Fraktion auf die Tagesordnung der kommenden Ratssitzung: BÜNDNIS 90/DIE GRÜNEN Ratsfraktion, 33161 Hövelhof Bürgermeister der Sennegemeinde Hövelhof Herrn Michael Berens Schloßstraße 14 33161 Hövelhof Kontakt: ratsfraktion@gruene-hoevelhof.de Jörn Achtelik joern@gruene-hoevelhof.de

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Benchmarking von MANET-Routing-Protokollen

Benchmarking von MANET-Routing-Protokollen Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus.

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. Secure E-Mail Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004 Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de] Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Freifunk Eine Alternative für Düsseldorf?

Freifunk Eine Alternative für Düsseldorf? Freifunk Eine Alternative für Düsseldorf? Was ist Freifunk? Die Vision von Freifunk ist die Verbreitung freier Netzwerke, die Demokratisierung der Kommunikationsmedien und die Förderung, Stärkung und Vernetzung

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Felix Gutbrodt

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Routing Information Protocol (RIP) Version 1 Gateway of last resort

Routing Information Protocol (RIP) Version 1 Gateway of last resort 1 of 8 Routing Information Protocol (RIP) Version 1 Gateway of last resort Dieser Abschnitt behandelt das erzeugen und versenden eines IPv4 Gateway of last resort oder einer Default-Route

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Selbstorganisierende und sichere Funkschließanlagen

Selbstorganisierende und sichere Funkschließanlagen Selbstorganisierende und sichere Funkschließanlagen Ein Kooperationsprojekt von Fraunhofer ESK und der Uhlmann & Zacher GmbH Dipl.-Inform. Markus Augel Dipl.-Ing. Josef Jiru Selbstorganisierende Funkschließanlagen

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser Intrusion Detection in Wireless and Ad-hoc Networks Raphaela Estermann Richard Meuris Philippe Hochstrasser Inhalt 1. Einführung in Wireless und Ad-hoc Netzwerke 2. Problematik in Wireless und Ad-hoc Netzwerken

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Nils Bars. Serial-Ethernet. Ein Netzwerkstack für serielle Verbindungen

Nils Bars. Serial-Ethernet. Ein Netzwerkstack für serielle Verbindungen Nils Bars Serial-Ethernet Ein Netzwerkstack für serielle Verbindungen Nils Bars Thema der Ausarbeitung Serial-Ethernet - ein Netzwerkstack für serielle Verbindungen Stichworte Mikrocontroller, Serial,

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1 Bitcoin Alexander Gronemann-Habenicht 2. Juni 2014 Liquid Democracy: Bitcoin 1 Inhalt Überblick Vor und Nachteile Technik Altcoins (alternative Kryptowährungen) Einsatz der Bitcoin-Technik beim Online

Mehr

Access [basics] Beispieldaten-Assistent. Beispieldatenbank. Installation. Tools Der Beispieldaten-Assistent

Access [basics] Beispieldaten-Assistent. Beispieldatenbank. Installation. Tools Der Beispieldaten-Assistent Beispieldaten-Assistent Jeder Access-Entwickler steht irgendwann vor der Situation, mal eben einige Beispieldatensätze zu seiner Anwendung hinzuzufügen. Wer keine Lust auf Fantasie-Einträge wie ASDF oder

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Integrierte Sicherheit für Mobile Ad-hoc Netzwerke

Integrierte Sicherheit für Mobile Ad-hoc Netzwerke Integrierte Sicherheit für Mobile Ad-hoc Netzwerke Frank Kargl, Stefan Schlott, Michael Weber Abteilung Medieninformatik, Universität Ulm {frank.kargl,stefan.schlott,michael.weber}@informatik.uni-ulm.de

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND GRUPPE VERTEILTE SYSTEME

TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND GRUPPE VERTEILTE SYSTEME TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND GRUPPE VERTEILTE SYSTEME Prof. Dr. Stefan Fischer Seminar Verteilte Systeme Wintersemester 2002/03 SICHERHEIT IN AD-HOC-NETZEN

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Unterscheidung: Workflowsystem vs. Informationssystem

Unterscheidung: Workflowsystem vs. Informationssystem 1. Vorwort 1.1. Gemeinsamkeiten Unterscheidung: Workflowsystem vs. Die Überschneidungsfläche zwischen Workflowsystem und ist die Domäne, also dass es darum geht, Varianten eines Dokuments schrittweise

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Mobile und drahtlose Kommunikation in der Logistik: Von Sensornetzen zu Satellitennetzen

Mobile und drahtlose Kommunikation in der Logistik: Von Sensornetzen zu Satellitennetzen Mobile und drahtlose Kommunikation in der Logistik: Von Sensornetzen zu Satellitennetzen Dr.-Ing. Andreas Timm-Giel Universität Bremen MRC, tzi, ikom, FB1, ComNets, SFB 637 Otto-Hahn-Allee NW1 S2260, 28359

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002 Routing Algorithmen Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner 31. Jänner 2002 Draxler, Huskic, Wieland, Zehentner: WAP WS01/02 1 Inhalt Wo findet Routing statt? - Vermittlungsschicht/

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen, 26.9.2015

ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen, 26.9.2015 ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER Academy Day, Esslingen, 26.9.2015 Ziel Darstellung von Layer-2-Angriffsmöglichkeiten, die Gefahren, die dadurch entstehen und die Lösungen,

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Benutzerdokumentation

Benutzerdokumentation Benutzerdokumentation Konzepte Anmeldung am System Um den Projektplaner verwenden zu können, bedarf es keiner Registrierung. Wenn Sie bereits einen FH-Account haben, loggen Sie sich einfach mit Ihrem Usernamen

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

David Indermühle 25.November 2012

David Indermühle 25.November 2012 1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr