Sicherheit in Ad-hoc-Netzen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Ad-hoc-Netzen"

Transkript

1 Sicherheit in Ad-hoc-Netzen Daniel Hohenberger Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München WS 2002/03 (Version 31. Januar 2003) Zusammenfassung Ad-hoc-Netze stellen durch ihre spezielle Struktur besondere Herausforderungen an die Sicherheit. Dieses Papier behandelt mögliche Lösungen für Verschlüsselung, sicheres Routing und die Sicherung der Kooperation in diesen Netzen. 1

2 Inhaltsverzeichnis 1 Was sind Ad-hoc-Netze? 2 2 Sicherheitsanforderungen 3 3 Angriffs-Szenarien 3 4 Wie wird diesen Risiken begegnet? Verschlüsselung Frequenzsprünge Sicheres Routing Watchdog und Pathrating Einsatz virtueller Währung Zusammenfassung 9 Abbildungen 10 Bibliography 11 1

3 1 Was sind Ad-hoc-Netze? Ad-hoc-Netze sind prinzipiell alle Netze, die spontan entstehen und sich ohne eine zentrale Institution selbst organisieren. Bekannt sind im Besonderen MANET s (M obile Adhoc-Networks)[1], definiert durch ihre vier herausragenden Eigenschaften: Mobilität, Selbst- Konfiguration, Kooperative Weiterleitung und Peer-to-Peer-Verbindungenzwischen den einzelnen, gleichgestellten Teilnehmern. Diese Netze bieten spezifische Vor- und Nachteile; zum Beispiel ist in einem Ad-hoc-Netz keine zentrale Kontrolle nötig und auch nicht möglich. Es besteht kein zentraler Administrationsaufwand, da die einzelnen Knoten gemeinsam das Netz bilden, konfigurieren und nutzen. Besonders wichtig ist in den meisten Ad-hoc-Netzen die Mobilität der einzelnen Teilnehmer. Man kann sich relativ frei bewegen ohne den Kontakt zum Netz zu verlieren, da die Netz-Struktur automatisch angepasst wird; so lange man zumindest einen Knoten des Netzes erreichen kann, kann man über diesen und seine Nachbarn das ganze Netz erreichen (siehe Abbildung 1). Negativ wirkt sich natürlich aus, dass das Ad-hoc-Netz keine garantierte Struktur hat und die verfügbare Bandbreite für eine bestimmte Übertragung unter Anderem stark von der Dichte und Struktur des Netzes zwischen Sender und Empfänger abhängt. C A B D A B C D Abbildung 1: Veränderung der Netz-Struktur durch Bewegung der Knoten Zunächst möchte ich nun die Funktionsweise eines MANETs genauer erklären: Jeder Knoten hat Peer-to-Peer-Verbindungen zu allen Knoten in seiner unmittelbaren Umgebung. Aus all diesen Knoten bildet sich spontan und dynamisch ein Netz, das dauernden Veränderungen unterliegt. So kann zum Beispiel ein Knoten, der sich bewegt, den Kontakt zu seinen derzeitigen Nachbarknoten verlieren, dafür aber an anderer Stelle wieder Anschluss an das Netz finden. Damit für diesen Knoten gedachte Pakete ihn immer noch erreichen gibt es selbst-organisierende Routing-Protokolle(AODV[14], DSR[15]), die sich den veränderlichen Gegebenheiten anpassen. Die Datenübertragung selbst funktioniert über sogenannte Multihop-Wireless-Links, bei denen ein Datenpaket von Knoten zu Knoten weitergereicht wird, bis es den Sender erreicht. Die Endgeräte müssen zu diesem Zweck auch als Router fungieren, was in herkömmlichen Netzen nicht der Fall ist. Wie diese Übertragung sichergestellt wird werde ich weiter unten noch beschreiben. Probleme in Ad-hoc-Netzen bereitet unter anderem die Abhängigkeit der Geräte von Batterien. Deshalb wird zum Beispiel die Funkleistung (und damit die Reichweite) gesenkt, um eine höhere Laufzeit des Gerätes zu erreichen, was das Gesamtnetz unter Umständen schwächt oder gar zerteilt. Auch ist meistens die verfügbare Bandbreite geringer als die, die für die Bedürfnisse der Nutzer notwendig wäre. Neben der offensichtlichen Anwendung, mobile Geräte wie PDAs, Notebooks und andere so genannte Information Appliances mittels WLAN (IEEE ), Bluetooth oder einer anderen Funktechnik zu verbinden, gibt es einige weitere Beispiele: In der einschlägigen Literatur wird oft die Anwendung im militärischen Bereich genannt, Einheiten im Feld zu vernetzen und strategische Daten auszutauschen. Dabei ist natürlich die Stör- und Ausfall-Sicherheit besonders wichtig. 2

4 Ähnliche Ausrüstung könnte auch bei der Koordination von Polizei- und Rettungseinsätzen hilfreich sein. Sehr interessant ist auch der Ansatz von DIRC.net[5]; dabei erhält jeder Endnutzer einen DIRC-Wireless-Meshing-Router, in dem vier IEEE b-WLAN-Karten für eine Bandbreite von insgesamt 44 Mbit/s sorgen, von der theoretisch ein Viertel für den Nutzer zur Verfügung steht, der Rest für den Datentransfer in der Netz-Gemeinschaft. Über Gateways sollen Netzbetreiber, die diese Technik anwenden dann Zugang zum Internet verschaffen. Dieses Netz ist zwar nicht mobil, bietet aber gegenüber herkömmlichen Netzen den Vorteil, dass es leicht zu installieren und zu erweitern ist, da keine Kabel verlegt werden müssen. Einen weitereen, schon erprobten Ansatz zeigen Packet Radio Networks[16], die von Funk- Amateuren entwickelt und verbreitet wurden. 2 Sicherheitsanforderungen Die aus den vorhergehenden Vorträgen bekannten Sicherheitsanforderungen bleiben natürlich auch in mobilen Netzen bestehen. Hier ist ihre Erfüllung teilweise sogar noch schwerer zu erreichen. Authentizität: Die Identität des Kommunikations-Partners soll sichergestellt werden. Integrität: Die Nachricht soll unverändert das Ziel erreichen. Eine Manipulation soll ausgeschlossen oder zumindest erkannt werden. Vertraulichkeit: Die Kommunikation soll von anderen nicht abgehört werden können. Dies ist bei Ad-hoc-Netzen besonders schwer zu erreichen, da die meistens verwendete Luftschnittstelle nicht abgesichert werden kann und ein potenzieller Angreifer irgendwo im Funkradius eines beliebigen an der Kommunikation beteiligten Knotens sitzen kann. Gerade in der oben genannten militärischen Anwendung muss nicht nur die Kommunikation absolut vertraulich behandelt werden, sondern auch die Routing-Informationen, da bereits daraus Rückschlüsse auf die Positionen der einzelnen Knoten (und deren Wichtigkeit, z.b. in militärischen Netzen) gezogen werden könnten. Verfügbarkeit: Ein in herkömmlichen Netzen nicht so wichtiger Aspekt ist die Verfügbarkeit. Da in Ad-hoc-Netzen jeder Knoten auch ein Router ist kann der Ausfall oder die Kompromittierung eines Knotens bereits erhebliche Auswirkungen auf das Netz haben. So kann leicht das Netz partitioniert oder einzelne Knoten abgeschnitten werden. Natürlich kann auch in einem leitungsgebundenen Netz durch z.b. eine DoS-Attacke ein Router blockiert werden, doch sind dort meist genügend Ausweichmöglichkeiten vorhanden. 3 Angriffs-Szenarien Wie auch die Anforderungen nicht nur spezifisch für Ad-hoc-Netze sind, so sind auch die möglichen Angriffe zum Teil schon bekannt, erhalten aber im neuen Kontext einen anderen Stellenwert. So ist das Mithören einer Verbindung im Funknetz deutlich einfacher. Es ist nicht nötig, eine Leitung zu manipulieren oder einen der Kommunikationspartner oder Router zu kompromittieren, um an die übermittelten Daten zu kommen. Da die meist eingesetzte Funktechnik richtungslos ist, kann ein Angreifer einfach einen kompatiblen Empfänger innerhalb der Funkreichweite aufstellen und unbemerkt die Kommunikation mitschneiden. Auch DoS-Attacken sind hier leichter zu realisieren, da die einzelnen Knoten naturbedingt nur über eine vergleichsweise geringe Bandbreite und Rechenleistung verfügen und somit durch einen geschickten Angriff leicht an ihre Grenzen gebracht werden können. Im Allgemeinen existiert hier auch keine Firewall, da alle Knoten direkt im Netz hängen. 3

5 Durch die Funkschnittstelle eröffnet sich eine weitere Angriffsmöglichkeit: Ein Störsender kann durch weißes Rauschen die Nutzdaten überlagern und auslöschen. Dieser Effekt ist vergleichsweise leicht erreichbar und in gewöhnlichen Netzen nicht vertreten. Da jeder teilnehmende Knoten auch als Router fungiert, hat theoretisch auch jeder Knoten die Möglichkeit, die über ihn weitergeleiteten Daten zu kopieren oder zu verändern. Dadurch, dass die Routing-Tabellen der einzelnen Knoten davon abhängen, dass andere Knoten verlässliche Informationen über sich und ihre Umgebung beisteuern, kann ein einzelner manipulierter Knoten durch gezielte Fehlinformationen die Routing-Tabellen vieler anderer Knoten und damit den Verkehr in einem großen Teil des Netzes stark durcheinander bringen. Ein kompromittierter Teilnehmer stellt also in einem Ad-hoc-Netz eine deutlich größere Gefahr dar als in einem herkömmlichen Netz, da jedem Teilnehmer wichtige Aufgaben für die Kommunikation in diesem Netz übertragen werden, die sonst von spezialisierter Hardware ausgeführt wird, die im allgemeinen vom Endteilnehmer getrennt und nicht manipulierbar ist. Klassische Angriffe wie Masquerading, Man-In-The-Middle oder auch das Einschleusen manipulierter (Routing-)Daten sind dadurch einfacher zu realisieren als in stationären Netzen. Ein MANET kann nur funktionieren, wenn alle Knoten auch Informationen weiterleiten. Tut ein Knoten das nicht oder nur scheinbar, so gehen leicht Daten im Netz verloren oder benötigen deutlich mehr Zeit (und damit Netzressourcen), um ihr Ziel zu erreichen. Gerade solche Angriffe auf die Grundlagen des Netzes zeigen die erhöhte Verwundbarkeit eines Ad-hoc-Netzes. Die bereits erwähnten DoS-Attacken sind auf allen Schichten möglich: Störsender auf der physikalischen Schicht, permanente Belegung der knappen Ressourcen des Mediums auf der Sicherungsschicht, Verbreitung manipulierter Routing-Daten auf der Netzwerk-Schicht und klassische verteilte DoS-Angriffe auf der Anwendungsschicht. Ebenso sind Angriffe auf die Sicherheits-Vorkehrungen des Netzes denkbar. Besonders kritisch sind dabei Verschlüsselungstechniken, da das verwendbare Repertoire hier stark eingeschränkt ist: Weil das Konzept der MANETs vorsieht, dass sie sich spontan bilden, ist auch nicht vorher ein Austausch von Schlüsseln über andere Kanäle möglich. Es existiert auch keine zentrale Authentifizierungs-Stelle, da alle Knoten gleichberechtigt sind. 4 Wie wird diesen Risiken begegnet? 4.1 Verschlüsselung Wegen der offenen und leicht abhörbaren Luftschnittstelle gehört eine effektive Verschlüsselung zum Pflichtprogramm. Welche Art der Verschlüsselung angewendet werden kann hängt natürlich auch von der verwendeten Übertragungstechnik ab. Wird zum Beispiel WLAN (IEEE ) verwendet, so kann zwar auch die Standart-Verschlüsselung WEP (Wired Equivalent Privacy) genutzt werden, diese ist allerdings, wie bereits gehört, nicht sehr sicher [6]. Ebenso sollten die beiden Arten von Verschlüsselung bekannt sein: symmetrische und asymmetrische Verschlüsselung. Gerade die Asymmetrischen Verfahren wie RSA, die auf einem privaten und einem öffentlichen Schlüssel beruhen, sind für den Einsatz in Ad-hoc- Netzen prädestiniert, da sie keinerlei vorausgehenden Geheimnis-Austausch oder eine zentrale Zertifizierungsstelle benötigen. Allerdings benötigen sie gegenüber vielen symmetrischen Verfahren deutlich mehr Rechenzeit. Hoher Rechenaufwand bedeutet aber auch einen hohen Stromverbrauch, deshalb sind diese Verfahren für den Einsatz in mobilen, Batteriebetriebenen Geräten nur bedingt geeignet. Deshalb werden sie häufig nur zur Authentifizierung und/oder zum Austausch von Schlüsseln genutzt, die dann in einem Ressourcen-schonenderen symmetrischen Verfahren Verwendung finden. Alternativ gibt es unter anderem mit dem Diffie-Hellmann-Algorithmus auch noch weitere Verfahren, mit denen zwei Gesprächspartner einen gemeinsamen geheimen 4

6 Schlüssel erzeugen können, ohne dass ein eventueller Lauscher aus den übermittelten Daten den selben Schlüssel erzeugen könnte. Die bekannten symmetrischen Verfahren wie DES, Triple-DES, AES und andere werden auch in Ad-hoc-Netzen eingesetzt, um die Daten sicher vor unerwünschtem Abhören, Manipulieren und Kopieren zu übertragen. Um die Integrität der Daten sicher zu stellen finden unter anderem Schlüssel-abhängige Hash-Funktionen wie HDMAC-MD5 oder HDMAC-SHA1 Verwendung. Um einen Kommunikations-Partner zu authentifizieren wird in gewöhnlichen Netzen meistens auf eine vertrauenswürdige zentrale Stelle zurückgegriffen, die sicher stellt, dass ein bestimmter Schlüssel, wie er in asymmetrischen Verfahren verwendet wird, auch tatsächlich einer bestimmten Person gehört. Eine solche Institution ( Certification Authority ) kann es aber in einem spontanen Ad-hoc-Netz naturgemäß nicht geben. Somit ist in Ad-hoc-Netzen zwar die Vertraulichkeit und Identität der Nachricht erreichbar, Authentizität hingegen nicht ohne die Zuhilfenahme externer Möglichkeiten wie einer Certification Authority (CA) im Internet, mit dem dann das Ad-hoc-Netz verbunden sein muss, oder einem Schlüssel-Austausch über andere Kanäle, die eine klare Zuordnung zulassen. Nimmt man zum Beispiel von einer vertrauenswürdigen Stelle ausgestellte Chipkarten, kombiniert mit einem sicheren Lesegerät und einer PIN, um sich an seinem Rechner anzumelden, kann man mit diesen auch eine zuverlässige Authentifizierung durchführen. Allerdings muss es dazu eben diese externe Stelle geben, auch wenn im tatsächlichen Netz dann keine solche zentrale Autorität vorhanden ist. Eine Möglichkeit ohne eine zentrale Stelle auszukommen besteht, wenn vergleichbar zu PGP jeder User Zertifikate ausstellen kann, diese aber nicht in einem zentralen Repository gespeichert werden, sondern jeder Knoten ein eigenes Repository beinhaltet [2]. In diesem werden nach einem bestimmten Algorithmus Zertifikate bereits als vertrauenswürdig eingestufter Knoten sowie alle selbst ausgestellten Zertifikate gespeichert. Möchten nun zwei Knoten sicher kommunizieren, so versuchen sie eine Kette von Zertifikaten aufzubauen, indem sie ihre Repositories verschmelzen. Weiterhin gibt es ein System, bei dem eine Zertifizierungsautorität von einem Teil der Knoten des Netzes gemeinsam gebildet wird. Die so genannte Threshold Cryptography [13] vertraut darauf, dass in einem bestimmten Zeitraum nur t Knoten kompromittiert werden können. Dabei dienen n 3t + 1 Server, die je ihren eigenen privaten so wie die ffentlichen Schlssel der anderen Server und der gesamten Zertifizierungsautorität haben als Zertifizierungsautorität. Um ein neues Zertifikat auszustellen müssen t + 1 Server kooperieren. Da es 3t + 1 Server gibt, die über sichere Kanäle kommunizieren und nach Annahme nur t Server kompromittiert sein können, lassen sich immer genug Server finden, um ein sicheres, vertrauenswürdiges Zertifikat auszustellen. 4.2 Frequenzsprünge Um es einem potentiellen Lauscher zu erschweren eine Nachricht mitzuschneiden oder auch um Kollisionen mit anderen, im selben Frequenzbereich operierenden, Anwendungen zu verhindern werden Frequenzsprünge ( frequency hopping ) eingesetzt. Dabei wird nach einem vereinbarten Schema die Funkfrequenz in bestimmten Abständen gewechselt. Dies hilft auch gegen Störungen durch Störsender auf einem bestimmten Frequenzband. In WLAN (IEEE ) wird zum Beispiel FHSS (frequency hopping spread spectrum) eingesetzt. Dabei gibt es 22 verschiedene Strategien zum Wechsel der Frequenz. Um mehrere Netze störungsfrei in der selben Gegend betreiben zu können wurden die 79 verfügbaren Bänder im Frequenzbereich zwischen 2,4GHz und 2,48 GHz mit je einem Megaherz Breite in drei Gruppen eingeteilt. Die Sprünge nach einer der Strategien finden ausschließlich innerhalb eines der Bänder statt. Während eines sogenannten Hops können mehrere Pakete von bis zu 30 Millisekunden Länge gesendet werden, dann wird nach spätestens 400 Millisekunden, allerdings nicht während der Übertragung eines Paketes, die Frequenz geändert. 5

7 Bei Bluetooth finden diese Frequenz-Wechsel mit ca Wechseln pro Sekunde deutlich häufiger statt. 4.3 Sicheres Routing [4], [7], [8] Besonderes Augenmerk verdient bei einem Ad-hoc-Netz auch die Verschlüsselung der Routing-Informationen, da auch diese nach Möglichkeit vor Manipulation geschützt sein sollten. Hier können ebenso die meisten bekannten Verfahren verwendet werden. Um allerdings diese Informationen nicht nur vor Mithören zu schützen, sondern auch sicher zu stellen, dass nur von vertrauenswürdigen Teilnehmern Informationen angenommen werden, sind verschiedene Verfahren möglich, mit denen teilweise auch erkannt werden, wenn ein Knoten sich nicht kooperativ verhält. Wenn die Teilnehmer an einem Netz bereits vorher bekannt sind, so kann man geheime Schlüssel austauschen und somit sicherstellen, dass nur vertrauenswürdige Teilnehmer existieren bzw. nur von diesen Informationen angenommen werden. Neben dem Problem, jegliche Kommunikation, auch Routing-Daten, verschlüsseln zu müssen (das kann je nach Aufgabe des Netzes natürlich auch gewünscht sein) entstehen Probleme, wenn einer der Knoten ausfällt, defekt oder kompromittiert ist. Ein durch einen Angreifer übernommener Knoten erscheint immer noch als vertrauenswürdig, kann aber falsche Informationen in das Netz einschleusen. Es gilt dann, einen solchen Knoten zu entdecken und von einem Knoten zu unterscheiden, der möglicherweise unbewusst noch veraltete Daten sendet. Allerdings können die meisten Routing-Protokolle für MANETs mit solchen veralteten Informationen umgehen, indem sie dann versuchen eine neue Route zu dem gewünschten Ziel zu finden. Andere Strategien sehen vor, gleich zu Beginn mehrere oder alle möglichen Routen zu finden und diese im Fehler-Fall nach einander zu probieren, bis eine erfolgreiche Verbindung gefunden wird. So lange sich nur wenige kompromittierte Knoten im Netz befinden sind diese Routing-Algorithmen relativ problemlos in der Lage eine Ausweich-Route zu finden. Noch einen Schritt weiter geht das sogenannte Diversity Coding, wobei eine Nachricht in mehrere, teilweise redundante Teile zerlegt wird. Diese werden dann gleichzeitig über verschiedene Kanäle zum Ziel geschickt. Der Empfänger kann dann mit Hilfe der redundanten Daten die Nachricht selbst dann wieder komplett zusammen setzen, wenn ein oder wenige Kanäle gestört waren, ohne dass ein erneutes Senden der Daten nötig wäre. Da aber auch ein nicht im Voraus als vertrauenswürdig bekannter Knoten die Aufgabe der Nachrichten-Weiterleitung erfüllen kann, beschränken Algorithmen, die auf der Bekanntheit aller vertrauenswürdiger Knoten beruhen, die Anzahl der potentiellen Routen und damit auch die effektiv nutzbare Bandbreite künstlich. Deshalb scheint es sinnvoller offenere Routing-Algorithmen zu verwenden, die auch nicht bereits bekannten Knoten zuerst vertrauen. Diese Algorithmen können dann so erweitert werden, dass Knoten, die wiederholt Fehlverhalten zeigen, ausgeschlossen werden. Ein weiterer Ansatz ist es, die erfolgreiche Weiterleitung an ein Belohnungs-System zu koppeln, in dem es für alle Knoten von Vorteil ist, zu kooperieren um Nachrichten weiter zu leiten. Dies ist natürlich im militärischen Netz, in dem alle Knoten von Grund auf kooperativ sind, nicht nötig, sehr wohl aber in einem heterogenen Netz aus egoistischen Knoten, die auf Grund ihrer beschränkten Ressourcen am liebsten nur ihre eigenen Daten versenden und empfangen würden. Die verwendeten Routing-Verfahren kann man in mehrere Klassen einteilen: Reaktive, proaktive und hybride Routing-Protokolle. Reaktive Routing-Algorithmen versuchen, sobald ein Knoten Daten zu einem anderen Knoten schicken möchte, einen passenden Weg zu finden. Zu diesem Zweck wird im Netz ein so genannter Route Finder gestartet. Wenn eine solche Route gefunden wurde, bleibt diese so lange bestehen bis die Datenübertragung beendet oder der Empfänger im Netz nicht mehr erreichbar ist. Der Vorteil dieser Protokolle wie DSR (Dynamic Source Routing), ABR (Associativity-Base Routing) oder AODV (Ad-hoc On Demand Distance Vector) ist 6

8 eine vergleichsweise geringe Netzlast, da nur für tatsächlich benötigte Routen Daten ausgetauscht werden müssen. Ein möglicherweise schwerwiegender Nachteil ist die Zeitdauer beim Verbindungsaufbau, da ein passender Weg erst gefunden werden muss. Proaktive Routing-Algorithmen, wie sie auch in herkömmlichen, festen Netzen häufig verwendet werden, hingegen erstellen eine Karte der Netztopologie (Link State Routing) oder eine Liste der Entfernungen zu allen anderen Knoten (Distance Vector Routing). Diese werden immer aktuell gehalten, indem jeder Router alle Änderungen an alle seine Nachbarn weitergibt, die diese dann in ihren Datenbestand übernehmen. Dadurch ist bei einem Verbindungsaufbau immer schon eine aktuelle Route in jedem Router gespeichert. Die für die Aktualisierung notwendige Kommunikation erzeugt aber bereits eine hohe Netzlast, ohne dass überhaupt Nutzdaten übermittelt werden, besonders bei vielen Knoten im Netz. Da bei MANETs jeder Knoten ein Router ist und sich durch die Bewegung der einzelnen Knoten die Netztopologie häufig ändert, sind auch viele dieser Bandbreiten-verschlingenden Aktualisierungen notwendig. Als Beispiele für derartige Protokolle mögen DSDV (Destination-Sequence Distance-Vector Routing) und WRP (Wireless Routing Protocol) genannt sein. Hybride Routing-Algorithmen versuchen das Beste von reaktiven und proaktiven Verfahren zu verbinden. Darum verhalten die Router sich in einer beschränkten Umgebung wie bei einem proaktiven Protokoll, um kurze Antwortzeiten bei Kommunikation mit nahe gelegenen Knoten zu garantieren, suchen aber bei Anfragen zu weiter entfernten Knoten reaktiv eine Route durch mehrere solche Zonen. Die Netzlast ist damit nur geringfügig höher als bei reinen reaktiven Algorithmen, die Dauer eines Verbindungsaufbaus aber im Schnitt nur unwesentlich länger als bei proaktiven. Verwendet werden unter anderem ZRP (Zone Routing Protocol) und TORA (Temporally Ordered Routing Algorithm). 4.4 Watchdog und Pathrating [9] Ein so genannter Watchdog wird eingesetzt, um die Weiterleitung von Paketen im Netz auch dann sicher zu stellen, wenn sich einer oder mehrere Knoten egoistisch oder falsch verhalten. Obwohl sie sich bei der Routenfindung zur Weiterleitung bereit erklärt haben schicken sie Pakete, die über sie geleitet werden sollen, nicht weiter. Dazu muss man davon ausgehen, dass auf jedem kooperativen Knoten ein Watchdog läuft und die Knoten in alle Richtungen gleichzeitig funken, wie es in den meisten Funknetzen üblich ist. Der Watchdog benötigt weiterhin eine Möglichkeit, auch nicht an seinen Knoten adressierten Datenverkehr zu belauschen, was in normalen Funknetzen ebenso gegeben ist. Wenn er nun an einen seiner Nachbarn eine Nachricht verschickt kann er kurz darauf feststellen, ob dieser sie auch weiterleitet, auch wenn er möglicherweise außerhalb der Funkreichweite des nächsten Knotens auf der gefundenen Route ist. Wenn nicht jeder Knoten die weitergeleiteten Daten neu verschlüsselt kann der Watchdog sogar erkennen, wenn sein Nachbar die Daten verändert hat. Dazu speichert der Watchdog alle von ihm weitergeleiteten Pakete. Wenn er dann erkennt, dass sein Nachbarknoten das Paket korrekt weiterleitet, löscht er das Paket aus seinem Puffer. Geschieht dies innerhalb eines festgelegten Zeitraumes nicht, so erhöht der Watchdog seinen Fehlerzähler für den betreffenden Nachbarn. Übersteigt die Fehlerrate eines Knoten ein Toleranz-Niveau, so sendet der Watchdog eine Warnung an den Sender des Paketes, dass die gewählte Route kompromittiert ist. Natürlich bietet auch ein solcher Watchdog keine hundertprozentige Kontrolle. Wie bereits erwähnt, kann der Knoten zwar feststellen, ob der Nachbar weiterleitet, nicht aber, ob die Nachricht auch beim nächsten Knoten ankommt. Verhält sich ein Knoten nicht nur egoistisch ressourcensparend, sondern verschwendet eigene Ressourcen um das Netz zu sabotieren, so kann er durch verschiedene Methoden eine Weiterleitung vortäuschen (siehe Abbildung 2). Er kann seine Sendeleistung so dimmen, dass der Watchdog zwar die weitergeleitete Nachricht registriert, der nachfolgende Knoten aber außerhalb der Reichweite liegt. Auch könnte ein maliziöser Watchdog andere Knoten des Nicht-Weiterleitens beschuldigen, doch kann auch dies bemerkt und unschädlich gemacht werden. Im allgemeinen kann man sagen, dass der Einsatz von Watchdogs zwar nicht alle Situa- 7

9 A B C A B C a b Abbildung 2: A erkennt, dass B weiterleitet. Korrekt in a, falsch in b. tionen perfekt abdeckt, aber doch die meisten Probleme gut erkennbar macht. Ein bösartig handelnder Knoten kann dadurch meist weniger Schaden anrichten und egoistische Knoten werden leicht erkannt und vom Netzbetrieb ausgeschlossen. Pathrating kann zusätzlich zu Watchdogs oder auch separat in Netzen eingesetzt werden, bei denen der Sender den gesamten Weg zum Ziel festlegt (Source-Routing). Dazu läuft auf jedem Knoten ein Pathrater, der allen bekannten Knoten einen Zuverlässigkeits-Wert zuteilt und dann die Route mit der höchsten Zuverlässigkeit wählt. Dies muss nicht immer die kürzeste Route sein, allerdings gleicht der Vorteil zu wissen, dass ein Paket mit hoher Wahrscheinlichkeit am Ziel ankommt, den Nachteil geringfügig längerer Übertragungszeiten aus. Ein neu gefundener Knoten erhält dabei die Wertung 0,5. Während eine Übertragung über einen Knoten erfolgreich stattfindet, wird die Wertung dieses Knotens alle 200 Millisekunden um 0,01 erhöht, bis zu einem Maximum von 0,8. Bricht die Übertragung ab, so wird die Wertung um 0,05 verringert, bis sie auf Null sinkt. Sind Watchdogs im Einsatz und melden einen Knoten als nicht weiterleitend, so erhält dieser eine stark negative Zuverlssigkeits- Wertung. Allerdings können auch Knoten ohne eigenes Verschulden (Ausfall, Störungen,...) als nicht weiterleitend gemeldet werden. Solche Knoten haben mit dem beschriebenen Algorithmus kaum eine Möglichkeit noch einmal in eine Route aufgenommen zu werden, außer die über sie verlaufende Route ist die einzig verfügbare. In [10] wird eine weitergehende Möglichkeit vorgestellt. Dabei verwaltet ein Knoten eine Liste anderer Knoten, denen er vertraut. Wenn er bei einem seiner Nachbarknoten mehrfach Fehlverhalten oberhalb einer Toleranzgrenze feststellt, löscht er alle gespeicherten Routen, an denen der betreffende Knoten beteiligt ist und benachrichtigt andere Knoten von dessen Fehlverhalten. Wenn ein Knoten eine solche Benachrichtigung von einem Knoten erhält, dem er vertraut, dann übernimmt er die Beurteilung des fehlerhaften Knotens. Diese Liste vertrauenswürdiger Knoten, ähnlich wie bei PGP, sorgt dafür, dass bösartige Knoten nicht andere Knoten durch Falschmeldungen in Verruf bringen können. 4.5 Einsatz virtueller Währung [11] Um die egoistisch handelnden Knoten in einem privaten Netz zur Kooperation zu motivieren wurde der Ansatz gefunden, virtuelle Währungen einzusetzen. Diese sollen dazu dienen alle Beteiligten für die Weiterleitung zu entlohnen. Es existieren zwei unterschiedliche Ansätze: Beim Packet Purse Model gibt der Sender jedem Paket einen gewissen Betrag mit, von dem sich jeder weiterleitende Knoten eine Aufwandsentschädigung behält. Problematisch ist dabei, dass der Sender vorher bereits abschätzen muss, wie teuer ihn der Transport des Paketes über den gewählten Weg kommt. Gibt er dem Paket zu wenig Nuglets, wie die virtuelle Währung genannt wird, mit, so erreicht dieses sein Ziel nicht und der aufgewendete Betrag ist nutzlos verloren. Gibt er zu viel mit kommt ihn die Übertragung ungebührend teuer zu stehen. Dazu kann das Modell allerdings so erweitert werden, dass der Empfänger die überschüssigen Nuglets als Bezahlung für dem Sender zu leistende Dienste behält oder mit dem nächsten an den Sender gerichteten Paket zurückschickt. 8

10 Bei diesem und allen anderen Verfahren, die mit virtuellen Wert-Einheiten arbeiten, ist es unabdingbar, dass diese ordnungsgemäß verwaltet werden. Dazu wurde vorgeschlagen, eine manipulationssichere Einheit in jedem Endgerät zu installieren, die die Verwaltung der Nuglets übernimmt. Diese Einheiten, die auf einer SmartCard oder in einem Coprozessor implementiert sein könnten, kommunizieren über ein eigenes Protokoll in einem zusätzlichen Sicherheits-Header in den weitergeleiteten Paketen. Sie beinhalten ihre eigenen privaten Schlüssel sowie öffentliche Schlüssel und Zertifikate von sich und dem Hersteller, um die sicherheitsrelevante Kommunikation asymmetrisch zu verschlüsseln. Die zweite Möglichkeit stellt das Packet Trade Model dar. Dabei trägt das Paket kein eigenes Geld mit sich, sondern wird von den weiterleitenden Stationen gehandelt. Diese kaufen das Paket von ihrem Vorgänger und verkaufen es mit Gewinn an den Nachfolger. Die Kosten für den Transport trägt somit der Empfänger, was auch der größte Nachteil dieses Verfahrens ist: Man kann kostenlos beliebig viele Pakete ins Netz schicken und den Empfänger (und das Netz) überfluten. Eine weitere Entwicklung [12] sieht vor, dass die Nuglets nicht mehr zwischen den Knoten ausgetauscht werden, sondern nur in einem Zähler im Sicherheitsmodul der Knoten verwaltet werden. Wenn ein Knoten ein Paket senden möchte wird der Zähler, ähnlich wie beim Packet Purse Model, um die Anzahl der Stationen bis zum Ziel verringert. Leitet der Knoten ein Paket für andere weiter, so wird der Zähler um eins erhöht. Um eine nur scheinbare Weiterleitung zu verhindern (zum Beispiel indem ein manipulierter Knoten seinem Sicherheitsmodul Weiterleitungen vorgaukelt, um sich die zum Versenden nötigen Nuglets zu verdienen), erhält das Sicherheitsmodul eine Empfangsbestätigung vom Sicherheitsmodul des nachfolgenden Knotens. Um nicht zu viel Traffic zu erzeugen können diese Bestätigungen auch erst nach mehreren Paketen gesendet werden. Die Knoten können dabei verschiedene Strategien verfolgen, nach denen sie Pakete zur Weiterleitung annehmen oder nicht. Sie beginnen alle mit einem gewissen Betrag C und einer Batteriekapazität, die genügt um B Pakete zu senden. C ist dabei deutlich geringer als die Kosten für das Versenden von B eigenen Paketen. Alle untersuchten Strategien gehen davon aus, dass ein Knoten aufhört, Pakete für andere weiter zu leiten, wenn der gegenwärtige Wert des Nuglet-Zählers, c, genügt, um B Pakete selbst zu verschicken. Sie unterscheiden sich aber darin, wie vor Erreichen dieser Grenze verfahren wird. Es wurde festgestellt, dass die kooperativste Variante, bis zu dieser Grenze alle Pakete weiterzuleiten, auch für den Knoten mehr Vorteile bietet als zu versuchen Energie zu sparen, indem er nicht alle ankommenden Pakete (je nach Strategie mit unterschiedlicher Wahrscheinlichkeit) weiterleitet. Er hat zu einem frühest-möglichen Zeitpunkt genug Nuglets verdient. Selbst wenn viele Knoten egoistischere Strategien verfolgen, garantiert dieses Verfahren einen durchgehend hohen Durchsatz, da alle Knoten einen großen Teil ihrer Kapazität für das Weiterleiten von Paketen einsetzen. Wenn viele Knoten eine stark kooperative Strategie verfolgen, wächst der durchschnittliche Nuglet-Level im Netz, sind sie weniger kooperativ, so pendelt er sich unterhalb des Startniveaus C ein. Noch ungeklärt ist, wie mit den Nuglets verfahren werden soll. Sie könnten nach einer gewissen Zeit verfallen oder bei jedem Neustart wieder mit C initialisiert werden, was aber eine Überwachung des ganzen Gerätes durch das Sicherheitsmodul erfordern würde. 5 Zusammenfassung Ad-hoc-Netze stellen eine faszinierende Möglichkeit spontaner Vernetzung dar. In Situationen, in denen die Mobilität nicht unbedingt notwendig ist, sollte man wegen der erhöhten Sicherheitsrisiken bei Ad-hoc-Netzen meiner Meinung nach dennoch auf etablierte Netzstrukturen setzen. Auch die nicht unbegrenzte Skalierbarkeit der Ad-hoc-Netze setzt natüerlich Grenzen für mögliche Anwendungen. 9

11 Abbildungsverzeichnis 1 Veränderung der Netz-Struktur durch Bewegung der Knoten A erkennt, dass B weiterleitet. Korrekt in a, falsch in b

12 Literatur [1] Mobile Ad-hoc Networks Discussion Archive; <http://www.ietf.org/mail-archive/working-groups/manet/current/maillist.html> [2] Hubaux, Buttyn, Capkun: The Quest for Security in Mobile Ad Hoc Networks; <http://portal.acm.org/citation.cfm?id=501437> [3] Luo, Zerfos, Kong, Lu, Zhang: Self-securing Ad Hoc Wireless Networks; <http://citeseer.nj.nec.com/ html> [4] Wagner: Sicherheit in Ad-hoc-Netzwerken; <http://web.informatik.uni-bonn.de/iv/martini/lehre/veranstaltungen/ws0102/ Sem Rechnernetze/Vortraege/David Wagner.pdf> [5] DIRC.net: Digital Inter Relay Communication FAQ; <http://www.dirc.net/faq/> [6] Borisov, Goldberg, Wagner: Security of the WEP algorithm ; <http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html> [7] Yi, Naldurg and Kravets: Security-Aware Ad hoc Routing for Wireless Networks; <http://www.cs.uiuc.edu/dienst/ui/2.0/describe/ncstrl.uiuc cs/uiucdcs-r > [8] elebi: Performance Evaluation of Wireless Mobile Ad Hoc Network Routing Protocols; <http://www.cmpe.boun.edu.tr/ emre/research/msthesis/esim.html> [9] Marti, Giuli, Lai, Baker: Mitigating Routing Behavior in Mobile Ad Hoc Networks; <http://citeseer.nj.nec.com/marti00mitigating.html> [10] Buchegger, Le Boudec: Nodes Bearing Grudges: Towards Routing Security, Fairness, and Robustness in Mobile Ad Hoc Networks; <http://www.zurich.ibm.com/ sob/books.html> [11] Buttyan, Hubaux: Nuglets: a Virtual Currency to Stimulate Cooperation in Self- Organized Mobile Ad Hoc Networks; <http://www.terminodes.org/mics/micspublications.php?action=tr&docid=4106#4106> [12] Buttyan, Hubaux: Stimulating Cooperation in Self-Organizing Mobile Ad Hoc Networks ; <http://icawww.epfl.ch/publications/buttyan/buttyanh03monet.pdf> [13] Zhou, Haas: Securing Ad Hoc Networks ; <http://citeseer.nj.nec.com/zhou99securing.html> [14] AODV: Ad hoc On Demand Distance Vector; <http://moment.cs.ucsb.edu/aodv/aodv.html> [15] Johnson, Maltz, Broch: DSR: The Dynamic Source Routing Protocol for Multi-Hop Wireless Ad Hoc Networks ; <http://citeseer.nj.nec.com/johnson01dsr.html> [16] Packet Radio Networks ; <http://www.tapr.org/tapr/html/pktf.html> 11

Sicherheit in Ad-Hoc-Netzwerken

Sicherheit in Ad-Hoc-Netzwerken Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de Ad-hoc Networks Routing Eigenschaften keine feste Netzwerk-Infrastruktur kein Adressschema, das auf Rückschlüsse

Mehr

Kooperation in mobilen Ad Hoc Netzwerken

Kooperation in mobilen Ad Hoc Netzwerken Kooperation in mobilen Ad Hoc Netzwerken Seminarvortrag von Andreas Benden Zwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktion der Auswirkungen unkooperativen Verhaltens in mobilen Ad Hoc

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

bitte nehmen Sie folgenden Antrag und Beschlussvorschlag meiner Fraktion auf die Tagesordnung der kommenden Ratssitzung:

bitte nehmen Sie folgenden Antrag und Beschlussvorschlag meiner Fraktion auf die Tagesordnung der kommenden Ratssitzung: BÜNDNIS 90/DIE GRÜNEN Ratsfraktion, 33161 Hövelhof Bürgermeister der Sennegemeinde Hövelhof Herrn Michael Berens Schloßstraße 14 33161 Hövelhof Kontakt: ratsfraktion@gruene-hoevelhof.de Jörn Achtelik joern@gruene-hoevelhof.de

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004 Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de] Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Inhaltsverzeichnis. Titelblatt... S. 0. Inhaltsverzeichnis... S. 1. Prioritätenliste... S. 2. Vorwort... S. 3. Flussdiagramm... S.

Inhaltsverzeichnis. Titelblatt... S. 0. Inhaltsverzeichnis... S. 1. Prioritätenliste... S. 2. Vorwort... S. 3. Flussdiagramm... S. Inhaltsverzeichnis Titelblatt... S. 0 Inhaltsverzeichnis... S. 1 Prioritätenliste... S. 2 Vorwort... S. 3 Flussdiagramm... S. 4 Prozessbeschreibung... S. 6 Analyse Gesichtspunkt... S. 8 Schlusswort...

Mehr

Nils Bars. Serial-Ethernet. Ein Netzwerkstack für serielle Verbindungen

Nils Bars. Serial-Ethernet. Ein Netzwerkstack für serielle Verbindungen Nils Bars Serial-Ethernet Ein Netzwerkstack für serielle Verbindungen Nils Bars Thema der Ausarbeitung Serial-Ethernet - ein Netzwerkstack für serielle Verbindungen Stichworte Mikrocontroller, Serial,

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus.

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. Secure E-Mail Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Was ist Bitcoin? Zuerst einmal schauen wir uns die Grundlagen des Bitcoin-Systems an: Wie werden Bitcoins gespeichert? Wie werden sie überwiesen?

Was ist Bitcoin? Zuerst einmal schauen wir uns die Grundlagen des Bitcoin-Systems an: Wie werden Bitcoins gespeichert? Wie werden sie überwiesen? Was ist Bitcoin? Bitcoin ist eine vollkommen dezentral organisierte Währung, die mit keinem der bisher realisierten Geldsysteme auch nur annähernd zu vergleichen ist. Entsprechend schwer tun sich die Medien,

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

WLAN: Single SSID + Multiple VLANs = Multicast-Problem

WLAN: Single SSID + Multiple VLANs = Multicast-Problem WLAN: Single SSID + Multiple VLANs = Multicast-Problem Forum Mobile IT, 62. DFN Betriebstagung, 4.3.2015 Rechenzentrum Agenda Motivation Wie funktioniert Single SSID + Multiple VLANs? Wie funktioniert

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Unsichere Auslösung von Stoppkontakten von Friedel Weber

Unsichere Auslösung von Stoppkontakten von Friedel Weber Unsichere Auslösung von Stoppkontakten von Friedel Weber Das folgende beschreibt kein schwerwiegendes Problem aber ein Ärgernis, dessen Lösung einfach und kostenlos ist. Aber Achtung: Seit der WDP-Version

Mehr

Access [basics] Beispieldaten-Assistent. Beispieldatenbank. Installation. Tools Der Beispieldaten-Assistent

Access [basics] Beispieldaten-Assistent. Beispieldatenbank. Installation. Tools Der Beispieldaten-Assistent Beispieldaten-Assistent Jeder Access-Entwickler steht irgendwann vor der Situation, mal eben einige Beispieldatensätze zu seiner Anwendung hinzuzufügen. Wer keine Lust auf Fantasie-Einträge wie ASDF oder

Mehr

Firefox installieren und einrichten Die wichtigsten Einstellungen in 15 Minuten

Firefox installieren und einrichten Die wichtigsten Einstellungen in 15 Minuten Firefox installieren und einrichten Die wichtigsten Einstellungen in 15 Minuten Die Entscheidung ist getroffen: Ein richtiger Browser muss her. Also auf den Link geklickt und zack, läuft der Download von

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1 Bitcoin Alexander Gronemann-Habenicht 2. Juni 2014 Liquid Democracy: Bitcoin 1 Inhalt Überblick Vor und Nachteile Technik Altcoins (alternative Kryptowährungen) Einsatz der Bitcoin-Technik beim Online

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Hinweise zur Textmeldung

Hinweise zur Textmeldung Hinweise zur Textmeldung Zu von Urhebern bestellten und eingebauten Zählmarken Einstieg in die Textmeldung...2 Alternativer Einstieg in die Textmeldung... 3 Die Textmeldung...4 Nach dem Absenden der Meldung...

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Newsletter (Mailinglisten) Serien-Emails versenden Mailinglisten-Tool verwenden

Newsletter (Mailinglisten) Serien-Emails versenden Mailinglisten-Tool verwenden Newsletter (Mailinglisten) Serien-Emails versenden Mailinglisten-Tool verwenden Wenn Sie in Ihrem Tarif bei KLEMANNdesign den Zusatz Newsletter bzw. Mailinglisten-Tool gebucht haben, versenden Sie zu jedem

Mehr

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Google Earth und Telefonbücher im Internet

Google Earth und Telefonbücher im Internet Merkblatt 80 www.computeria-olten.ch Monatstreff für Menschen ab 50 Google Earth und Telefonbücher im Internet Google Earth ist ein virtueller Globus. Das schreibt Google dazu: Die Welt entdecken ist jetzt

Mehr

Unterscheidung: Workflowsystem vs. Informationssystem

Unterscheidung: Workflowsystem vs. Informationssystem 1. Vorwort 1.1. Gemeinsamkeiten Unterscheidung: Workflowsystem vs. Die Überschneidungsfläche zwischen Workflowsystem und ist die Domäne, also dass es darum geht, Varianten eines Dokuments schrittweise

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Multi Level Marketing Die 5 größten Network Marketing Fallen

Multi Level Marketing Die 5 größten Network Marketing Fallen 1 Multi Level Marketing Die 5 größten Network Marketing Fallen 2 Inhaltsverzeichnis Vorwort... 4 Wichtige Informationen über das Network Marketing... 5 Auf der Suche nach einer seriösen Partnerfirma...

Mehr

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten?

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten? 24. Algorithmus der Woche Wie bekomme ich die Klamotten in die Kisten? Autor Prof. Dr. Friedhelm Meyer auf der Heide, Universität Paderborn Joachim Gehweiler, Universität Paderborn Ich habe diesen Sommer

Mehr

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 eurogard GmbH, Januar 2011 1. Systembeschreibung Der Bedarf an sicheren Zugangslösungen für die Fernwartung und das Fernbetreiben von SPS-basierten

Mehr

PowerMover. Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010

PowerMover. Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010 PowerMover Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010 Inhaltsverzeichnis: 1 Einleitung... 2 2 Bedienung... 3 2.1 Outlook-Menü-Leiste... 3 2.2 Den

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Mailen... 20 Gruppe erfassen... 20 Gruppe bearbeiten... 21 Vereinfachtes Auswählen der Mitglieder... 22

Mailen... 20 Gruppe erfassen... 20 Gruppe bearbeiten... 21 Vereinfachtes Auswählen der Mitglieder... 22 Handbuch Diese Homepage wurde so gestaltet, dass Benutzer und auch Administratoren, die Daten an einem Ort haben und sie von überall bearbeiten und einsehen können. Zusätzlich ermöglicht die Homepage eine

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Benutzerhandbuch. Smartphone-Server App Stand 06.10.11

Benutzerhandbuch. Smartphone-Server App Stand 06.10.11 Benutzerhandbuch Smartphone-Server App Stand 06.10.11 Über diese App Mit der Smartphone-Server App können Sie per Smartphone / Tablet PC auf alle Daten Ihres Unternehmens zugreifen, zu denen Ihr Administrator

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Routing Information Protocol (RIP) Version 1 Gateway of last resort

Routing Information Protocol (RIP) Version 1 Gateway of last resort 1 of 8 Routing Information Protocol (RIP) Version 1 Gateway of last resort Dieser Abschnitt behandelt das erzeugen und versenden eines IPv4 Gateway of last resort oder einer Default-Route

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Häufig gestellte Fragen: (Daten-) Sicherheit und Datenschutz

Häufig gestellte Fragen: (Daten-) Sicherheit und Datenschutz Spookfiles A58 Häufig gestellte Fragen: (Daten-) Sicherheit und Datenschutz Das Herausragende an dem Phantomstaudienst, der im Rahmen des Projekts Spookfiles A58 entwickelt wurde, ist, dass den Teilnehmern

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Bürger-Frühw@rn-System www.fruehwarn.de

Bürger-Frühw@rn-System www.fruehwarn.de Bürger-Frühw@rn-System www.fruehwarn.de Völlig kostenlos für Betreiber und Bürger Aktuelle Informationen Kein Verwaltungsaufwand Schnelle Nachrichtenverteilung Ehrenamtliche Administratoren für das Freischalten

Mehr

XANGO. Zeit für ein neues Image? FibreFit. ein visionäres Unternehmen erobert Europa und die Welt. Genießen die Vorteile von.

XANGO. Zeit für ein neues Image? FibreFit. ein visionäres Unternehmen erobert Europa und die Welt. Genießen die Vorteile von. 03 13 Die XANGO verändert Direktvertriebsbranche: Zeit für ein neues Image? Leben in Namibia Independent Representatives von QNET Genießen die Vorteile von FibreFit ein visionäres Unternehmen erobert Europa

Mehr

Anleitung directcms 5.0 Newsletter

Anleitung directcms 5.0 Newsletter Anleitung directcms 5.0 Newsletter Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02-2 75 Fax (09 51) 5 02-2 71 - Mobil (01 79) 3 22 09 33 E-Mail eckert@erzbistum-bamberg.de Im Internet http://www.erzbistum-bamberg.de

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Fragen und Antworten zum Zwei-Schritt-TAN-Verfahren (FAQ)

Fragen und Antworten zum Zwei-Schritt-TAN-Verfahren (FAQ) A) Allgemein 1. Was ist das Zwei-Schritt-TAN-Verfahren? 2. Welche Kosten entstehen beim zweistufigen TAN-Verfahren? 3. Wie lange ist eine TAN gültig? 4. Was passiert wenn ich dreimal eine falsche TAN eingebe?

Mehr

DOKUMENTATION Datenübertragung LK - BAIK-Archiv

DOKUMENTATION Datenübertragung LK - BAIK-Archiv DOKUMENTATION Datenübertragung LK - BAIK-Archiv Status: 28.01.2010 (fe) Seite 1 von 20 INHALTSVERZEICHNIS 1 Vorbereitung... 4 2 SSH-Key erzeugen... 4 3 Schlüssel übermitteln... 8 4 SSH-Login... 9 4.1 WinScp...9

Mehr

Persönlichkeit und Persönlichkeitsunterschiede

Persönlichkeit und Persönlichkeitsunterschiede 9 Persönlichkeit und Persönlichkeitsunterschiede 1 Inhalt Die Beschäftigung mit der menschlichen Persönlichkeit spielt in unserem Alltag eine zentrale Rolle. Wir greifen auf das globale Konzept Persönlichkeit

Mehr

SchreibRex. für Google Docs. Handbuch für SchreibRex für Google Docs

SchreibRex. für Google Docs. Handbuch für SchreibRex für Google Docs SchreibRex für Google Docs Handbuch für SchreibRex für Google Docs SchreibRex für Google Docs im Überblick... 2 Allgemeines über Add-ons für Google Docs... 2 Verwendung auf dem Tablet... 3 Textüberprüfung...

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

PROSEMINAR ONLINE ALGORITHMEN

PROSEMINAR ONLINE ALGORITHMEN PROSEMINAR ONLINE ALGORITHMEN im Wintersemester 2000/2001 Prof. Dr. Rolf Klein, Dr. Elmar Langetepe, Dipl. Inform. Thomas Kamphans (Betreuer) Vortrag vom 15.11.2000 von Jan Schmitt Thema : Finden eines

Mehr

Insbesondere weise ich auf die Gefahr unverschlüsselter WLANs mit Internetzugang hin! Keine Haftung!

Insbesondere weise ich auf die Gefahr unverschlüsselter WLANs mit Internetzugang hin! Keine Haftung! Das Lenz Interface 23151 und das iphone Benutzer eines iphones oder eines ipod Touchs können mit Hilfe des Lenz Interface 23151 einfach und ohne Computer ihre Modellbahnanlage steuern. Dafür wird nur ein

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Benchmarking von MANET-Routing-Protokollen

Benchmarking von MANET-Routing-Protokollen Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player 9.2 Weitergeben Das Weitergeben und das Erstellen unterscheiden sich eigentlich nur wenig. Beim Erstellen liegt das Augenmerk mehr auf dem Ausdrucken, bei der Weitergabe handelt es sich eher um die elektronische

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Freifunk Eine Alternative für Düsseldorf?

Freifunk Eine Alternative für Düsseldorf? Freifunk Eine Alternative für Düsseldorf? Was ist Freifunk? Die Vision von Freifunk ist die Verbreitung freier Netzwerke, die Demokratisierung der Kommunikationsmedien und die Förderung, Stärkung und Vernetzung

Mehr

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? 23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt

Mehr

Social Monitoring von PV-Anlagen

Social Monitoring von PV-Anlagen Social Monitoring von PV-Anlagen Dr. Martin Staffhorst Top50-Solar Uhlandstr. 5/1, 73337 Bad Überkingen Tel.: 07331 / 977 000, Fax: 07331 / 977 000 9 Email: staffhorst@top50-solar.de Internet: www.pv-log.com

Mehr

MEDISTAR-Update für das 4. Quartal 2015. Installation

MEDISTAR-Update für das 4. Quartal 2015. Installation MEDISTAR-Update für das 4. Quartal 2015 Installation Sehr geehrte MEDISTAR-Anwenderin, sehr geehrter MEDISTAR-Anwender, Sie erhalten heute das MEDISTAR Update für das 4. Quartal 2015. Mit diesem Update

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Redundante Anbindung im X-WiN

Redundante Anbindung im X-WiN Redundante Anbindung im X-WiN DFN Betriebstagung Oktober 2008 Thomas Schmid, schmid@dfn.de Motivation Dürfte jedem klar sein Erhöhung der Verfügbarkeit Schutz gegen Ausfall der Zugangsleitung Schutz gegen

Mehr

telemed SMS-Versand Versenden von SMS mit telemail Benutzerhandbuch

telemed SMS-Versand Versenden von SMS mit telemail Benutzerhandbuch telemed SMS-Versand Versenden von SMS mit telemail Benutzerhandbuch Rev.: 02 Seite 1 von 10 1) SMS-Versand einrichten Notwendige Voraussetzungen Voraussetzung für die Benutzung des "telemed SMS-Versand

Mehr

Central-Station & Netzwerkkonfiguration

Central-Station & Netzwerkkonfiguration Inhalt Die Central-Station bietet über den Anschluss an ein Netzwerk verschiedene Erweiterungsmöglichkeiten Aber was haben diese Eingabefelder zu bedeuten? In diesem Beitrag werden zuerst einige Grundlagen

Mehr

Wie Sie in 5 Schritten einen Partner für Ihr etwinning-projekt finden

Wie Sie in 5 Schritten einen Partner für Ihr etwinning-projekt finden Wie Sie in 5 Schritten einen Partner für Ihr etwinning-projekt finden Wir möchten, dass Sie eine Projektpartnerin oder einen Projektpartner finden, der sehr gut zu Ihnen, Ihrer Klasse und Ihrer Schule

Mehr