SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte"

Transkript

1 SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte Benedikt Heinz Fraunhofer SIT

2 Einführung BSI-Studie zur Sicherheit mobiler Endgeräte II Lehrstuhl für Betriebssysteme und Systemarchitekturen Inhalt: Entwicklung von Angriffsdemonstratoren Ansatz: Identifizierung möglicher Angriffsvektoren SIM Schnittstelle als Angriffsvektor auf mobile Endgeräte Standartisierte Schnittstelle möglichst universeller Angriff Realisierung: Hardware-basierter Man-in-the-middle Angriff Benedikt Heinz 2

3 Aufgaben und Funktionsweise der SIM-Karte Ausgabe durch den Netzbetreiber Aufgaben Kryptografische Authentisierung des Mobilfunknutzers Geschützter Datenspeicher (Telefonbuch, SMS) Endgeräteunabhängig Funktionsweise Standartisierte Schnittstelle - Smartcard Unverschlüsselte, serielle Datenübertragung zum mobilen Endgerät Benedikt Heinz 3

4 Der SIM Application Toolkit Wunsch der Netzbetreiber nach Zusatzdiensten (Homezone, betreiberspezifische Menüs, etc.) Endgeräte: viele verschiedene Hard-/Software-Plattformen Anpassung stellt enormen Aufwand dar SIM-Karte wird vom Netzbetreiber ausgegeben einheitliche Hard-/Software SIM Application Toolkit Zusatzdienste werden auf der SIM-Karte realisiert Kommunikation mit der Außenwelt über das Endgerät Benedikt Heinz 4

5 Funktionen des SIM Application Toolkit Positionsbestimmung Versand und Empfang von Kurznachrichten Initiieren ausgehender Anrufe Umleiten ausgehender Anrufe etc Benedikt Heinz 5

6 Funktionsweise des Angriffs SIM-Karte kann die beschriebenen SAT-Funktionen nutzen Keine Kryptografie zwischen SIM und Endgerät Einschleusen eigener SAT-Kommandos möglich SIM wird weiterhin zur Authentisierung benötigt Man-in-the-middle-Angriff durch Einbau eines Mikrocontrollers Benedikt Heinz 6

7 Einbau des Mikrocontrollers (schematisch) Benedikt Heinz 7

8 Realisierung des Angriffs Hardware Atmel AVR Mikrocontroller ATTiny85V (4 x 4 x 0,8 mm) 8 kbyte Flash, 512 Byte RAM Keine weiteren Komponenten nötig Kosten: weniger als 3 Einbau mit Kupferlackdraht und Klebefilm oder flexible Leiterplatte Software Serielle Datenübertragung zeitkritisch Implementierung in Assembler (ca. 2 kbyte) Benedikt Heinz 8

9 Maskierung der SIM/ME-Kontakte Maske 2 Maske 1 SIM Benedikt Heinz 9

10 Einbau des Mikrocontrollers (Foto) Benedikt Heinz 10

11 Angriffsszenario: Anrufumleitung Benedikt Heinz 11

12 Ergebnisse Motorola RAZR V3i Alle Szenarien erfolgreich getestet SMS Senden/Empfang: Benutzer wird nicht informiert Ausgehender Anruf: Benutzer wird informiert, keine Bestätigung erforderlich Anrufumleitung: Benutzer wird nicht informiert Motorola A780 SMS Senden/Empfang: Benutzer wird nicht informiert Ausgehender Anruf: Bestätigung durch Benutzer erforderlich Anrufumleitung: Benutzer wird informiert Benedikt Heinz 12

13 Ausblick: SAT-Firewall Netzbetreiber kann SAT-Kommandos over-the-air via SAT- SMS initiieren Üblicherweise kryptografisch gesichert (nicht näher untersucht) Möglicherweise nicht immer vom Nutzer gewollt (Hochsicherheit) Nutzung der Angriffstechnik als SAT- Firewall SAT-Kommandos werden vom Mikrocontroller verworfen Benedikt Heinz 13

14 Fazit Endgerät lässt sich durch Mikrocontroller via SAT steuern Missbrauch des SIM Application Toolkit ist möglich und für einen Angreifer sehr attraktiv Zugriff auf das Endgerät erforderlich, aber innerhalb einer Minute durchführbar Vorgestellte Angriffshardware ist frei zugänglich Enormes Gefährdungspotential durch ein derartig manipuliertes Gerät Missbrauchspotential des SAT war so bisher nicht bekannt Vorgestellte Technik lässt sich auch verwenden, um SAT zu blockieren Benedikt Heinz 14

15 Vielen Dank für Ihre Aufmerksamkeit! Benedikt Heinz 15

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 18.5.2009 Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Inhalt und Herangehensweise Motivation

Mehr

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.?

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.? Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.? Marco Di Filippo Compass Security AG marco.difilippo@csnc.ch [12. Deutscher IT-Sicherheitskongress

Mehr

Weiterentwicklung der Systemarchitektur des unbemannten Forschungsflugzeugs UlltRA evo Data Distribution Controller

Weiterentwicklung der Systemarchitektur des unbemannten Forschungsflugzeugs UlltRA evo Data Distribution Controller 30.09.2008 Weiterentwicklung der des unbemannten Forschungsflugzeugs UlltRA evo Data Distribution Controller mail@juergentreml.de www.juergentreml.de Betreuung Christian Rößler, Dipl.-Ing. Lehrstuhl für

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

TBE332 Controller. Produktbeschreibung

TBE332 Controller. Produktbeschreibung TBE332 Controller Produktbeschreibung Bei der Entwicklung der TBE332 Steuerung wurde auf die Erfahrung unserer jahrelangen Planung und Realisierung verschiedenster Steuerungs- und Regelungseinrichtungen

Mehr

Sicherheit mobiler Endgeräte - Handy im Ausland

Sicherheit mobiler Endgeräte - Handy im Ausland Wir stehen für Wettbewerb und Medienvielfalt. Sicherheit mobiler Endgeräte - Handy im Ausland Dietmar Zlabinger RTR-GmbH 26.02.2015 Inhalt Risiken bei Handy-Diebstahl Risiken bei Handy-Nutzung im Ausland

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

H2 1862 mm. H1 1861 mm

H2 1862 mm. H1 1861 mm 1747 mm 4157 mm H2 1862 mm H1 1861 mm L1 4418 mm L2 4818 mm H2 2280-2389 mm H1 1922-2020 mm L1 4972 mm L2 5339 mm H3 2670-2789 mm H2 2477-2550 mm L2 5531 mm L3 5981 mm L4 6704 mm H1 2176-2219 mm L1 5205

Mehr

Fernwartung von Maschinen, Anlagen und Gebäuden

Fernwartung von Maschinen, Anlagen und Gebäuden Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll

Mehr

Identitätsdiebstahl und Identitätsmissbrauch im Internet

Identitätsdiebstahl und Identitätsmissbrauch im Internet Identitätsdiebstahl und Identitätsmissbrauch im Internet Rechtliche und technische Aspekte von Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener 1. Auflage Springer 2011 Verlag

Mehr

Produktinformationen. RL 400 Zuhause Voicebox

Produktinformationen. RL 400 Zuhause Voicebox Produktinformationen RL 400 Zuhause Voicebox Produkt-Highlights Mit der RL 400 Voicebox werden Sie unabhängig vom Festnetz Die RL 400 Voicebox unterstützt die Nutzung folgender Funktionen über Ihr Festnetztelefon:

Mehr

Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co

Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Die Smartcard im microsd-format

Die Smartcard im microsd-format Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem

Mehr

Nils Bars. Serial-Ethernet. Ein Netzwerkstack für serielle Verbindungen

Nils Bars. Serial-Ethernet. Ein Netzwerkstack für serielle Verbindungen Nils Bars Serial-Ethernet Ein Netzwerkstack für serielle Verbindungen Nils Bars Thema der Ausarbeitung Serial-Ethernet - ein Netzwerkstack für serielle Verbindungen Stichworte Mikrocontroller, Serial,

Mehr

Eclipse. für die kleinen Dinge des (modernen) Lebens

Eclipse. für die kleinen Dinge des (modernen) Lebens Eclipse für die kleinen Dinge des (modernen) Lebens Agenda Vorstellung Zielsysteme Software Modellierung Übertragung zum Gerät Vorstellung www.mda4e.org Projektpartner mda4e itemis GmbH & Co. KG Spezialist

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Der Mikrocontroller beinhaltet auf einem Chip einen kompletten Mikrocomputer, wie in Kapitel

Der Mikrocontroller beinhaltet auf einem Chip einen kompletten Mikrocomputer, wie in Kapitel 2 Der Mikrocontroller Der Mikrocontroller beinhaltet auf einem Chip einen kompletten Mikrocomputer, wie in Kapitel 1 beschrieben. Auf dem Chip sind die, ein ROM- für das Programm, ein RAM- für die variablen

Mehr

Forensik mobiler Geräte in der Praxis

Forensik mobiler Geräte in der Praxis Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik mobiler Geräte in der Praxis Försterstr. 25 D-52072 Aachen Anwendertag IT-Forensik 18.9.2012 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de

Mehr

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Digitaler Batteriepass als Schnittstelle zwischen Safety und Security Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Infineon Einführung Energieeffizienz Mobilität Sicherheit

Mehr

Industrielle Kommunikation / GPRS/UMTS/LTE / Fernwirksysteme / Melde- und Alarmsysteme

Industrielle Kommunikation / GPRS/UMTS/LTE / Fernwirksysteme / Melde- und Alarmsysteme SMS/E-Mail Störmelder - MT-020 / MT-021 / MT-331 Condition Monitoring leicht gemacht Das MT-020 ist auf das Monitoring von Anlagen ausgelegt. Es verzichtet auf zwei digitale Ausgänge, die für das Condition

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

BLIT2008-Board. Uwe Berger

BLIT2008-Board. Uwe Berger 11/2008 (BLIT) 2 Inhalt Was sind Mikrocontroller AVR-Mikrocontroller Werkzeugkasten Prinzipielles zur Programmierung BLIT2008-Board 11/2008 (BLIT) 3 Was sind Mikrocontroller AVR-Mikrocontroller Werkzeugkasten

Mehr

SMS-Versand per Internet

SMS-Versand per Internet Version 1.0 23.07.2009 Web: http://www.sms-expert.de Dieses Dokument erklärt die allgemeinen Vorteile des SMS-Versands per Internet sowie die einzelnen SMS-Typen von. Inhaltsverzeichnis 1. SMS- Versand

Mehr

Inhalt. 1. Mikrocontroller 2. FPGA 3. Vergleich 4. Hybride Systeme 5. Zusammenfassung 6. Quellenverzeichnis 12.01.2016

Inhalt. 1. Mikrocontroller 2. FPGA 3. Vergleich 4. Hybride Systeme 5. Zusammenfassung 6. Quellenverzeichnis 12.01.2016 Vergleich FPGA und Mikrocontroller Laura Hilleke Technische Informatik 07.01.2016 07.01.2016 Vergleich FPGA und Mikrocontroller 2 1 Aufbau Funktionsweise Programmierung 07.01.2016 Vergleich FPGA und Mikrocontroller

Mehr

Atmel AVR für Dummies

Atmel AVR für Dummies Atmel AVR für Dummies fd0@koeln.ccc.de 29.12.2005 Übersicht 1 Hardware Kurzvorstellung Atmega8 Programmierkabel (Eigenbau vs. Kommerzlösung) Alternative: Bootloader (Programmieren via rs232) Software Speicher

Mehr

Projekt Thermen-Steuerung von Manuel Schreiner Mat.-Nr.: 713586 Betreuer: Prof. Rückle

Projekt Thermen-Steuerung von Manuel Schreiner Mat.-Nr.: 713586 Betreuer: Prof. Rückle Stand 16.06.08 Projekt Thermen-Steuerung von Manuel Schreiner Mat.-Nr.: 713586 Betreuer: Prof. Rückle Projekt-Kurzbeschreibung: Ziel des Projektes ist es ein Gerät zu entwickeln, welches die Temperatur

Mehr

Von: Klick, Johannes. - Home Gateway - Ready for the Internet?

Von: Klick, Johannes. - Home Gateway - Ready for the Internet? Von: Klick, Johannes - Home Gateway - Ready for the Internet? Gliederung 1. Einleitung 2. Definition: Home Gateway 3. Staukontrolle 4. Knapper Adressraum 5. Sichere Namensauflösung 6. Mögliche Weiterentwicklungen

Mehr

Embedded UICC Konzept und Zertifzierbarkeit

Embedded UICC Konzept und Zertifzierbarkeit Embedded UICC Konzept und Zertifzierbarkeit Jens Oberender SRC Security Research & Consulting GmbH 4./5. Februar 2015 Fraunhofer Darmstadt Agenda 1. Einsatzszenario (e)uicc 2. Motivation 3. Rollenmodell

Mehr

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie xv Teil 1 Wozu Kryptografie im Internet? 1 Einleitung 3 1.1 WenndasInterneteinAutowäre...... 3 1.2 SicherheitimInternet... 4 1.3 Die zweite Auflage... 6 1.4 WozunocheinKryptografie-Buch?... 7 1.5 MeinBedauern,meineBittenundmeinDank...

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

FUJITSU Security Solution SURIENT 0 2016 FUJITSU

FUJITSU Security Solution SURIENT 0 2016 FUJITSU FUJITSU Security Solution SURIENT 0 2016 FUJITSU Eine digitalisierte Welt benötigt hohe IT-Sicherheit Unsere vernetzte Welt, in der wir leben Services, die dies ermöglichen bzw. erleichtern Big Data Benutzerzentrierte

Mehr

Robert Gassner Christof Kauba Stefan Mayer

Robert Gassner Christof Kauba Stefan Mayer Robert Gassner Christof Kauba Stefan Mayer Anwendungen und Typen von Chipkarten Kryptographische Grundlagen Standards für Smartcards Schutz auf physikalischer Ebene Schutz auf logischer Ebene Beispielhafte

Mehr

AVR-Mikrocontroller mit dem GCC programmieren

AVR-Mikrocontroller mit dem GCC programmieren AVR-Mikrocontroller mit dem GCC programmieren Mario Haustein Chemnitzer Linux User Group 10. Februar 2012 Mario Haustein (CLUG) AVR-Mikrocontroller 10. Februar 2012 1 / 21 1. Die Architektur 2. AVR in

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

Mikrocontroller - Schnelleinstieg

Mikrocontroller - Schnelleinstieg Mikrocontroller - Schnelleinstieg Am Beispiel des Atmel Mega8 Philipp Fabian Benedikt Maier Mikrocontroller Schnelleinstieg Seite 1 Mikrocontroller - Schnelleinstieg: - Was ist ein Mikrokontroller? - Welche

Mehr

Steuern, Messen, Regeln - mit Mikrocontrollern im Eigenbau

Steuern, Messen, Regeln - mit Mikrocontrollern im Eigenbau Steuern, Messen, Regeln - mit Mikrocontrollern im Eigenbau 30. November 2006 Übersicht Intro Vorstellung Alexander Neumann (fd0) Studiert Informatik / Mathematik an der RWTH-Aachen Entwickung der Fnordlichter

Mehr

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-)

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-) [The ICT-Security Experts] Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.! [Augsburg 02.12.2011] Marco Di Filippo Übrigens: Heute müssen Sie Ihr Telefon nicht

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Printed by Xerox (UK) Business Services 2.16.3/3.4

Printed by Xerox (UK) Business Services 2.16.3/3.4 (19) (12) Europäisches Patentamt 1 1 1 1 European Patent Office Office europeen des brevets (11) EP 0 869 691 A2 EUROPÄISCHE PATENTANMELDUNG (43) Veroffentlichungstag: (51) int. CI.6: H04Q 7/32 07.10.1998

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

Wieso, weshalb, warum... ein Schlüsselmanagement?

Wieso, weshalb, warum... ein Schlüsselmanagement? Wieso, weshalb, warum... ein Schlüsselmanagement? Sicherer Einsatz einer RFID-basierten Chipkarte im Studierendenumfeld 23. DFN-Konferenz "Sicherheit in vernetzten Systemen" Hamburg, 10. Februar 2016 Über

Mehr

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Das KIENZLE Taxametersystem und INSIKA 22.10.2015 1

Das KIENZLE Taxametersystem und INSIKA 22.10.2015 1 Das KIENZLE Taxametersystem und INSIKA 22.10.2015 1 Was ist INSIKA? INtegrierte SIcherheitslösung für messwertverarbeitende KAssensysteme. Es handelt sich um ein System zum Schutz der digitalen Aufzeichnungen

Mehr

eblock, SD-Kartenleser Projektteam: Henrik Esche Tobias Albers Michael Heßling Daniel Lütfrenk Jonas Wieschmann

eblock, SD-Kartenleser Projektteam: Henrik Esche Tobias Albers Michael Heßling Daniel Lütfrenk Jonas Wieschmann eblock, SD-Kartenleser Projektteam: Henrik Esche Tobias Albers Michael Heßling Daniel Lütfrenk Jonas Wieschmann eblock, SD-Kartenleser Zieldefinition: Am 17.06.2009 ist ein eblock betriebsbereit und mit

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Die Notfallkarte. Eine Initiative zur Verbesserung der Verfügbarkeit und des raschen, sicheren Zugriffs auf (verteilt) gehaltene Notfalldaten.

Die Notfallkarte. Eine Initiative zur Verbesserung der Verfügbarkeit und des raschen, sicheren Zugriffs auf (verteilt) gehaltene Notfalldaten. Die Notfallkarte Eine Initiative zur Verbesserung der Verfügbarkeit und des raschen, sicheren Zugriffs auf (verteilt) gehaltene Notfalldaten. Dr. Thomas Rössler, Datentechnik Innovation GmbH Was ist das

Mehr

I2C-Echtzeituhr am Atmel AVR

I2C-Echtzeituhr am Atmel AVR Fachbereich Elektrotechnik und Informatik Labor für Angewandte Informatik und Datenbanken Praktikum Mikrocontroller und DSP (EMD) Prof.Dr.-Ing. E. Coersmeier I2C-Echtzeituhr am Atmel AVR Name, Vorname

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind Laptop, iphone, Blackberry & Co.? Marco Di Filippo Compass Security AG Glärnischstrasse

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Fortbildungsmodule >> Elektrotechnik. Modulpräzisierung zu Modul 22 >> µc. Teilmodul 22.1 Grundlagen µcontroller 8051

Fortbildungsmodule >> Elektrotechnik. Modulpräzisierung zu Modul 22 >> µc. Teilmodul 22.1 Grundlagen µcontroller 8051 B A D E N - W Ü R T T E M B E R G R E G I E R U N G S P R Ä S I D I E N Freiburg // Karlsruhe // Stuttgart // Tübingen Abt. 7 Schule und Bildung Fortbildungsmodule >> Elektrotechnik Modulpräzisierung zu

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Linux Terminal mit Ethernet und Java. Eine dynamische Plattform für Automatisierungsapplikationen?

Linux Terminal mit Ethernet und Java. Eine dynamische Plattform für Automatisierungsapplikationen? Linux Terminal mit Ethernet und Java. Eine dynamische Plattform für Automatisierungsapplikationen? JULIA SCHILLING SSV EMBEDDED SYSTEMS HEISTERBERGALLEE 72 D-30453 HANNOVER WWW.SSV-EMBEDDED.DE Ethernet

Mehr

Informationen zum. LANCOM Advanced VPN Client 2.30

Informationen zum. LANCOM Advanced VPN Client 2.30 Informationen zum LANCOM Advanced VPN Client 2.30 Copyright (c) 2002-2012 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems

Mehr

Die intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013

Die intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013 Die intelligenten Plastikkarten Florian Häber Christian Zyweck 10.01.2013 Entwicklung Hardware 2 Anwendungen, Geschichte, Klassen, Hersteller 3 Telefonie Banking Ausweisdokumente Spezielle sanwendungen

Mehr

RFID im Produktionsalltag

RFID im Produktionsalltag im Produktionsalltag Eine Step-by-Step-Implementierung Lasse Porsch 04.11.2005 Agenda 1 Grundlagen 2 Kleine und große Anwendungsfälle 3 Systemarchitekturen 4 Fallbeispiel 5 Fazit SAP SI 2002, Title of

Mehr

Gforth EC auf dem NXT Brick

Gforth EC auf dem NXT Brick Gforth EC auf dem NXT Brick Forth Tagung 2007 Vernichtende Kritik am RCX Vergleich zum RCX Software Umfeld Ullrich Hoffmann: Wenn ich an den RCX Wettbewerb in Haminkeln zurückdenke, fand ich das Forth

Mehr

Modernes Gerätekonzept auf FPGA-Basis für die zerstörungsfreie Werkstoffprüfung

Modernes Gerätekonzept auf FPGA-Basis für die zerstörungsfreie Werkstoffprüfung DGZfP-Jahrestagung 2011 - Poster 64 Modernes Gerätekonzept auf FPGA-Basis für die zerstörungsfreie Werkstoffprüfung Oliver PUNK *, Steffen DÖHLER *, Uwe HEUERT *, Peter HOLSTEIN **, Hans-Joachim MÜNCH

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Welche HP KVM Switche gibt es

Welche HP KVM Switche gibt es Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM

Mehr

Case 7: Kostenschätzung

Case 7: Kostenschätzung Universität Trier WS 2009/2010 Lehrstuhl für Wirtschaftsinformatik I Gebäude H / Campus II D-54296 Trier Management von Softwareprojekten Case 7: Kostenschätzung Gruppe 7a Sebastian Baltes, Johannes Thull

Mehr

CU-R-CONTROL. Beschreibung zur Schaltung ATMega16-32+ISP MC-Controller Steuerung auf Basis ATMEL Mega16/32. Autor: Christian Ulrich

CU-R-CONTROL. Beschreibung zur Schaltung ATMega16-32+ISP MC-Controller Steuerung auf Basis ATMEL Mega16/32. Autor: Christian Ulrich Seite 1 von 10 CU-R-CONTROL Beschreibung zur Schaltung ATMega16-32+ISP MC-Controller Steuerung auf Basis ATMEL Mega16/32 Autor: Christian Ulrich Datum: 08.12.2007 Version: 1.00 Seite 2 von 10 Inhalt Historie

Mehr

Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen

Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen Fakultät Informatik Institut für Systemarchitektur Lehrstuhl für Datenschutz und Datensicherheit Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen Verteidigung der Diplomarbeit

Mehr

Teil I: Wat isse ne Mikrokontroller?

Teil I: Wat isse ne Mikrokontroller? Programmierung von ATMEL AVR Mikroprozessoren am Beispiel des ATtiny13 Eine Einführung in Aufbau, Funktionsweise, Programmierung und Nutzen von Mikroprozessoren Teil I: Wat isse ne Mikrokontroller? Wat

Mehr

AT90USB Plug. Mini-Entwicklungswerkzeug. Nutzerhandbuch

AT90USB Plug. Mini-Entwicklungswerkzeug. Nutzerhandbuch AT90USB Plug Nutzerhandbuch Inhaltsverzeichnis 1 Einleitung 3 1.1 Benutzungshinweis..................... 3 2 Die erste Inbetriebnahme 4 2.1 Installation der Software.................. 4 2.2 Installation

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Zeitkritische Kommunikation für drahtlose Fernwartungssysteme

Zeitkritische Kommunikation für drahtlose Fernwartungssysteme Fraunhofer - Zeitkritische Kommunikation für drahtlose Fernwartungssysteme F. Weichert, A. Weiskopf, A. Wenzel Gliederung - Motivation - Systemüberblick - Problemstellung - Design des Kommunikationsprozesses

Mehr

Software-basierter Speicherschutz durch spezialisierte Java-VMs auf Mikrocontrollersystemen

Software-basierter Speicherschutz durch spezialisierte Java-VMs auf Mikrocontrollersystemen Software-basierter Speicherschutz durch spezialisierte Java-VMs auf Mikrocontrollersystemen Christian Wawersich Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

Mehr

1&1 DSL Doppel-Sensation*! 1&1 Spar-Aktion nur noch bis 30.06.07

1&1 DSL Doppel-Sensation*! 1&1 Spar-Aktion nur noch bis 30.06.07 1&1 DSL Doppel-Sensation*! 1&1 Spar-Aktion nur noch bis 30.06.07 1&1 DSL: Internet-FLAT immer inklusive! Bei 2DSL und 4DSL inklusive: Surfen solange Sie wollen rund um die Uhr! Ohne Zeit- und Volumenbegrenzung!

Mehr

Firmware 2.0.x, April 2015

Firmware 2.0.x, April 2015 Firmware 2.0.x, April 2015 1 von 11 Inhaltsverzeichnis Firmware 2.0.x, April 2015... 1 1 Funktionsbeschreibung... 3 1.1 Webinterface... 3 1.2 Einsatz als Modbus - Gateway inkl. TCP --> RTU Umsetzer...

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

OMC Lync Connector V2.1

OMC Lync Connector V2.1 OMC Lync Connector V2.1 Vertriebsfreigabe LYNC 2010/2013 (Stand 01.03.2014) Inhalt 1. Produktbeschreibung... 3 2. Leistungsmerkmale... 5 2.1 Statusanzeige HIPATH/LYNC... 5 2.1.1 Via WEBBAC... 5 2.1.2 Via

Mehr

1. Einführung DER PC ALS MIKROCONTROLLER KAPITEL 1 1

1. Einführung DER PC ALS MIKROCONTROLLER KAPITEL 1 1 DER PC ALS MIKROCONTROLLER KAPITEL 1 1 1. Einführung Das vorliegende Buch betrifft das Problem, den PC wie einen Mikrocontroller einzusetzen. Hierbei betrachten wir drei Auslegungen (Abbildung 1.1, Tabelle

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Absicherung von Grid Services Transparenter Application Level Gateway

Absicherung von Grid Services Transparenter Application Level Gateway Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Felix Gutbrodt

Mehr

UART-Kommunikation mit dem Atmel AVR

UART-Kommunikation mit dem Atmel AVR Fachbereich Elektrotechnik und Informatik Labor für Angewandte Informatik und Datenbanken Praktikum Automatisierung / Echtzeitregelung (BAU/BER) Prof.Dr.-Ing. Coersmeier UART-Kommunikation mit dem Atmel

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

PTCarPhone 5 Serie. "Mehr als nur ein Autotelefon."

PTCarPhone 5 Serie. Mehr als nur ein Autotelefon. PTCarPhone 5 Serie "Mehr als nur ein Autotelefon." PTCarPhone 5 Serie - Modelle PTCarPhone 510 (6609-005-100-51) PTCarPhone 520 (6609-005-102-51) PTCarPhone 530 (6609-005-101-51) Technologie Quadband GSM

Mehr

SPI Serial Peripheral Interface

SPI Serial Peripheral Interface SPI Serial Peripheral Interface Physik- Seminar Universität Koblenz-Landau Christian Büch 27. Juni 2006 Einleitung SPI bedeutet Serial Peripheral Interface zu Deutsch serielle Peripherie Schnittstelle

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

Ausschreibungstexte geba AVR

Ausschreibungstexte geba AVR 32080 geba AVR DN 80 Decken- und Wandschott Brandschott DN 80 - Ø 114 mm, L 198 mm 32100 geba AVR DN 100 Decken- und Wandschott Brandschott DN 100 - Ø 134 mm, L 208 mm 32125 geba AVR DN 125 Decken- und

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Embedded OS-9 auf RISC-Prozessoren von Motorola

Embedded OS-9 auf RISC-Prozessoren von Motorola Firmenporträt BALS Werner BALS Hardware & Software Wielinger Str. 20 D-82340 Feldafing Tel.:+49 8157 900491 Fax:+49 8157 900492 email: wernerb@cube.net OS-9-Systemlösungen für embedded-applikationen OS-9-Systemportierungen

Mehr

Produktinformation Bluetooth Freude am Fahren Produktinformation Bluetooth Release 9, BT-11, 26. nuar 2007 Inhalt 04 Überblick / Randbedingungen / Support 03 SA633: BMW Navigationssystem Professional mit

Mehr

Intelligente GPRS- und UMTS-Modems - MT-202 / MT-251

Intelligente GPRS- und UMTS-Modems - MT-202 / MT-251 Modem, Gateway und SPS in einem Gerät Die Geräte der MT-200 Serie verzichten weitestgehend auf I/Os, sind aber im übrigen Funktionsumfang mit den Telemetriemodulen der MT-100 Serie identisch. Schnittstellen

Mehr

Zertifikatsgeschützter Remote Zugang ab Memory Stick

Zertifikatsgeschützter Remote Zugang ab Memory Stick Zertifikatsgeschützter Remote Zugang ab Memory Stick Agenda Die Suva Ausgangslage Anforderungen an den Remote Zugang Die Lösung Live Demonstration Fragen 2 Suva mehr als eine Versicherung Prävention Versicherung

Mehr

Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen

Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen Die Wünsche: Klassische IT-Welt - Sicherheit der Daten - Zugriffskontrolle - Protokollierung - Verfügbarkeit der Systeme - deny

Mehr

Abhören und Lokalisieren von Mobiltelefonen. Frank Rieger, frank@ccc.de

Abhören und Lokalisieren von Mobiltelefonen. Frank Rieger, frank@ccc.de Abhören und Lokalisieren von Mobiltelefonen Frank Rieger, frank@ccc.de Das Abhör-Zeitalter Alle öffentlichen Kommunikationsnetze enthalten heute Abhör-Schnittstellen legale, geduldete und illegale Keine

Mehr