Analyse der IT-Security in der industriellen Automation

Größe: px
Ab Seite anzeigen:

Download "Analyse der IT-Security in der industriellen Automation"

Transkript

1 Analyse der IT-Security in der industriellen Automation Dipl.-Ing. T. Doehring, Dr.-Ing. M. Riedl, Institut f. Automation und Kommunikation, Magdeburg; B. Sc. J. Brand, Prof. Dr. S. Heiss, Institut für Industrielle Informationstechnik, Lemgo 1. Kurzfassung Automatisierungslösungen im industriellen Umfeld beinhalten zumeist schützenswerte Funktionseinheiten. Dazu gehören unter anderem klassische Steuerungs- und Regelungsfunktionen und Algorithmen. Diese Automatisierungslösungen sind je nach Betrachtungswinkel entweder einzelne Automatisierungsgeräte, Teilanlagen aber auch Gesamtanlagen, welche in der Regel aus Hard- und Softwareanteilen bestehen. Da keine Automatisierungslösung fehlerfrei ist, existieren somit potenzielle, risikobehaftete Schwachstellen [7]. Im Forschungsvorhaben VuTAT (Vulnerability Tests of AT Components [13]) wurde der Zusammenhang aus Bedrohung, Schwachstelle und auftretendem Risiko näher untersucht. Daraus konnte abgeleitet werden, wie Hersteller von Automatisierungslösungen einen wirkungsvollen Beitrag zur Berücksichtigung der IT-Security bei der Geräteentwicklung leisten können, um latente Bedrohungen durch Angriffe zu minimieren. Da die Verantwortung über die Endanwendung und das damit verbundene Risiko, welches sich durch die Faktoren Eintrittswahrscheinlichkeit und Schadensausmaß beschreiben lässt, im Bereich des Anwenders liegt, richtet sich der Fokus dieser Betrachtung auf die Schwachstellen, die schon während der Entwicklung durch den Hersteller vermieden werden sollten. Das bereits erwähnte Vorhaben VuTAT liefert hier einen entscheidenden Beitrag zur Identifikation und Analyse von Sicherheitsschwachstellen in Ethernet-basierten Automatisierungsgeräten. Dabei werden einerseits etablierte Testmethoden und techniken betrachtet, andererseits auch Lösungen für den Transfer in die Automatisierungstechnik und das industrielle Umfeld erarbeitet, so dass Design-, Implementierungs- oder Konfigurationsschwachstellen auf Geräteebene identifiziert werden können. So tragen diese Ergebnisse entscheidend zur objektiven Bewertung, beispielsweise der Robustheit von Automatisierungslösungen, bei [1, 2]. Im Beitrag werden Methoden und Techniken zur Identifikation und Analyse von IT-Security-relevanten Schwachstellen und deren einheitliche und standardisierte Anwendung auf Ethernet-basierte Automatisierungsgeräte

2 zusammenfassend präsentiert und bewertet. Die Ergebnisse werden aktuell in Standardisierungsgremien eingebracht. 2. Ziele des Forschungsprojektes Im Fokus des Foschungsprojektes VuTAT lagen entwicklungsbegleitende Schwachstellentests mit Commercial off-the-shelf (COTS)-Komponenten. Anforderungen waren dabei unter anderem der Einsatz von frei verfügbaren Softwarekomponenten (OpenSource). Das entwickelte Framework sollte schon in den frühen Stadien einer AT- Geräteentwicklung ohne besondere Spezialkenntnisse Einsatz finden, unter anderem Protokoll- und Implementierungsschwachstellen entdecken und beseitigen, und die Robustheit der Implementierungen steigern. Dabei richtete sich der Blick auf Protokolle und Dienste der Standard IT Protokollsuite. 3. Betrachtungsgegenstand Im Rahmen von VuTAT wurden Endgeräte und Infrastrukturgeräte der industriellen Automatisierungstechnik auf Schwachstellen untersucht. Neben den im industriellen Umfeld vorrangig zum Einsatz kommenden Ethernet-basierten Standardprotokollen wurden exemplarisch die PROFINET-Protokolle [3] betrachtet. Das Bild 1 zeigt die Auswahl der untersuchten Protokolle bzw. Dienste. AT-Gerät Hardware + Embedded Betriebssystem PROFINET Applikation NICHT dokumentierte Dienste/ Protokolle Standard IT-Dienste und Protokolle proprietäre Dienste und Protokolle Hardware + Embedded Betriebssystem PROFINET Applikation Anwendung LLDP ARP ICMP HTTPS SSH SSL/TLS SMTP HTTP FTP Telnet DNS SMB TFTP BOOTP DHCP SNTP SNMP CLRPC CM RTC RTA RTC RTA DCP PTCP MRP TCP TCP/UDP UDP IP Ethernet LLC und Medium Access Control Bild 1: Ethernet-basierte Protokolle und Dienste für PROFINET-Anwendungen

3 Als Grundlage für die Spezifikation der Schwachstellentests diente eine umfassende Beschreibung und Bewertung der relevanten Protokolle und Dienste. Die Bewertung erfolgte anhand einer Sicherheitsanalyse und der Einschätzung der Kritikalität. Eine Sicherheitsanalyse im Umfeld der funktionalen Sicherheit (z. B. IEC 61508) von Kommunikationsprotokollen und -diensten basiert auf der Betrachtung von dedizierten Fehlertypen. Dabei wird angenommen, dass diese Fehlertypen auch für eine Sicherheitsanalyse im Sinne der Informationssicherheit herangezogen werden können. Des Weiteren wird angenommen, dass ein Angreifer nicht nur alle übertragenen Daten abhören kann, sondern als aktiver Teilnehmer des betrachteten Netzwerks auch Daten senden und ggf. manipulieren kann ( Man in the middle ). Diesen Annahmen folgend, werden innerhalb der Sicherheitsanalyse die Fehlertypen Verzögern, Vertauschen, Einfügen, Wiederholen, Löschen und Verändern betrachtet. Für jedes Protokoll werden hierzu in einem einheitlichen Format folgende Informationen zur Verfügung gestellt: Kurzbeschreibung: Aufbau und Funktionsweise des Protokolls bzw. Dienstes wird kurz beschrieben (Text, Grafiken etc.) Sicherheitsanalyse: Die Sicherheitsanalyse umfasst die Darstellung bekannter oder offengelegter Schwachstellen. Schutzmaßnahmen: Schutzmaßnahmen zur Gewährleistung von IT-Sicherheitszielen werden beschrieben, bewertet und folgenden Kategorien zugeordnet: 1) Schutzmaßnahmen gegen vorsätzliche Handlungen (entsprechend BSI Gefährdungskatalog G5): im Allgemeinen gehen diese Angriffe vom Menschen aus, sie sind damit gezielt und intelligent [9]. 2) Schutzmaßnahmen gegen technisches Versagen (entsprechend BSI Gefährdungskatalog G4): diese eher unbeabsichtigten Angriffe werden hier ebenfalls als IT-Sicherheitsangriffe betrachtet, sie sind aber weniger gezielt und weniger intelligent [9]. Kritikalitätseinschätzung: Die Einschätzung der Kritikalität wird nur für Dienste vorgenommen, nicht explizit für Protokolle. Im Fokus der Analyse steht das Fehlverhalten von Kommunikationsdiensten. Ausgehend von möglichen Fehlverhalten (z. B. aufgrund von Implementierungsfehlern, Designfehlern, Protokollmanipulationen) werden Einflüsse auf die Automatisierungsanwendung diskutiert. Die analysierten Dienste basieren meist auf der Nutzung von einem oder mehreren Protokollen. Die Protokolle sind daher meist integraler Bestandteil von Diensten, so dass bei der Analyse von Diensten eine implizite Betrachtung von Protokollen gegeben ist.

4 4. Test von Komponenten mit dem Schwachstellenscanner OpenVAS OpenVAS ist ein Schwachstellenscanner, welcher aus der letzten freien Nessus-Version hervorgegangen ist [5, 6] und damit eine Open-Source-Variante zu diesem bildet. Diese freie Software ist aktuell in der Version 6 verfügbar. Bild 2: Aufbau der OpenVAS Umgebung [4] Wie dem Bild 2 zu entnehmen ist, wird der OpenVAS Server vom OpenVAS Manager gesteuert. Der OpenVAS Client besteht aus den Komponenten OpenVAS CLI, Greenbone Security Assistant (GSA) und Greenbone Security Desktop (GSD). OpenVAS CLI ist ein Command Line Interface, welches über eine Konsole bedient wird. Sehr komfortabel für die Bedienung ist der GSA: Dieser stellt einen HTTP- oder HTTPS-Server bereit, auf welchen mit einem Webbrowser zugegriffen werden kann. Die drei Komponenten kommunizieren mit dem OpenVAS Manager über das OpenVAS Management Protocol (OMP), während der Manager über das OpenVAS Transfer Protocol (OTP) mit dem Scanner kommuniziert. Eine weitere Komponente ist der OpenVAS Administrator, über welchen sich Einstellungen vornehmen und Benutzer verwalten lassen. Die Kommunikation zwischen den drei Benutzerschnittstellen und dem Administrator findet über das OpenVAS Administration Protocol (OAP) statt. Die Schwachstellentests werden als Skripte ausgeliefert, welche von der OpenVASCommunity erstellt werden. Derzeit sind dies mehr als , die jedoch nur Schwachstellen aus dem Umfeld der Office IT adressieren. Grundsätzlich werden bei den Untersuchungen der getesteten Geräte durch OpenVAS folgende Aspekte berücksichtigt:

5 Portscan (Identifikation unsicherer Dienste/Protokolle) Tests von Logins (Default-/Standardpasswörter, schwache Passwörter) Tests bekannter Protokoll-Angriffsmuster (Feststellen von Implementierungsfehlern: Bufferoverflow-Vulnerabilities, unzureichende Inputvalidierung) Bestimmung von Betriebssystem- und Programmversionen (Protokoll-Headerdaten, OS-Fingerprinting) Nutzung von Datenbanken zur Identifizierung (ggf. Testen) bekannter Schwachstellen Während erster Tests mit Komponenten der Automatisierungstechnik lieferte OpenVAS vielfach falsche Fehlerreports, die unter anderem auf instabiles Lastverhalten zurückzuführen sind. Die Herausforderung lag nun darin, das Framework dahingehend anzupassen und zu erweitern, dass auch Tests mit Geräten aus dem industriellen Umfeld durchgeführt werden und konkrete Aussagen zum Verhalten gemacht werden können. 5. Communication Robustness Testing (CRT) Communication Robustness Testing (CRT) [11] beinhaltet generische Protokolltests zur Überprüfung des Geräteverhaltens beim Empfang von fehlerhaften Netzwerkpaketen und bei Lasttests. Es wird also neben dem Verhalten des DUT (Device under Test) auf Netzwerkpakete mit fehlerhaften Inhalten und fehlerhaften Feldern das Verhalten auf eine große Anzahl von korrekten, aber auch fehlerhaften Paketen getestet (Testkonfiguration siehe Bild 3). Neben dem korrekten Verhalten der Ethernetschnittstelle wird auch das korrekte Verhalten der sogenannten Essential Services berücksichtigt. Für das CRT stellt das ISA Security Compliance Institute (ISCI) in einer Reihe von Embedded Device Security Assessment-Dokumenten (EDSA) - zur Zeit sieben Spezikationen - zur Verfügung: EDSA-310 CRT common: Allgemeine Spezifikation des CRT. Es werden der Testaufbau und die Testdurchführung beschrieben. EDSA-401 CRT Ethernet: Spezifikation des Ethernet CRT EDSA-402 CRT ARP: Spezifikation des ARP CRT EDSA-403 CRT IPv4: Spezifikation des IPv4 CRT EDSA-404 CRT ICMPv4: Spezifikation des ICMPv4 CRT EDSA-405 CRT UDP: Spezifikation des UDP CRT EDSA-406 CRT TCP: Spezifikation des TCP CRT

6 Bild 3: Testkonfiguration nach EDSA-310 Das CRT ist in fünf Prioritätsgruppen von Netzwerkprotokollen eingeteilt, wobei bis heute lediglich Gruppe 1 spezifiziert wurde. Die Gruppen zwei bis fünf sollen später folgen. Zur Gruppe 1 gehören IEEE (Ethernet), ARP, IPv4, ICMPv4, TCP und UDP. Interessant aus der Sicht des Forschungsprojektes VuTAT ist jedoch die Gruppe 4, zu der unter anderem die PROFINET Protokolle zählen. So bestand in VuTAT eine Aufgabe darin, eine formale Testspezifikation auf Grundlage der durchgeführten Sicherheitsanalyse der PROFINET spezifischen Protokolle und Dienste abzuleiten und zu erstellen. 6. Erweiterung von OpenVAS Erweitertes Scheduling und Monitoring Für den Test von AT-Komponenten zeigten erste Analysen, dass das OpenVAS-Framework nur bedingt für Untersuchungen im industriellen Umfeld geeignet ist. Diese Limitierung des Funktionsumfangs lassen sich wie folgt zusammenfassen: Externe Ereignisse (Absturz des DUT (Device under Test), Über-/Unterschreiten von Zeittoleranzen) können nicht in die Reports von OpenVAS integriert werden. Diese externen Ereignisse können nicht von der OpenVAS-Testablaufsteuerung berücksichtigt werden. Mit der Skriptsprache von OpenVAS können keine Layer-2 Pakete generiert werden und die

7 Ausführung diesertestskripte ist relativ langsam. Netzwerkpakete können nicht an Broad- oder Multicast-Adressen gesendet werden. Ein erster Konzeptansatz war, dass zur Durchführung von Lasttests für AT-Komponenten aus dem industriellen Umfeld die Integration eines Paketgenerators auf OSI-Layer 2 Ebene (wie z.b. Scapy [14]) im Testframework notwendig ist. Im folgenden Bild 4 ist die VuTAT Testablaufsteuerung mit dieser Erweiterung dargestellt. Der VuTAT-Ctrl empfängt hierbei die Liste der auszuführenden Skripte und löst die Abhängigkeiten dieser auf. Die Liste der Skripte wird vom VuTAT-Ctrl abgearbeitet und für jedes Skript entschieden, welches unterlagerte Modul angesprochen wird. Im ersten Fall wird die vorher empfangene Startanweisung, welche der Manager gesendet hat, auf dieses Skript reduziert und an den Scanner weitergeleitet. Im zweiten Fall wird das Scapy-Skript mithilfe des Python- Interpreters [15] ausgeführt. Die Ergebnisse der Skript-Ausführung, also Log-Informationen, Fehler und Statusnachrichten, werden vom VuTAT-Ctrl im richtigen Format erstellt und ebenfalls an den Manager geleitet. Ebenso können die Log-Informationen des Monitorings an den Manager weitergeleitet werden. Diese drei Möglichkeiten der Ergebnissnutzung werden somit in einem Report zusammengefasst. Bild 4: VuTAT Testablaufsteuerung Eine Monitoring Komponente (Monitoring Device) übernimmt die Überwachung der Downward Essential Services. Damit kann ein vorgegebener Spannungsverlauf der analogen und/oder digitalen Ausgänge des DUT beobachtet werden. Da diese Werte über das Steuerungsprogramm der SPS gesetzt werden, wird hiermit die Grundfunktionalität der

8 SPS überprüft. Bei Abweichungen vom vorgegebenen Verlaufsmuster, also Zeit, Spannung, Ausbleiben, Über-/Unterschwinger oder falsche Werte, soll eine Meldung an den VuTAT-Ctrl gesendet und schließlich an den OpenVAS Manager weitergeleitet werden, so dass diese Information in die Logs aufgenommen werden kann. Zusätzlich soll das Monitoring Device auf Befehl vom VuTAT-Ctrl über die Verbindung mit der IOKarte einen Neustart des DUT veranlassen. Eine weitere bereitzustellende Funktion ist die Möglichkeit, Log-Informationen auszugeben, um Analysen und Statistiken zu erstellen. Eine Zusammenfassung dieser Logs sollte auch in den Testreports zu sehen sein. Im Bild 4 ist das Monitoring Device im VuTAT- Ctrl integriert: Sobald ein Skript gestartet wird, wird auch das Monitoring gestartet. Ist die Ausführung dieses Skripts beendet, wird eine Log-Nachricht mit Informationen zu den Signalverläufen an den Manager gesendet. Falls das Monitoring während eines Skripts einen Fehler detektiert, wird dieser ebenfalls zum Manager übertragen. 7. Aufbau der Testumgebung der VuTAT Demonstrator Der schematische Aufbau der Testumgebung wird in dem Bild 05 gezeigt. Hierbei ist das Monitoring Device als getrenntes Gerät dargestellt. Dieses besitzt eine Standard PCI-IO- Karte, welche einerseits die Ausgänge des DUT beobachtet und andererseits über einen Ausgang ein Relais schaltet, welches die Spannungsversorgung des DUT unterbricht. Das Testing Device besteht aus einer OpenVAS-Konguration (Browser, Greenbone Security Assistant, OpenVAS Manager mit Ergebnisberichten und Kongurationen, OpenVAS Scanner mit den NVTs), bei der zwischen dem Scanner und dem Manager VuTAT-Ctrl operiert. Diese Komponente kommuniziert mit dem Monitoring Device, bietet aber auch die Möglichkeit, die Testausführung statt mit dem OpenVAS Scanner, mit Scapy auszuführen. Dabei hat Scapy Zugriff auf bereitgestellte Skripte für das Communication Robustness Testing. Die beiden ausführenden Komponenten sind über ein Netzwerk mit dem DUT, in diesem Fall einer speicherprogrammierbaren Steuerung, verbunden.

9 Bild 5: Aufbau des VuTAT Demonstrators Erste Ergebnisse von AT-Komponententests mit dem VuTAT Demonstrator zeigten unter anderem, dass ein präzises Monitoring der Essential Services durch ein Monitoring Device über IO-Karten erwartungsgemäß möglich ist. Mit den Erweiterungen ist der automatisierte Ablauf der Tests gewährleistet, da ein Neustart des DUT bei Änderungen der Startbedingungen (z.b. ARP Table verändert) oder bei Absturz automatisch durch das Framework ausgelöst wird. Die Ergebnisreports werden im OpenVAS-Manager in einheitlichem Format erstellt. Dabei werden Informationen zu den durchgeführten Schwachstellentests und CRTs ebenso berücksichtigt wie die Ergebnisse des Monitorings (Abweichungen der Signaldauer, Ausbleiben der Signale, Unsaubere Spannungsänderungen, falsche Spannungen (analog)). 8. Zusammenfassung und Ausblick Verschiedene Tests an unterschiedlichen Komponenten der Automatisierungstechnik brachte interessante Ergebnisse, welche die starke Relevanz einer solchen Testumgebung bestätigen. Neben einem erfolgreichen ARP-Poisoning (Senden von verfälschten ARP- Paketen zum Verändern der ARP-Tabellen damit der Datenverkehr zwischen 2 oder mehr Systemen abgehört werden kann), welches bei standardkonformen Implementierungen auftritt, und unkritischen Abweichungen von Standards (IP-Pakete mit reserved-flag werden akzeptiert, ICMP-Nachrichten mit ungültigen Code-Feldern werden beantwortet, ICMP- Antworten an Multicast- und Broadcast- Adressen,...) wurden auch kritische Verhaltensweisen beobachtet. Bei UDP-Echo-Anfragen mit zu geringem Wert in der

10 Längenangabe von UDP antwortete ein Gerät mit der korrekten Payload für die angegebene Länge, fügte aber Daten an die Payload an, welche ungleich 0 sind. Ohne Auswirkungen auf die Essential Services blieb auch eine Echo-Schleife, welche 100% CPU-Last produzierte. Diese Schleife wurde durch ein einfaches Echo-Paket ausgelöst, welches als Source- Adresse die Adresse des DUTs eingetragen hatte. Die kritischen Ergebnisse sind aber die, bei denen die Funktion der beobachteten Ausgänge gestört wurde. Hier führte bei einigen Geräten das Senden einer großen Menge von Paketen innerhalb sehr kurzer Zeit, also bei Lasttests, zu einer Änderung der Signaldauer oder zu einem Ausbleiben der Signale. Teilweise wurde die Funktion der Ausgänge nach Beendigung des Tests wieder hergestellt, teilweise war aber auch ein Neustart des DUT nötig. Auch das Senden vieler ARP-Requests mit unterschiedlichen MAC- und IP-Adressen (1280 Pakete) führte zu einem Ausbleiben der Signale. Zusammenfassend bieten die implementierten VuTAT Gerätetests detektierte Schwachstellen u.a. bei: hoher Netzwerklast IP-Fragmentation Angriffen ARP-Cache Flood Indizien für Memory Leaks diverse Spezifikationsverletzungen Als weiterführende Arbeiten ist u.a. die Spezifikation eines Formats zur Beschreibung von Testfällen zu nennen. Aber auch der Einsatz eines hardware-basierten Paketgenerators zur Realisierung von Robustheitstest mit hohen und exakten zeitlichen Anforderungen sollte im Fokus stehen. Für die Auswertung von zeitkritischer RT-Kommunikation ist ein exaktes Monitoring der Ethernet-Schnittstelle notwendig, auch dies muss Bestandteil weiterer Arbeiten zu diesem Thema sein. 9. Literatur [1] Doehring, Tino; Adamczyk, Heiko: ATP 02/2012 Entwicklung von IT-Security Tests für PROFINET IO [2] Heiss, Stefan; Jan-Christopher Brand; KommA 2012 Schwachstellen- und Robustheitstests in der Automatisierungstechnik [3] International Electrotechnical Commission (IEC): IEC : Industrial communication networks - Fieldbus specifications - Part 6-10: Application layer protocol specification - Type 10 elements, 2006.

11 [4] OpenVAS: About OpenVAS Software. Zuletzt aufgerufen am: [5] OpenVAS: OpenVAS - Protocol Documentation. Zuletzt aufgerufen am: [6] OpenVAS: The world's most advance Open Source vulnerability scanner and manager. Zuletzt aufgerufen am: [7] VDI/VDE Richtlinie 2182 Blatt1: Informationssicherheit in der industriellen Automatisierung - Allgemeines Vorgehensmodell, August Entwurf. [8] VDI/VDE Richtlinie 2185: Funkgestützte Kommunikation in der Automatisierungstechnik, August Entwurf. [9] Bundesamt für Sicherheit in der Informationstechnik (BSI): ITGrundschutz-Kataloge. https://www.bsi.bund.de. Zuletzt aufgerufen am: [10] EDSA-310: ISA Security Compliance Institute - Common requirements for communication robustness testing of IP-based protocol implementations. [11] EDSA-310-Common-robustness-test-spec(v1_4).aspx. Zuletzt aufgerufen am: [12] ISASecure. Zuletzt aufgerufen am: [13] zuletzt aufgerufen am [14] Scapy: Zuletzt aufgerufen am [15] Python: zuletzt aufgerufen am

Schwachstellen und Robustheitstest von Automatisierungskomponenten. Frank Schewe

Schwachstellen und Robustheitstest von Automatisierungskomponenten. Frank Schewe Schwachstellen und Robustheitstest von Automatisierungskomponenten Frank Schewe Gliederung Einleitung Ziele des Forschungsprojektes VuTAT Framework Ergebnisse des Demonstrators Ausblick Forschungsprojekt

Mehr

Entwicklungsbegleitende Tests unter dem Aspekt der Informationssicherheit

Entwicklungsbegleitende Tests unter dem Aspekt der Informationssicherheit Entwicklungsbegleitende Tests unter dem Aspekt der Informationssicherheit Tino Doehring Institut f. Automation und Kommunikation Magdeburg Werner-Heisenberg-Str. 1 39106 Magdeburg 0391 9901488 0391 9901590

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Verwundbarkeitsanalysen mit OpenVAS

Verwundbarkeitsanalysen mit OpenVAS Verwundbarkeitsanalysen mit OpenVAS Herausforderungen der IT-Sicherheit Einführung in OpenVAS OpenVAS in Betrieb (nehmen) Version 20091208 Greenbone Networks GmbH Produkt: Lösung für Schwachstellenscanning

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Ha-VIS FTS 3000 Einführung und Merkmale

Ha-VIS FTS 3000 Einführung und Merkmale Ha-VIS Einführung und Merkmale Ethernet Switch 10-Port Ethernet Switch mit Fast Track Technologie managed Allgemeine Beschreibung Merkmale Die Ethernet Switches der Produktfamilie Ha-VIS können Automatisierungsprofile

Mehr

epowerswitch 1G Produktdatenblatt

epowerswitch 1G Produktdatenblatt Produktdatenblatt Der ist die kleinste eigenständige Power Distribution Unit von Neol. 1 Stromeingang mit 10A und 1 Netzschalter bieten zusammen mit den umfangreichen Konfigurations- und Kontrolloptionen

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Internet-Protokolle. Seminar im Grundstudium NWI 39 20 12. Technische Fakultät. Universität Bielefeld. pk@techfak.uni-bielefeld.de.

Internet-Protokolle. Seminar im Grundstudium NWI 39 20 12. Technische Fakultät. Universität Bielefeld. pk@techfak.uni-bielefeld.de. Internet-Protokolle Seminar im Grundstudium NWI 39 20 12 Technische Fakultät Universität Bielefeld pk@techfak.uni-bielefeld.de Seminar Internet-Protokolle Vorbesprechung 1 von 23 Tagesordnung Grundlagen

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

XT - NANO - XXL XT-NANO-XXL

XT - NANO - XXL XT-NANO-XXL XT - NANO - XXL MADE IN GERMANY XT-NANO-XXL Mit seinen extrem geringen Ausmaßen von nur 20 x 34 mm ist das neue XT-NANO XXL Modul besonders gut geeignet, auch in sehr kleine Endgräte integriert zu werden.

Mehr

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell F. Burchert, C. Hochberger, U. Kleinau, D. Tavangarian Universität Rostock Fachbereich Informatik Institut für Technische

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Übertragungsrate Übertragungsrate bei Industrial Ethernet

Übertragungsrate Übertragungsrate bei Industrial Ethernet Datenblatt Produkttyp-Bezeichnung Produktbeschreibung SCALANCE WLC711 (NAM) Unterstützt Access Points SCALANCE W786C, W788C IWLAN CONTROLLER SCALANCE WLC711; LAENDERZULASSUNGEN ZUM BETRIEB IN NORDAMERIKA

Mehr

Grundlagen zum Internet. Standarddienste der Bürowelt

Grundlagen zum Internet. Standarddienste der Bürowelt Grundlagen zum Internet Grundlagen zum Internet Standarddienste der Bürowelt Lehrstuhl für Automatisierungstechnik Dr.-Ing. A. Braune SS05 - Bra Übersicht Dienste Offene Standards der Bürowelt (z.b. Web,

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

AUL06 EtherNet/IP "Real Time" Applikationen intelligent lösen

AUL06 EtherNet/IP Real Time Applikationen intelligent lösen AUL06 EtherNet/IP "Real Time" Applikationen intelligent lösen Automation University Special 2015 Frank Schirra Solution Architect IA fschirra@ra.rockwell.com +41 62 889 77 23 Marco Faré Commercial Engineer

Mehr

Task: Web-Anwendungen

Task: Web-Anwendungen Task: Web-Anwendungen Inhalt Einfachen Scan von Webanwendungen ausführen Fine-Tuning für Scan von Web-Anwendungen Anpassung Scanner Preferences Anpassung NVT Preferences Einleitung Copyright 2009-2014

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Anytun - Secure Anycast Tunneling

Anytun - Secure Anycast Tunneling Anytun - Secure Anycast Tunneling Christian Pointner http://www.anytun.org 19. Mai 2015 Christian Pointner http://www.anytun.org 1 / 21 Überblick 1 Open Source VPN Lösungen 2 Warum Anytun? 3 SATP und (u)anytun

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Band M, Kapitel 7: IT-Dienste

Band M, Kapitel 7: IT-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

IT-Security Teil 6: Paket-Generatoren

IT-Security Teil 6: Paket-Generatoren IT-Security Teil 6: Paket-Generatoren 28.03.15 1 Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Recordersoftware Version 7.3.5

Recordersoftware Version 7.3.5 Technische Mitteilung Recordersoftware Version 7.3.5 DMX Recorder Deutsch Version 1.0 / 2011-09-07 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

System Integration. and its compliance testing necessities. Automotive BUS Systems + Ethernet, Stuttgart, 10 Dec 2013.

System Integration. and its compliance testing necessities. Automotive BUS Systems + Ethernet, Stuttgart, 10 Dec 2013. System Integration and its compliance testing necessities Automotive BUS Systems + Ethernet, Stuttgart, 10 Dec 2013 Georg Janker CTO experts in automotive data communication Agenda 1. Motivation 2. Positionierung

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

SECURITY KIT SK/92: DIE DETAILS ZUR FUNKTIONSWEISE

SECURITY KIT SK/92: DIE DETAILS ZUR FUNKTIONSWEISE SECURITY KIT SK/92: DIE DETAILS ZUR FUNKTIONSWEISE Dieses White Paper beschreibt die typische zellenförmige Infrastruktur beim Ethernet-Einsatz in der Automatisierung und die Sicherheitsrisiken durch Webserver

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

HARTING Ha-VIS mcon 3000 Familie

HARTING Ha-VIS mcon 3000 Familie HARTING Ha-VIS mcon 3000 Familie People Power Partnership HARTING mcon 3000 Familie Automation IT mit Ha-VIS mcon Switches von HARTING Mit der Ha-VIS mcon 3000 Serie erweitert HARTING seine Produktpalette

Mehr

Integrales Enterprise Threat Schwachstellen-Management mit SCAP

Integrales Enterprise Threat Schwachstellen-Management mit SCAP Integrales Enterprise Threat Schwachstellen-Management mit SCAP Lukas Grunwald, Greenbone Networks CTO Oktober 2012 IT-SA, Nürnberg Version 20100714 Die Greenbone Networks GmbH Fokus: Schwachstellen Management

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Kommunikationsinterface ASEKO GmbH Version 1.0 Status: Final 0 Inhaltsverzeichnis 1 Einleitung... 2 2 Architektur... 2 2.1 Anbindung an die MKI Lösung... 2 2.2 Inbound Kommunikationsmethoden...

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Methoden und Techniken für den Test von IPv6 Netzwerken

Methoden und Techniken für den Test von IPv6 Netzwerken Methoden und Techniken für den Test von IPv6 Netzwerken Thomas Scheffler IPv6 Kongress 2011 Frankfurt/Main, 12./13 Mai 2011 Übersicht Prinzipieller Ansätze für Netzwerktests Teststufen Testkriterien Ablauf

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Labor Bussysteme. Versuch 3. Ethernet. Datum: Teilnehmer: Fakultät für Technik Bereich Informationstechnik. Vorname Nachname Matrikel Nummer

Labor Bussysteme. Versuch 3. Ethernet. Datum: Teilnehmer: Fakultät für Technik Bereich Informationstechnik. Vorname Nachname Matrikel Nummer Fakultät für Technik Bereich Informationstechnik Versuch 3 Ethernet Teilnehmer: Vorname Nachname Matrikel Nummer Datum: Inhalt 1 Allgemeines... 2 2 Ziele des Versuchs... 3 3 Ablauf des Versuchs... 3 4

Mehr

Netzwerke 1. Praktikumsversuche 5 und 6

Netzwerke 1. Praktikumsversuche 5 und 6 Netzwerke 1 Praktikumsversuche 5 und 6 Prof. Dr. A. Karduck Softwarebasierte Überwachung, Analyse und Management von Netzinfrastrukturen 0 Praktikumsversuche 5 und 6 Zielsetzung Kennenlernen beispielhafter

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL. Uwe Kaiser, 24. November 2014. Matthias Heyde / Fraunhofer FOKUS

PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL. Uwe Kaiser, 24. November 2014. Matthias Heyde / Fraunhofer FOKUS Matthias Heyde / Fraunhofer FOKUS PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL Uwe Kaiser, 24. November 2014 REFERENZ-RFCS rfc1772 rfc1981 rfc1997 rfc2080 rfc2205 rfc2207 rfc2210 rfc2401 rfc2402 rfc2404 rfc2406

Mehr

SWAT PRODUKTBROSCHÜRE

SWAT PRODUKTBROSCHÜRE SWAT PRODUKTBROSCHÜRE SICHERHEIT VON WEB APPLIKATIONEN Die Sicherheit von Web Applikationen stellte in den vergangenen Jahren eine große Herausforderung für Unternehmen dar, da nur wenige gute Lösungen

Mehr

OPC UA und die SPS als OPC-Server

OPC UA und die SPS als OPC-Server OPC UA und die SPS als OPC-Server Public 01.10.2010 We software We software Automation. Automation. Agenda Firmenportrait Kurz-Einführung zu OPC Kurz-Einführung zu OPC UA (Unified Architecture) OPC UA

Mehr