Funktionsfreischaltung mit kurzen Freischaltcodes

Größe: px
Ab Seite anzeigen:

Download "Funktionsfreischaltung mit kurzen Freischaltcodes"

Transkript

1 Funktionsfreischaltung mit kurzen Freischaltcodes Function Enabling Using a Short Enabling Code Dr. Viktor Bunimov, Dr. Thomas Harbich, Carmeq GmbH, Berlin Kurzfassung Im Automobilbau wird zunehmend die Bedeutung von softwarebasierten Funktionen erkannt und genutzt. Diese Funktionen stellen einen wachsenden Wert im Fahrzeug dar. Um freischaltbare Software-orientierte Funktionen im Fahrzeug gegen Missbrauch zu sichern, ist eine kryptologische Absicherung erforderlich. An diese sind Anforderungen im Bezug auf Sicherheit und Praktikabilität zu stellen. In diesem Beitrag wird ein Verfahren zur abgesicherten Funktionsaktivierung vorgestellt, das hohe IT-Sicherheit und Flexibilität bietet. Es benötigt keine elektronische Datenübertragung in das Fahrzeug, sondern erlaubt eine manuelle Eingabe der Freischaltinformation. Damit ist ein Einsatz auch in strukturschwachen Regionen möglich. Dabei ist eine Bindung der Aktivierung an eine bestimmte Funktion und an das Fahrzeug oder ein Steuergerät möglich. Es wird erläutert, welche Voraussetzungen an die Steuergräte gestellt werden und welche IT-Sicherheit mit dem Verfahren erreichbar ist. Schließlich wird exemplarisch ein geeigneter Installationsprozess vorgestellt, welcher keine elektronische Übermittlung der Freischaltinformationen benötigt. Einsatzmöglichkeiten, Nutzung und Vorzüge werden diskutiert. 1. Einleitung Die Berechtigung zur Nutzung von Software ist im Bereich der kommerziellen wie privaten Datenverarbeitung seit langer Zeit ein Produkt von hoher wirtschaftlicher Bedeutung. Trotz des stetig steigenden Umfangs von Software im Automobil und damit wachsender softwarebestimmter Funktionalität, werden Softwareprodukte für das Fahrzeug noch vergleichsweise selten angeboten. Dies könnte sich in absehbarer Zeit ändern, denn in der Vielzahl der Aufgaben, die heute bereits durch Software realisiert werden, steckt ein hohes

2 Potenzial für innovative Produkte. Hürden bei der Einführung sind die geringe Offenheit der Embedded-Systeme im Bezug auf Betriebssystem und Schnittstellen, sowie die erforderliche hohe funktionale Sicherheit. Zum Schutz von Software-Funktionen muss sichergestellt sein, dass nicht unkontrolliert Software ins Fahrzeug gelangt oder vorhandene Funktionen aktiviert werden. Denn es besteht ein berechtigtes Interesse des Lizenzgebers, seine Produkte vor unberechtigter Nutzung zu schützen. Durch eine steigende Verwendung der elektronischen und vor allem der softwarebasierenden Systeme im Fahrzeug steigt die Gefahr der absichtlichen Störung und Beschädigung dieser durch Dritte [1], [2]. Um Fahrzeuge zu schützen, werden kryptographische Absicherungsmethoden verwendet. Zu diesen gehören unter anderem Wegfahrsperre [3], [4], Komponentenschutz [4], Tuningschutz [5], Sicherheitskonzepte für Diagnoseschnittstelle [6], Kommunikation in und zwischen Fahrzeugen [7], etc. [7]. Dabei ist es eine besonders hohe Herausforderung, trotz der Ressourcenknappheit der verbauten Steuergeräte ein hohes Maß an Sicherheit zu erreichen. Denn es werden nicht nur symmetrische Chiffrierverfahren [8] wie RSA [9] verwendet, die nur geringe Rechenleistung benötigen, sondern auch rechenintensive asymmetrische Kryptoalgorithmen [8] wie AES [10]. 2. Anforderungen an eine Funktionsfreischaltung Wie bereits dargelegt wurde, muss eine missbräuchliche Nutzung von vorhandenen, aber nicht freigeschalteten Funktionen, durch kryptologische Verfahren verhindert werden [11]. Entscheidend für die Wahl des Verfahrens der Absicherung sind die Anforderungen, die an die Funktionsfreischaltung gestellt werden. Dem nachfolgend vorgestellten Verfahren liegen folgende zentralen Anforderungen zugrunde: Die Freischaltung von Funktionen wird durch Freischaltcodes bewirkt. Es muss sich eine Vielzahl von verschiedenen Funktionen selektiv freischalten lassen. Das Verfahren muss eine Bindung an ein individuelles Merkmal erlauben (siehe [11]). Diese Bindung kann sich insbesondere auf ein bestimmtes Steuergerät oder Fahrzeug beziehen.

3 Ein Freischaltcode soll nicht wieder verwendbar sein. Wird eine erfolgreich freigeschaltete Funktion storniert, so ist ein anderer Freischaltcode für eine erneute Freischaltung erforderlich. Eine Stornierung von freigeschalteten Funktionen ist durch Erzeugung eines Stornocodes nachweisbar. Eine verschlüsselte Übertragung von Daten ist nicht erforderlich. Der Freischaltcode darf nur schreibbare Zeichen (Ascii-Zeichen) enthalten. Der Freischaltcode darf nur eine geringe Länge in der Größenordnung von etwa zehn Zeichen besitzen. Die beiden letzten Forderungen zielen auf eine manuelle Eingabemöglichkeit ab. Sie erlauben daher eine Funktionsfreischaltung ohne Verbindung des Fahrzeugs mit einem Datenträger oder einen Diagnosetester. Damit ist keine Datenbereitstellung von Freischaltinformationen in elektronischer Form erforderlich. In diesen beiden Anforderungen liegt die Besonderheit des vorgestellten Verfahrens, seine besonderen Anwendungsmöglichkeiten, aber auch seine spezifischen Herausforderungen begründet. Für die Erhebung dieser Anforderung möchten wir zwei Szenarien nennen. Ein Fahrzeugbesitzer kann Freischaltungen zu erworbenen Funktionen mit äußerst geringem Aufwand selbst einbringen und Werkstätten in abgelegenen Regionen ohne Internetanbindung sind in der Lage, Softwareprodukte anzubieten und zu installieren. Die Gestaltung einer Mensch-Maschine-Schnittstelle für eine manuelle Eingabe von Freischaltinformationen wird hier bewusst nicht näher festgelegt. Sie soll aus Sicht des Anwenders intuitiv und robust sein. Naheliegend ist die Realisierung in Form einer grafisch gestalteten Dialogschnittstelle in einem Infotainmentsystem. Neben den genannten funktionalen Anforderungen sind nicht-funktionale Anforderungen zu beachten. Vor allem muss das Verfahren einen hohen krypologischen Schutz bieten. Weiterhin sind Forderungen nach geringem Codeumfang und Speicherbedarf, sowie niedriger benötigter Verarbeitungsleistung zu beachten. Eine Quantifizierung dieser Forderungen hängt auch immer vom betrachteten Steuergerät ab. Deshalb lassen sich keine allgemeingültigen Grenzen angeben.

4 Wir gehen nachfolgend von der Freischaltung einer einzigen Funktion pro Freischaltcode aus. Diese Festlegung, die man bei Bedarf fallen lassen kann, dient lediglich einer einfachen Darstellung. Deshalb wurde sie auch nicht unter die Anforderungen aufgenommen. 3. Verfahren zur Funktionsfreischaltung mit kurzen Freischaltcodes Dieses Kapitel beschreibt das vorgestellte Verfahren für die Funktionsfreischaltung von Software-Funktionen im Fahrzeug. Zur Vereinfachung der Beschreibung wird von einer Verwendung der Fahrgestellnummer als Individualisierungsmerkmal ausgegangen. Dies wird in [11] als Möglichkeit genannt und stellt keine Einschränkung des Verfahrens dar. Jedes Steuergerät mit Freischaltbefähigung enthält einen individuellen symmetrischen Schlüssel [8]. Für die Verschlüsselung kann zum Beispiel AES 128 [10] verwendet werden. Um Manipulationen zu verhindern, ist es erforderlich, dass dieser Schlüssel sowohl schreibals auch lesegeschützt im Steuergerät abgelegt ist. Die Schlüssel aller Steuergeräte mit Freischaltbefähigung müssen in einer Datenbank des Fahrzeugherstellers abgelegt werden. Weiterhin sind auch die Informationen der Zuordnung der Schlüssel zu einem bestimmten Fahrzeug dort zu hinterlegen. Zur Gewährleistung der Sicherheit ist der Zugang zu dieser Datenbank auf einen kleinen Kreis berechtigter Personen zu begrenzen. Wenn eine Funktion in einem Steuergerät freigeschaltet werden soll, so wird im IT-Backend anhand der Fahrgestellnummer des entsprechenden Fahrzeugs der im SG gespeicherte Schlüssel ermittelt. Ferner wird der für die Funktionsfreischaltung benötigte Freischaltcode shortfsc d gebildet. Dieser enthält nur die für die Funktionsfreischaltung erforderlichen Informationen. Dazu gehören ein Name oder Index, der die freizuschaltenden Funktion charakterisiert, die Fahrgestellnummer, ein Zähler, welcher die Kontrolle darüber ermöglicht, dass ein Freischaltcode nur einmal in einem Steuergerät installiert werden kann, sowie optional Gültigkeitsbedingungen (siehe [11]) und - bei Bedarf - eine Unterscheidung zwischen Aktivierung und Deaktivierung. Der genannte Zähler wird benötigt, wenn Stornierungen von freigeschalteten Funktionen möglich sein sollen. Damit ein früher verwendeter Freischaltcode nicht erneut zur Freischaltung dienen kann, wird nach einem bekannten Verfahren jeder Funktion ein Zähler zugeordnet, der bei einer Freischaltung dieser Funktion inkrementiert wird. Bei jeder Freischaltung erwartet das Stergerät also einen neuen, erhöhten Wert. Im Steuergerät muss der Zählerstand nichtflüchtig und sicher vor Manipulationen abgelegt sein. Gültigkeitsbedingungen eröffnen die Möglichkeit einer

5 eingeschränkten Lizenzierung, etwa im Bezug auf einen Nutzungszeitraum oder eine Laufleistung. Ist der shortfsc d gebildet, so wird er mit dem Schlüssel verschlüsselt. Das Ergebnis der Verschlüsselung wird verkürzt, z.b. durch XOR-Verknüpfungen oder einen Hashalgorithmus. Das Resultat ist shortfsc c. Sowohl shortfsc d als auch shortfsc c werden in lesbarer Form typischerweise an die Werkstatt gesandt, in der die Funktion freigeschaltet werden soll. Bei Direktkauf durch den Eigentümer oder Halter des Fahrzeugs kann auch dieser der Empfänger der Daten sein. Aufgrund der geringen Länge der Codes gibt es kaum technische Einschränkungen für die Versandart. Sie kann sowohl auf dem elektronischen Wege (z.b. über eine Online- Verbindung) wie auch über Postweg oder Fax geschehen. Im Zusammenhang mit den Prozessen wird darauf später eingegangen. Das folgende Bild 1 zeigt die beschriebene Erzeugung eines Freischaltcodes: Bestellung Funktionsindex, VIN, Gültigkeitsbedingung Zähler,.. IT-Backend Funktionsindex, VIN, Gültigkeitsbedingung, Zähler,.. Verschlüsselung Verkürzung shortfsc d shortfsc c FAX Bestellnummer shortfsc d shortfsc c Bild 1: Freischaltdatenerzeugung im IT-Backend, Verwendung eines FAX zur Übertragung Zur Freischaltung der Funktion am Fahrzeug werden die wichtigen Daten des shortfsc d etwa über eine Tastatur eingegeben. Eine Eingabe der Fahrgestellnummer ist nicht erforderlich, da sie im Fahrzeug vorliegt. Auch der erwartete Zählerwert, der berechtigte Freischaltungen kennzeichnet, ist dem Steuergerät bekannt. Im einfachsten Fall ist nur die Auswahl der Funktion vorzunehmen. Der wesentliche Schritt ist die nachfolgende Eingabe des kurzen Freischaltcodes shortfsc c. Zur Überprüfung der Berechtigung der Freischaltung

6 wird im Steuergerät aus den genannten Eingaben und bekannten Daten zunächst der shortfsc d zusammengestellt und durch Verschlüsselung ein Code shortfsc c_fahrzeug gebildet. Das geschieht auf die gleiche Art und Weise, mit der der Freischaltcode shortfsc d auf Seiten des OEM in dessen Backend gebildet wurde. Dieser wird anschließend mit dem eingebrachten shortfsc c verglichen. Bei Übereinstimmung wird die freizuschaltende Funktion aktiviert. Das nachfolgende Bild 2 zeigt die Funktionsfreischaltung in einem SG: FAX Bestellnummer shortfsc d shortfsc c shortfsc c shortfsc d Funktionsindex, VIN, Gültigkeitsbedingung, Zähler, Verschlüsselung Verkürzung Steuergerät shortfscc = Bild 2: Überprüfung der Freischaltdaten im Steuergerät Freischaltung bei Übereinstimmung Zur praktischen Umsetzung bietet es sich an, die Informationen des shortfsc d, wie den Name der freizuschaltenden Funktion etc. in Form von Klartext, also in intuitiv verständlicher Form darzustellen. Die Eingabe des shortfsc d kann weiter reduziert werden, wenn der Raum der Möglichkeiten von Eingabeparametern nur wenige Elemente umfasst. Im Extremfall kann auf die Eingabe gänzlich verzichtet werden. Im Steuergerät lassen sich dann nämlich alle möglichen shortfsc d bilden. Für jeden wird ein Authentifizierungsversuch durchgeführt. Ist ein Versuch erfolgreich, schaltet das Steuergerät die Funktion frei. Wenn es zum Beispiel 10 verschiedene freischaltbare Funktionen gibt und auf Gültigkeitsbedingungen verzichtet wird, müssen lediglich die 10 zugehörigen shortfsc d berechnet werden. Nach einer erfolgreichen Authentifizierung wird diejenige Funktion freigeschaltet, welche zur erfolgreichen Authentifizierung geführt hat.

7 Es wurde bereits auf die Möglichkeit hingewiesen, Freischaltcodes zu einer gesicherten Stornierung von freigeschalteten Funktionen zu verwenden. Dazu muss lediglich eine binäre Information im Freischaltcode shortfsc d zur Unterscheidung von Freischaltung und Stornierung enthalten sein. Natürlich lässt sich auch eine unabgesicherte Stornierung implementieren, die keinen Freischaltcode benötigt. Unabhängig davon, ob man die Stornierung kryptologisch absichert oder nicht, bietet eine symmetrische Verschlüsselung die Möglichkeit, eine erfolgte Stornierung gegenüber der signierenden Stelle, also dem OEM oder Lizenzgeber nachweisen zu können. Dies geschieht analog zu Funktionsfreischaltungen. Hierzu wird nach der erfolgreichen Stornierung einer Funktion im Steuergerät ein Stornocode erzeugt, in welchem die notwendigen Informationen wie z.b. Name oder Index der freizuschaltenden Funktion, VIN, und ggf. weitere Informationen wie Gültigkeitsbedingung oder Zähler enthalten sind. Aus diesem Freischaltcode (STC d_deaktivierung ) wird durch die Verschlüsselung mit dem im Steuergerät gespeicherten Schlüssel und nachfolgende Komprimierung ein String STC c_deaktievierung generiert. Dieser wird zusammen mit dem STC d_deaktivierung zum IT-Backend des OEM übertragen. Dort wird überprüft, ob die Codes STC d_deaktivierung und STC c_deaktivierung zueinander passen. Bei einer Übereinstimmung ist die Stornierung der entsprechenden Funktion im Fahrzeug mit hoher Sicherheit nachgewiesen. Als Verschlüsselungsverfahren muss ein symmetrisches Chiffrierverfahren verwendet werden: shortfsc c wird aus dem shortfsc d erzeugt, indem shortfsc d verschlüsselt und komprimiert (verkürzt) wird. Eine solche Verkürzung ist eine Einwegfunktion und somit ist die komplette Erzeugung des shortfsc c aus shortfsc d eine Einwegfunktion. Demzufolge ist es nicht möglich, shortfsc d aus shortfsc c zu generieren. Daher lassen sich keine asymmetrische Verfahren wie z.b. RSA [8], [9] anwenden. Die Sicherheit des beschriebenen Verfahrens basiert vor allem darauf, dass ein sicheres symmetrisches Verfahren (z.b. AES) verwendet wird. Darüber hinaus müssen die Schlüssel in den einzelnen Steuergeräten außerhalb des Steuergeräts sowohl schreib- als auch lesegeschützt sein. Grundsätzlich ist es immer möglich, mit einem hohen Material- und Arbeitsaufwand eine geschützte Hardware zu brechen. Um in diesem Fall eine Kettenreaktion zu verhindern, sollte jedes Fahrzeug oder jedes Steuergerät einen eigenen Schlüssel enthalten. Denn, wenn mehrere Fahrzeuge oder Steuergeräte identische Schlüssel verwenden, so genügt ein einmaliges erfolgreiches Auslesen, um alle Steuergeräte zu korrumpieren, welche denselben Schlüssel einsetzen.

8 Um das vorgestellte Verfahren benutzerfreundlich zu gestalten, soll die Länge des shortfsc c entsprechend der Anforderungen auf maximal 10 lesbare Zeichen begrenzt werden. Da bei kurzen Codes prinzipiell die Möglichkeit besteht, durch Ausprobieren einen gültigen Freischaltcode zu erraten (Brute-Force-Attacke), werden die Steuergeräte gegen diese Form des Angriffs geschützt. Das kann durch erzwungene Pausen zwischen Fehlversuchen geschehen (erneute Eingabe erst nach Pause möglich, wobei die Pausenlänge mit der Anzahl der Fehleingaben progressiv wachsen kann) oder dadurch, dass nur eine kleine Anzahl von fehlerhaften Eingaben zugelassen ist. Danach ist ein Einbringen eines Freischaltcodes selbst mit Werkstattmitteln nicht mehr möglich. Geht man davon aus, dass der Freischaltcode dem Steuergerät bekannt ist und lässt maximal 10 fehlerhafte Eingaben zu, bevor man weitere Eingaben unterbindet, so ist bei einem 10-stelligen dezimalen shortfsc c die Wahrscheinlichkeit für einen erfolgreichen Angriff gerade einmal Die Sicherheit gegen diese Form des Angriffs ist bei den genannten Parametern sehr hoch und auch ein auf 4 oder 5 Ziffern verkürzter Freischaltcode erfüllt in der Regel seinen Zweck. Erschwert man die mehrfache Eingabe von fehlerhaften Freischaltcodes durch erzwungene Wartezeiten, so sind zwar prinzipiell beliebig viele Fehlversuche möglich, aber die Attacke wird bei ähnlichen Längen des Freischaltcodes unwirtschaftlich. 4. Resultierende Anforderungen an die Steuergeräte Ein Steuergerät hat im Gegensatz zu einem PC viele Einschränkungen wie z.b. niedrige Rechenleistung oder geringe Speichergröße. Das vorgestellte Verfahren kommt mit seinem geringen Ressourcenbedarf diesen Einschränkungen entgegen. Dennoch müssen die beteiligten Steuergeräte eine Reihe von Anforderungen erfüllen, um eine einwandfreie Funktion der abgesicherten Freischaltung zu gewährleisten: Das Steuergerät muss über einen manipulationsgeschützten (Schreib-/Lese-Schutz) Speicher verfügen. In diesem muss der benötigte symmetrische Schlüssel abgelegt werden. Die für das Verfahren notwendige Software muss gegen Manipulationen geschützt werden. Dafür bietet sich das Verfahren der Flashdatensicherheit an [11]. Das Einbringen eines Freischaltcodes muss, wie bereits beschrieben, kryptographisch geschützt erfolgen.

9 Die eingebrachten Freischaltcodes und die für die Funktionsfreischaltung notwendige Software müssen zyklisch auf ihre Authentizität überprüft werden. Damit können Manipulationen der Software im Steuergerät erkannt werden. Um eine Brute-Force-Attacke zu verhindern, muss das SG über einen Sperrmechanismus verfügen, so dass nach einigen wenigen Fehlversuchen eine weitere Freischaltung verzögert oder verhindert wird. 5. Einsatzmöglichkeiten und exemplarischer Prozess Nachfolgend wollen wir als typischen Einsatzfall den Erwerb und die Installation einer Funktion durch den Eigentümer eines Fahrzeugs näher betrachten. Der Kauf kann etwa über ein Bestellsystem wie ein Webportal erfolgen. Alternativ bietet sich der Erwerb über ein Callcenter oder über den Teiledienst eines KFZ-Händlers an. Bei der Bestellung erweist sich eine Bindung der Freischaltung an die Fahrgestellnummer als vorteilhaft, da sie dem Kunden zugänglich ist. Auf Seiten des Anbieters der Funktion ist es zweckmäßig, die Bestellung zu plausibilisieren. In erster Linie muss die bestellte Funktion in dem Fahrzeug verfügbar sein und darf zum Kaufzeitpunkt noch nicht freigeschaltet sein. Ist zunächst ein Update von Fahrzeugsoftware erforderlich, so ist der Kunde vor Abschluss des Kaufs darauf hinzuweisen. Das Update selbst wird üblicherweise in einer Werkstatt erfolgen. Nach Abschluss der Bestellung kann dem Kunden die Freischaltinformation auf unterschiedlichste Art und Weise übermittelt werden. Dank der geringen Länge und Beschränkung auf druckbare Zeichen, bieten sich verschiedene Wege der Übermittlung an: Darstellung auf dem Monitor des Kunden mit der Möglichkeit einer Abspeicherung und Ausgabe auf dem Drucker, SMS oder MMS, FAX, Mail, fernmündliche Auskunft über ein Callcenter. Die Freischaltinformationen sollten bei Bedarf erneut zur Verfügung gestellt werden.

10 Sobald dem Kunden der Freischaltcode zur Verfügung steht, kann er die Freischaltung selbst vornehmen. Er begibt sich dazu ins Fahrzeug und schaltet die Zündung ein. Aus Gründen der Sicherheit erscheint es ist zweckmäßig, eine Funktionsfreischaltung nicht bei laufendem Motor zu ermöglichen. Es ist naheliegend, auf der Oberfläche am Infotainmentsystem ein Menü zur Funktionsfreischaltung anzubieten. Hat der Kunde es aufgerufen, kann er den Freischaltcode über die Bedienelemente seines Infotainmentsystems eingeben. Die eingegebenen Zeichen erscheinen in lesbarer Form. Sind alle Zeichen eingegeben, erfolgt eine Aufforderung zur Kontrolle und Bestätigung der Zeichenfolge. Erst mit der Bestätigung der Korrektheit wird die Überprüfung des Freischaltcodes gestartet. In diesem Zusammenhang sei darauf hingewiesen, dass die eigentliche Ausführung der Funktionsfreischaltung durchaus auf einem anderen Steuergerät als dem Infotainment erfolgen kann. Aus Gründen der Sicherheit empfiehlt sich die Implementierung der Funktionsfreischaltung auf einer Komponente, die selbst einen Beitrag zur Funktion leistet. Die Freischaltinformation wird also entweder an ein Freischaltmodul innerhalb des Infotainmentsystems gesandt oder an ein andres der Funktion zugeordnetes Steuergerät. Meldungen über eine erfolgreiche oder nicht erfolgreiche Prüfung und Freischaltung gelangen auf umgekehrtem Weg zur Benutzeroberfläche. Nach erfolgreicher Freischaltung steht dem Kunden die Funktion sofort oder beim nächsten Zündungslauf zur Verfügung, sofern nicht Gültigkeitsbedingungen einen späteren Einsatz vorsehen. Bei fehlerhafter Eingabe erhält der Kunde einen entsprechenden Hinweis und eine Aufforderung zur erneuten Eingabe. Wie beschrieben, wird ein systematisches Testen von Freischaltcodes durch geeignete Maßnahmen verhindert. Soll dem Kunden die Rückabwicklung eines Kaufs gewährt werden, so bietet das Verfahren mit symmetrischen Schlüsseln die Möglichkeit des Nachweises einer erfolgten Stornierung. Der Kunde wählt einen Menüpunkt aus, in welchem ihm die Stornierung einer freigeschalteten Funktion angeboten wird. Die Stornierung erfordert keine Eingabe eines Codes. Nach dem geschilderten Verfahren wird ein Stornocode berechnet und angezeigt, den der Kunde als Nachweis an den Verkäufer der Funktion übermittelt. Die Rückerstattung des Kaufbetrags erfolgt nach der Prüfung des Nachweises der Stornierung. Der zur Freischaltung verwendete Freischaltcode kann nicht zur erneuten Freischaltung verwendet

11 werden. Ein erneuter Kauf, etwa durch einen späteren Eigentümer des Fahrzeugs, ist jedoch weiterhin möglich. Kauf, Freischalt- und Stornierungsabläufe wurden aus Sicht des Endkunden dargestellt. Das Verfahren ist grundsätzlich auch für Verkauf und Installation im Handel geeignet und bietet dort vergleichbare Möglichkeiten. 6. Bewertung des Verfahrens, seine Chancen und Risken Das beschriebene Verfahren zur Funktionsfreischaltung ist nicht auf den beschriebenen Einsatzfall beschränkt. Man bedenke, dass auch manuell eingebbare Freischaltcodes auf elektronischem Weg online (direkte Verbindung von Server mit dem Fahrzeug) oder offline (z.b. über Datenträger) in das Fahrzeug gebracht werden können. Gerade bei elektronischer Bereitstellung der Daten am PC oder Mobiltelefon des Kunden kommt auch eine Übertragung über Datenträger oder Bluetooth in Betracht. Der Vorteil solcher Verfahren liegt in der hohen Übertragungsqualität. Die Stärken des Verfahrens treten jedoch zutage, wenn eine manuelle Eingabe klare Vorteile erkennen lässt. Es bietet: Freischaltmöglichkeit, auch wenn kein Internetanschluss beim Kunden oder in der Werkstatt zur Verfügung steht, schnelle Bereitstellung der Freischaltinformation auch ohne Internetanschluss, keine Kosten für einen Datenträger mit Freischaltcodes und Versand des Datenträgers, günstige Installationskosten auch bei Freischaltung durch Werkstattmitarbeiter, Möglichkeit des offline-nachweises einer Stornierung. Der Schwerpunkt der Anwendung könnte der Vertrieb von Lizenzen zur Nutzung von Funktionen in Länder mit gering entwickelter Infrastruktur sein. Das einfache Verfahren der Freischaltung, das an das Eingeben eines gewöhnlichen Radiocodes erinnert, bietet aber auch in anderer Hinsicht Potenzial. Die psychischen Barrieren, die ein Nutzer überwinden muss, um an seinem Fahrzeug Veränderungen vorzunehmen, sind geringer als bei einer Übertragung von Daten mittels eines Datenträgers. Dies ist in erster Linie der Transparenz des Freischaltungsprozesses zu verdanken, der an die Eingabe eines Radiocodes erinnert.

12 Schließlich sind die Kostenvorteile in der Werkstatt zu beachten. Im Gegensatz zum Einbringen von Freischaltinformationen über den Diagnosetester kann die Freischaltung mit kurzen Freischaltcodes auf dem Parkplatz des Händlers ohne Zuhilfenahme von Werkzeugen geschehen. Aus technischer Hinsicht spricht nichts dagegen, parallel andere Freischaltverfahren, etwa auf der Basis eines asymmetrischen Signaturverfahrens zu implementieren. Es ist zu prüfen, welche Vorteile sich daraus für den Vertrieb in Regionen mit gut entwickelter Struktur ergeben. Eine bequeme und kostengünstige Funktionsfreischaltung wird erkauft durch eine erhöhte Komplexität im Fahrzeug und in seiner Produktion. Auf den Schutz vor Auslesen des symmetrischen Schlüssels wurde bereits hingewiesen. Die Erzeugung der symmetrischen Schlüssel ist schnell und einfach zu bewerkstelligen. Die Schlüssel müssen aber zentral abgelegt und fahrzeugbezogen verwaltet werden. Beim Tausch von Steuergeräten im Kundendienst sind die neuen Steuergeräte entsprechend anzulernen. Sollten bereits im Steuergerät symmetrische Schlüssel für andere sicherheitsrelevante Anwendungen abgelegt sein, so bietet sich eine gemeinsame Verwendung an. Es war das Ziel dieses Beitrags, ein Verfahren zur Funktionsfreischaltung vorzustellen, das aus unserer Sicht das Potenzial zu einer sinnvollen Nutzung bietet und das nicht nur in Nischenmärkten. 4. Referenzen [1] Eisenbarth, T., Kasper, T., Moradi, A., Paar, C., Salmasizadeh, M. and Manzuri Shalmani, M. T.: On the Power of Power Analysis in the Real World: A Complete Break of the KeeLoq Code Hopping Scheme. Santa Barbara, CA, USA. Crypto 2008 [2] Car Whisperer, [3] Braess, H. H., Seifert, U.: Handbuch Kraftfahrzeugtechnik. Wiesbaden. Vieweg Verlag 5. Auflage 2007 [4] Online Automagazin Fahrberichte: Audi Modelle bieten besten Diebstahlschutz [5] DE A1 [6] Goß, Stefan: Informationssicherheit in Automobilen, Dissertation Siegen 2009

13 [7] Lemke, K., Paar, C., Wolf, M.: Embedded Security in Cars. Berlin Heidelberg: Springer Verlag 2006 [8] Menezes et. al: Handbook of Applied Cryptography. London New York Washington, D.C. CRC Press 1997 [9] Rivest, R.L., Shamir, A. and Adleman, L.: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM archive Volume 21 Issue 2. February 1978 [10] Daemen, J., Rijmen, V.: The Design of Rijndael. AES: The Advanced Encryption Standard. ISBN [11] Automotive Security Funktionsfreischaltung. Secunet. eischaltung_d.pdf [12] Flashdatensicherheit, Secunet _Backend_Security_D.pdf

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Informationen und Neuigkeiten Nutzung CLIQ Data Center (DCS) mit dem Web Manager

Informationen und Neuigkeiten Nutzung CLIQ Data Center (DCS) mit dem Web Manager Informationen und Neuigkeiten Nutzung CLIQ Data Center (DCS) mit dem Web Manager Bisher erhalten Sie als Nutzer des CLIQ Web Managers viele Dienstleistungen rund um den Web Manager direkt per Secure File

Mehr

Zusatzbetriebsanleitung. Freude am Fahren MY BMW REMOTE ANDROID. ZUSATZBETRIEBSANLEITUNG.

Zusatzbetriebsanleitung. Freude am Fahren MY BMW REMOTE ANDROID. ZUSATZBETRIEBSANLEITUNG. Zusatzbetriebsanleitung Freude am Fahren MY BMW REMOTE ANDROID. ZUSATZBETRIEBSANLEITUNG. My BMW Remote Android Zu dieser Betriebsanleitung In dieser Betriebsanleitung sind alle My BMW Remote App Funktionen

Mehr

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2. 20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.1 Schritt 1: Datensicherung... 2 20.2.2 Schritt 2: Registrierung

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Zusatzbetriebsanleitung. Freude am Fahren. MY BMW REMOTE ios. ZUSATZBETRIEBSANLEITUNG.

Zusatzbetriebsanleitung. Freude am Fahren. MY BMW REMOTE ios. ZUSATZBETRIEBSANLEITUNG. Zusatzbetriebsanleitung Freude am Fahren MY BMW REMOTE ios. ZUSATZBETRIEBSANLEITUNG. My BMW Remote - ios Zu dieser Betriebsanleitung In dieser Betriebsanleitung sind alle My BMW Remote App Funktionen für

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 Copyright 2004-2012 CRM Word Connector - Anwenderbeschreibung Copyright 2004-2012, Alle Rechte vorbehalten. 1. Ausgabe

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

ANWEISUNGEN FÜR DRM-AKTIVIERUNGSCODE WIP NAV PLUS / CONNECT NAV PLUS (RT6)

ANWEISUNGEN FÜR DRM-AKTIVIERUNGSCODE WIP NAV PLUS / CONNECT NAV PLUS (RT6) (RT6) 1 0. Voraussetzungen 1. Ihr Fahrzeug ist werksseitig mit dem Navigationssystem WIP nav plus / Connect nav plus ausgestattet. Für Karten-Updates muss mindestens Software-Version* 2.20 installiert

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Quickshop. Die elektronische Einkaufsliste für Handys / Smartphones mit dem Betriebssystem Symbian S60 3rd Edition und Symbian S60 5th Edition

Quickshop. Die elektronische Einkaufsliste für Handys / Smartphones mit dem Betriebssystem Symbian S60 3rd Edition und Symbian S60 5th Edition Quickshop Die elektronische Einkaufsliste für Handys / Smartphones mit dem Betriebssystem Symbian S60 3rd Edition und Symbian S60 5th Edition Programmbeschreibung Inhaltsverzeichnis 1. Kurzbeschreibung

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

inviu NFC-tracker für Android Funktionsweise und Bedienung

inviu NFC-tracker für Android Funktionsweise und Bedienung inviu NFC-tracker für Android Funktionsweise und Bedienung 1 Inhaltsverzeichnis inviu NFC-tracker...1 1 Inhaltsverzeichnis...1 2 Installation...2 3 Einrichtung im Webportal inviu pro...2 3.1 Benannte Positionen

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

Dokumentation Prisma Gastrokasse Mobil

Dokumentation Prisma Gastrokasse Mobil Seite: 1 Dokumentation Prisma Gastrokasse Mobil Version 1.1 Alleinvertrieb: Prisma Software Solutions GmbH Dipl.-Ing. W. Reichel Email: info@myprisma.com Internet: www.myprisma.com Seite: 2 V o r w o r

Mehr

Schnellstart. RemusLAB. CAEMAX Technologie GmbH. Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de

Schnellstart. RemusLAB. CAEMAX Technologie GmbH. Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de Schnellstart RemusLAB CAEMAX Technologie GmbH Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de D-80992 München Telefax: 089 61 30 49-57 www.caemax.de Inhaltsverzeichnis Installation... 3 Allgemein...3

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

BFW-i für Hausverwaltungen

BFW-i für Hausverwaltungen BFW-i für Hausverwaltungen Bedienung Wir haben versucht, die Bedienung für unsere Kunden so einfach wie möglich zu gestalten. Nach erfolgreicher Anmeldung werden alle von Ihnen verwalteten Liegenschaften

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

NH-Schuldenverwaltung 2015 1. Neuerungen 2015. Excel-Ausgabe bei fast allen Auswertungen verfügbar

NH-Schuldenverwaltung 2015 1. Neuerungen 2015. Excel-Ausgabe bei fast allen Auswertungen verfügbar NH-Schuldenverwaltung 2015 1 Neuerungen 2015 Excel-Ausgabe bei fast allen Auswertungen verfügbar Fortan ist es möglich unter dem Menüpunkt Listen nahezu alle Auswertungen der Einzelpunkte auch nach Excel

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

Embedded security: Softwareschutz am Beispiel Raspberry Pi...

Embedded security: Softwareschutz am Beispiel Raspberry Pi... :... Immer mehr kleine vernetzte Computersysteme verdrängen in der Industrie die alten proprietären Insellösungen. Gleichzeitig steigen die Anforderungen an die Sicherheit. Am Beispiel des Raspberry Pi

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

LHR Modul <>

LHR Modul <<E-Mail-Versand>> LHR Modul LHR E-mail-Versand Seite 1 Inhaltsverzeichnis Neues Modul: E-Mail Versand PDF (passwortgeschützt)... 3 Allgemeines... 3 Allgemeine Einstellungen für die Verwendung des E-Mail-Versandes...

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Visualisierungssystem comvismc BuildSec

Visualisierungssystem comvismc BuildSec Visualisierungssystem comvismc BuildSec Mai 2014 Inhalt 1 Allgemeines...3 2 Kurzanleitung...4 3 comvismc BuildSec Applikationen...5 3.1 comvismc BuildSec (iphone)...5 3.2 comvismc BuildSec (Android)...5

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Schnellstartanleitung Phonemanager 3

Schnellstartanleitung Phonemanager 3 Schnellstartanleitung Phonemanager 3 Revision: Dezember 2013 pei tel Communications GmbH Ein Unternehmen der peiker Firmengruppe www.peitel.de Einleitung Diese Schnellstartanleitung soll Ihnen helfen,

Mehr

BrainTrade Internet Fileservice

BrainTrade Internet Fileservice XONTRO BrainTrade Internet Fileservice Anleitung Stand: Version 1.3 BRAINTRADE Gesellschaft für Börsensysteme mbh Seite 2 Inhalt BrainTrade Internet Fileservice... 3 Einleitung... 3 Sicherheit... 3 Sicherheitsempfehlungen...

Mehr

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes Sicherheit 99 9 Sicherheit 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch 9 Sicherheit 9 Moderne Anwendungen müssen einer Vielzahl von Anforderungen gerecht werden. Mit dem Siegeszug der IT in die Geschäftswelt

Mehr

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 24 PIN-Erzeugung bei Debitkarten 1. Variante: Kartendaten

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Generieren von Nodelock Lizenzen. Hilfe für www.intergraph.com/sgi/license

Generieren von Nodelock Lizenzen. Hilfe für www.intergraph.com/sgi/license Generieren von Nodelock Lizenzen Hilfe für www.intergraph.com/sgi/license SG&I Lizenzen April 2010 2010 Intergraph SG&I Deutschland GmbH. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments ist urheberrechtlich

Mehr

Installation und Benutzer- Handbuch MyAmigo

Installation und Benutzer- Handbuch MyAmigo Seite 1 Installation und Benutzer- Handbuch MyAmigo Mit MyAmigo immer ein Schritt voraus! Version: 2.2.1 Seite 2 Das Vorwort Aus Gründen der leichteren Lesbarkeit wird auf eine geschlechtsspezifische Differenzierung,

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Erste Schritte zur Installation oder Aktualisierung von Competenzia

Erste Schritte zur Installation oder Aktualisierung von Competenzia Erste Schritte zur Installation oder Aktualisierung von Competenzia Dieses Dokument beschreibt die Schritte, die notwendig sind, um das Programm Competenzia neu zu installieren oder zu aktualisieren. Für

Mehr

Handbuch zum Online-Bestellsystem von ABUS Pfaffenhain

Handbuch zum Online-Bestellsystem von ABUS Pfaffenhain 1 Handbuch zum Online-Bestellsystem von ABUS Pfaffenhain 1 Einführung... 3 1.1 Kompatible Kartenlesegeräte... 3 1.2 Bestellung eines Kartenlesegerätes... 3 2 Registrierung... 5 2.1 Voraussetzungen... 5

Mehr

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden 27.05.13 Autor / Redakteur: Nach Unterlagen von National Instruments / Hendrik Härter Messdaten

Mehr

Quick Start Faxolution for Windows

Quick Start Faxolution for Windows Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,

Mehr

Software-Aktivierung

Software-Aktivierung Software-Aktivierung Software-Aktivierung des FEC Secure IPSec Clients Benutzerhandbuch FEC Secure IPSec Client 1 Software-Aktivierung 2 FEC Secure IPSec Client Benutzerhandbuch Software-Aktivierung des

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Windows Live Mail senden & abholen

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Windows Live Mail senden & abholen Stellen Sie zunächst sicher, dass Sie alle Daten Ihres Providers zur Hand haben, also Mail-Adresse, Nutzername, Kennwort und die Übertragungsverfahren für den Versand und Empfang von E-Mail. All diese

Mehr

Dokumentation RabattManagerLX Pro. Version 1.0.901.1

Dokumentation RabattManagerLX Pro. Version 1.0.901.1 Dokumentation RabattManagerLX Pro Version 1.0.901.1 Dokumentation RabattManagerLX Pro Version 1.0.901.1 Was ist RabattManagerLX Pro? RabattManagerLX Pro ist ein Programm um individuelle Warengruppen-Rabatte

Mehr

Migration/Neuinstallation der Rehm- Programme

Migration/Neuinstallation der Rehm- Programme Migration/Neuinstallation der Rehm- Programme Inhalt Systemvoraussetzungen... 2 Software... 2 Hardware... 2 Änderungen im Vergleich zur alten InstallShield-Installation... 2 Abschaffung der Netzwerkinstallation...

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung)

Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung) Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung) Das chiptan-verfahren macht Online-Banking noch sicherer. Anstelle Ihrer Papier-TAN-Liste verwenden Sie einen TAN-Generator und

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

FAQ zum Thema Sm@rt-TANplus

FAQ zum Thema Sm@rt-TANplus FAQ zum Thema Sm@rt-TANplus 1.Voraussetzungen: Welche Voraussetzungen gibt es für die Nutzung? Der Kunde muss einen gültigen VR-NetKey, im gleichen Personenstamm eine gültige VR- BankCard und einen TAN-Generator

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher

Mehr

bluelino 4G/ 4G+ Konfigurationssoftware

bluelino 4G/ 4G+ Konfigurationssoftware LinTech Bedienungsanleitung bluelino 4G/ 4G+ Konfigurationssoftware Revision 1.42 Inhalt 1 Konfiguration des bluelino 4G oder 4G+ ändern... 3 1.1 Voraussetzungen... 3 1.2 Start/Inbetriebnahme Konfigurationssoftware...

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

(51) Int Cl.: B60R 25/10 (2006.01) G07B 15/04 (2006.01)

(51) Int Cl.: B60R 25/10 (2006.01) G07B 15/04 (2006.01) (19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 2 088 041 A1 (43) Veröffentlichungstag: 12.08.2009 Patentblatt 2009/33 (1) Int Cl.: B60R 2/10 (2006.01) G07B 1/04 (2006.01) (21) Anmeldenummer: 08002316.1

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Lizenzvereinbarung und Bereich: B Lizenzierung (Freischaltung) Abschnitt: 60

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Lizenzvereinbarung und Bereich: B Lizenzierung (Freischaltung) Abschnitt: 60 Lizenzvereinbarung WICHTIG! Die beigefügte(n) CD(s) und das Handbuch erhalten Sie unter der Voraussetzung, dass Sie unsere Software-Lizenz-Bedingungen anerkennen. Wenn Sie diese Bedingungen nicht anerkennen

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

SD-Auftragsmeldung im MBA Kurzanleitung zur Bereitstellung der CSV-Schnittstellendatei

SD-Auftragsmeldung im MBA Kurzanleitung zur Bereitstellung der CSV-Schnittstellendatei SD-Auftragsmeldung im MBA Kurzanleitung zur Bereitstellung der CSV-Schnittstellendatei 1. Einleitung Im Mittelschul- und Berufsbildungsamt (MBA) erfassen einige Mittelschulen ab dem 1.1.2006 die zu erstellenden

Mehr

SFirm32 Neueinrichtung EBICS

SFirm32 Neueinrichtung EBICS SFirm32 Neueinrichtung EBICS Zunächst legen Sie den ersten EBICS-Berechtigten in der Benutzerverwaltung an. Die Anlage von weiteren Benutzern erfolgt analog. Wählen Sie nun den Menüpunkt Extra, Benutzerverwaltung,

Mehr