Funktionsfreischaltung mit kurzen Freischaltcodes

Größe: px
Ab Seite anzeigen:

Download "Funktionsfreischaltung mit kurzen Freischaltcodes"

Transkript

1 Funktionsfreischaltung mit kurzen Freischaltcodes Function Enabling Using a Short Enabling Code Dr. Viktor Bunimov, Dr. Thomas Harbich, Carmeq GmbH, Berlin Kurzfassung Im Automobilbau wird zunehmend die Bedeutung von softwarebasierten Funktionen erkannt und genutzt. Diese Funktionen stellen einen wachsenden Wert im Fahrzeug dar. Um freischaltbare Software-orientierte Funktionen im Fahrzeug gegen Missbrauch zu sichern, ist eine kryptologische Absicherung erforderlich. An diese sind Anforderungen im Bezug auf Sicherheit und Praktikabilität zu stellen. In diesem Beitrag wird ein Verfahren zur abgesicherten Funktionsaktivierung vorgestellt, das hohe IT-Sicherheit und Flexibilität bietet. Es benötigt keine elektronische Datenübertragung in das Fahrzeug, sondern erlaubt eine manuelle Eingabe der Freischaltinformation. Damit ist ein Einsatz auch in strukturschwachen Regionen möglich. Dabei ist eine Bindung der Aktivierung an eine bestimmte Funktion und an das Fahrzeug oder ein Steuergerät möglich. Es wird erläutert, welche Voraussetzungen an die Steuergräte gestellt werden und welche IT-Sicherheit mit dem Verfahren erreichbar ist. Schließlich wird exemplarisch ein geeigneter Installationsprozess vorgestellt, welcher keine elektronische Übermittlung der Freischaltinformationen benötigt. Einsatzmöglichkeiten, Nutzung und Vorzüge werden diskutiert. 1. Einleitung Die Berechtigung zur Nutzung von Software ist im Bereich der kommerziellen wie privaten Datenverarbeitung seit langer Zeit ein Produkt von hoher wirtschaftlicher Bedeutung. Trotz des stetig steigenden Umfangs von Software im Automobil und damit wachsender softwarebestimmter Funktionalität, werden Softwareprodukte für das Fahrzeug noch vergleichsweise selten angeboten. Dies könnte sich in absehbarer Zeit ändern, denn in der Vielzahl der Aufgaben, die heute bereits durch Software realisiert werden, steckt ein hohes

2 Potenzial für innovative Produkte. Hürden bei der Einführung sind die geringe Offenheit der Embedded-Systeme im Bezug auf Betriebssystem und Schnittstellen, sowie die erforderliche hohe funktionale Sicherheit. Zum Schutz von Software-Funktionen muss sichergestellt sein, dass nicht unkontrolliert Software ins Fahrzeug gelangt oder vorhandene Funktionen aktiviert werden. Denn es besteht ein berechtigtes Interesse des Lizenzgebers, seine Produkte vor unberechtigter Nutzung zu schützen. Durch eine steigende Verwendung der elektronischen und vor allem der softwarebasierenden Systeme im Fahrzeug steigt die Gefahr der absichtlichen Störung und Beschädigung dieser durch Dritte [1], [2]. Um Fahrzeuge zu schützen, werden kryptographische Absicherungsmethoden verwendet. Zu diesen gehören unter anderem Wegfahrsperre [3], [4], Komponentenschutz [4], Tuningschutz [5], Sicherheitskonzepte für Diagnoseschnittstelle [6], Kommunikation in und zwischen Fahrzeugen [7], etc. [7]. Dabei ist es eine besonders hohe Herausforderung, trotz der Ressourcenknappheit der verbauten Steuergeräte ein hohes Maß an Sicherheit zu erreichen. Denn es werden nicht nur symmetrische Chiffrierverfahren [8] wie RSA [9] verwendet, die nur geringe Rechenleistung benötigen, sondern auch rechenintensive asymmetrische Kryptoalgorithmen [8] wie AES [10]. 2. Anforderungen an eine Funktionsfreischaltung Wie bereits dargelegt wurde, muss eine missbräuchliche Nutzung von vorhandenen, aber nicht freigeschalteten Funktionen, durch kryptologische Verfahren verhindert werden [11]. Entscheidend für die Wahl des Verfahrens der Absicherung sind die Anforderungen, die an die Funktionsfreischaltung gestellt werden. Dem nachfolgend vorgestellten Verfahren liegen folgende zentralen Anforderungen zugrunde: Die Freischaltung von Funktionen wird durch Freischaltcodes bewirkt. Es muss sich eine Vielzahl von verschiedenen Funktionen selektiv freischalten lassen. Das Verfahren muss eine Bindung an ein individuelles Merkmal erlauben (siehe [11]). Diese Bindung kann sich insbesondere auf ein bestimmtes Steuergerät oder Fahrzeug beziehen.

3 Ein Freischaltcode soll nicht wieder verwendbar sein. Wird eine erfolgreich freigeschaltete Funktion storniert, so ist ein anderer Freischaltcode für eine erneute Freischaltung erforderlich. Eine Stornierung von freigeschalteten Funktionen ist durch Erzeugung eines Stornocodes nachweisbar. Eine verschlüsselte Übertragung von Daten ist nicht erforderlich. Der Freischaltcode darf nur schreibbare Zeichen (Ascii-Zeichen) enthalten. Der Freischaltcode darf nur eine geringe Länge in der Größenordnung von etwa zehn Zeichen besitzen. Die beiden letzten Forderungen zielen auf eine manuelle Eingabemöglichkeit ab. Sie erlauben daher eine Funktionsfreischaltung ohne Verbindung des Fahrzeugs mit einem Datenträger oder einen Diagnosetester. Damit ist keine Datenbereitstellung von Freischaltinformationen in elektronischer Form erforderlich. In diesen beiden Anforderungen liegt die Besonderheit des vorgestellten Verfahrens, seine besonderen Anwendungsmöglichkeiten, aber auch seine spezifischen Herausforderungen begründet. Für die Erhebung dieser Anforderung möchten wir zwei Szenarien nennen. Ein Fahrzeugbesitzer kann Freischaltungen zu erworbenen Funktionen mit äußerst geringem Aufwand selbst einbringen und Werkstätten in abgelegenen Regionen ohne Internetanbindung sind in der Lage, Softwareprodukte anzubieten und zu installieren. Die Gestaltung einer Mensch-Maschine-Schnittstelle für eine manuelle Eingabe von Freischaltinformationen wird hier bewusst nicht näher festgelegt. Sie soll aus Sicht des Anwenders intuitiv und robust sein. Naheliegend ist die Realisierung in Form einer grafisch gestalteten Dialogschnittstelle in einem Infotainmentsystem. Neben den genannten funktionalen Anforderungen sind nicht-funktionale Anforderungen zu beachten. Vor allem muss das Verfahren einen hohen krypologischen Schutz bieten. Weiterhin sind Forderungen nach geringem Codeumfang und Speicherbedarf, sowie niedriger benötigter Verarbeitungsleistung zu beachten. Eine Quantifizierung dieser Forderungen hängt auch immer vom betrachteten Steuergerät ab. Deshalb lassen sich keine allgemeingültigen Grenzen angeben.

4 Wir gehen nachfolgend von der Freischaltung einer einzigen Funktion pro Freischaltcode aus. Diese Festlegung, die man bei Bedarf fallen lassen kann, dient lediglich einer einfachen Darstellung. Deshalb wurde sie auch nicht unter die Anforderungen aufgenommen. 3. Verfahren zur Funktionsfreischaltung mit kurzen Freischaltcodes Dieses Kapitel beschreibt das vorgestellte Verfahren für die Funktionsfreischaltung von Software-Funktionen im Fahrzeug. Zur Vereinfachung der Beschreibung wird von einer Verwendung der Fahrgestellnummer als Individualisierungsmerkmal ausgegangen. Dies wird in [11] als Möglichkeit genannt und stellt keine Einschränkung des Verfahrens dar. Jedes Steuergerät mit Freischaltbefähigung enthält einen individuellen symmetrischen Schlüssel [8]. Für die Verschlüsselung kann zum Beispiel AES 128 [10] verwendet werden. Um Manipulationen zu verhindern, ist es erforderlich, dass dieser Schlüssel sowohl schreibals auch lesegeschützt im Steuergerät abgelegt ist. Die Schlüssel aller Steuergeräte mit Freischaltbefähigung müssen in einer Datenbank des Fahrzeugherstellers abgelegt werden. Weiterhin sind auch die Informationen der Zuordnung der Schlüssel zu einem bestimmten Fahrzeug dort zu hinterlegen. Zur Gewährleistung der Sicherheit ist der Zugang zu dieser Datenbank auf einen kleinen Kreis berechtigter Personen zu begrenzen. Wenn eine Funktion in einem Steuergerät freigeschaltet werden soll, so wird im IT-Backend anhand der Fahrgestellnummer des entsprechenden Fahrzeugs der im SG gespeicherte Schlüssel ermittelt. Ferner wird der für die Funktionsfreischaltung benötigte Freischaltcode shortfsc d gebildet. Dieser enthält nur die für die Funktionsfreischaltung erforderlichen Informationen. Dazu gehören ein Name oder Index, der die freizuschaltenden Funktion charakterisiert, die Fahrgestellnummer, ein Zähler, welcher die Kontrolle darüber ermöglicht, dass ein Freischaltcode nur einmal in einem Steuergerät installiert werden kann, sowie optional Gültigkeitsbedingungen (siehe [11]) und - bei Bedarf - eine Unterscheidung zwischen Aktivierung und Deaktivierung. Der genannte Zähler wird benötigt, wenn Stornierungen von freigeschalteten Funktionen möglich sein sollen. Damit ein früher verwendeter Freischaltcode nicht erneut zur Freischaltung dienen kann, wird nach einem bekannten Verfahren jeder Funktion ein Zähler zugeordnet, der bei einer Freischaltung dieser Funktion inkrementiert wird. Bei jeder Freischaltung erwartet das Stergerät also einen neuen, erhöhten Wert. Im Steuergerät muss der Zählerstand nichtflüchtig und sicher vor Manipulationen abgelegt sein. Gültigkeitsbedingungen eröffnen die Möglichkeit einer

5 eingeschränkten Lizenzierung, etwa im Bezug auf einen Nutzungszeitraum oder eine Laufleistung. Ist der shortfsc d gebildet, so wird er mit dem Schlüssel verschlüsselt. Das Ergebnis der Verschlüsselung wird verkürzt, z.b. durch XOR-Verknüpfungen oder einen Hashalgorithmus. Das Resultat ist shortfsc c. Sowohl shortfsc d als auch shortfsc c werden in lesbarer Form typischerweise an die Werkstatt gesandt, in der die Funktion freigeschaltet werden soll. Bei Direktkauf durch den Eigentümer oder Halter des Fahrzeugs kann auch dieser der Empfänger der Daten sein. Aufgrund der geringen Länge der Codes gibt es kaum technische Einschränkungen für die Versandart. Sie kann sowohl auf dem elektronischen Wege (z.b. über eine Online- Verbindung) wie auch über Postweg oder Fax geschehen. Im Zusammenhang mit den Prozessen wird darauf später eingegangen. Das folgende Bild 1 zeigt die beschriebene Erzeugung eines Freischaltcodes: Bestellung Funktionsindex, VIN, Gültigkeitsbedingung Zähler,.. IT-Backend Funktionsindex, VIN, Gültigkeitsbedingung, Zähler,.. Verschlüsselung Verkürzung shortfsc d shortfsc c FAX Bestellnummer shortfsc d shortfsc c Bild 1: Freischaltdatenerzeugung im IT-Backend, Verwendung eines FAX zur Übertragung Zur Freischaltung der Funktion am Fahrzeug werden die wichtigen Daten des shortfsc d etwa über eine Tastatur eingegeben. Eine Eingabe der Fahrgestellnummer ist nicht erforderlich, da sie im Fahrzeug vorliegt. Auch der erwartete Zählerwert, der berechtigte Freischaltungen kennzeichnet, ist dem Steuergerät bekannt. Im einfachsten Fall ist nur die Auswahl der Funktion vorzunehmen. Der wesentliche Schritt ist die nachfolgende Eingabe des kurzen Freischaltcodes shortfsc c. Zur Überprüfung der Berechtigung der Freischaltung

6 wird im Steuergerät aus den genannten Eingaben und bekannten Daten zunächst der shortfsc d zusammengestellt und durch Verschlüsselung ein Code shortfsc c_fahrzeug gebildet. Das geschieht auf die gleiche Art und Weise, mit der der Freischaltcode shortfsc d auf Seiten des OEM in dessen Backend gebildet wurde. Dieser wird anschließend mit dem eingebrachten shortfsc c verglichen. Bei Übereinstimmung wird die freizuschaltende Funktion aktiviert. Das nachfolgende Bild 2 zeigt die Funktionsfreischaltung in einem SG: FAX Bestellnummer shortfsc d shortfsc c shortfsc c shortfsc d Funktionsindex, VIN, Gültigkeitsbedingung, Zähler, Verschlüsselung Verkürzung Steuergerät shortfscc = Bild 2: Überprüfung der Freischaltdaten im Steuergerät Freischaltung bei Übereinstimmung Zur praktischen Umsetzung bietet es sich an, die Informationen des shortfsc d, wie den Name der freizuschaltenden Funktion etc. in Form von Klartext, also in intuitiv verständlicher Form darzustellen. Die Eingabe des shortfsc d kann weiter reduziert werden, wenn der Raum der Möglichkeiten von Eingabeparametern nur wenige Elemente umfasst. Im Extremfall kann auf die Eingabe gänzlich verzichtet werden. Im Steuergerät lassen sich dann nämlich alle möglichen shortfsc d bilden. Für jeden wird ein Authentifizierungsversuch durchgeführt. Ist ein Versuch erfolgreich, schaltet das Steuergerät die Funktion frei. Wenn es zum Beispiel 10 verschiedene freischaltbare Funktionen gibt und auf Gültigkeitsbedingungen verzichtet wird, müssen lediglich die 10 zugehörigen shortfsc d berechnet werden. Nach einer erfolgreichen Authentifizierung wird diejenige Funktion freigeschaltet, welche zur erfolgreichen Authentifizierung geführt hat.

7 Es wurde bereits auf die Möglichkeit hingewiesen, Freischaltcodes zu einer gesicherten Stornierung von freigeschalteten Funktionen zu verwenden. Dazu muss lediglich eine binäre Information im Freischaltcode shortfsc d zur Unterscheidung von Freischaltung und Stornierung enthalten sein. Natürlich lässt sich auch eine unabgesicherte Stornierung implementieren, die keinen Freischaltcode benötigt. Unabhängig davon, ob man die Stornierung kryptologisch absichert oder nicht, bietet eine symmetrische Verschlüsselung die Möglichkeit, eine erfolgte Stornierung gegenüber der signierenden Stelle, also dem OEM oder Lizenzgeber nachweisen zu können. Dies geschieht analog zu Funktionsfreischaltungen. Hierzu wird nach der erfolgreichen Stornierung einer Funktion im Steuergerät ein Stornocode erzeugt, in welchem die notwendigen Informationen wie z.b. Name oder Index der freizuschaltenden Funktion, VIN, und ggf. weitere Informationen wie Gültigkeitsbedingung oder Zähler enthalten sind. Aus diesem Freischaltcode (STC d_deaktivierung ) wird durch die Verschlüsselung mit dem im Steuergerät gespeicherten Schlüssel und nachfolgende Komprimierung ein String STC c_deaktievierung generiert. Dieser wird zusammen mit dem STC d_deaktivierung zum IT-Backend des OEM übertragen. Dort wird überprüft, ob die Codes STC d_deaktivierung und STC c_deaktivierung zueinander passen. Bei einer Übereinstimmung ist die Stornierung der entsprechenden Funktion im Fahrzeug mit hoher Sicherheit nachgewiesen. Als Verschlüsselungsverfahren muss ein symmetrisches Chiffrierverfahren verwendet werden: shortfsc c wird aus dem shortfsc d erzeugt, indem shortfsc d verschlüsselt und komprimiert (verkürzt) wird. Eine solche Verkürzung ist eine Einwegfunktion und somit ist die komplette Erzeugung des shortfsc c aus shortfsc d eine Einwegfunktion. Demzufolge ist es nicht möglich, shortfsc d aus shortfsc c zu generieren. Daher lassen sich keine asymmetrische Verfahren wie z.b. RSA [8], [9] anwenden. Die Sicherheit des beschriebenen Verfahrens basiert vor allem darauf, dass ein sicheres symmetrisches Verfahren (z.b. AES) verwendet wird. Darüber hinaus müssen die Schlüssel in den einzelnen Steuergeräten außerhalb des Steuergeräts sowohl schreib- als auch lesegeschützt sein. Grundsätzlich ist es immer möglich, mit einem hohen Material- und Arbeitsaufwand eine geschützte Hardware zu brechen. Um in diesem Fall eine Kettenreaktion zu verhindern, sollte jedes Fahrzeug oder jedes Steuergerät einen eigenen Schlüssel enthalten. Denn, wenn mehrere Fahrzeuge oder Steuergeräte identische Schlüssel verwenden, so genügt ein einmaliges erfolgreiches Auslesen, um alle Steuergeräte zu korrumpieren, welche denselben Schlüssel einsetzen.

8 Um das vorgestellte Verfahren benutzerfreundlich zu gestalten, soll die Länge des shortfsc c entsprechend der Anforderungen auf maximal 10 lesbare Zeichen begrenzt werden. Da bei kurzen Codes prinzipiell die Möglichkeit besteht, durch Ausprobieren einen gültigen Freischaltcode zu erraten (Brute-Force-Attacke), werden die Steuergeräte gegen diese Form des Angriffs geschützt. Das kann durch erzwungene Pausen zwischen Fehlversuchen geschehen (erneute Eingabe erst nach Pause möglich, wobei die Pausenlänge mit der Anzahl der Fehleingaben progressiv wachsen kann) oder dadurch, dass nur eine kleine Anzahl von fehlerhaften Eingaben zugelassen ist. Danach ist ein Einbringen eines Freischaltcodes selbst mit Werkstattmitteln nicht mehr möglich. Geht man davon aus, dass der Freischaltcode dem Steuergerät bekannt ist und lässt maximal 10 fehlerhafte Eingaben zu, bevor man weitere Eingaben unterbindet, so ist bei einem 10-stelligen dezimalen shortfsc c die Wahrscheinlichkeit für einen erfolgreichen Angriff gerade einmal Die Sicherheit gegen diese Form des Angriffs ist bei den genannten Parametern sehr hoch und auch ein auf 4 oder 5 Ziffern verkürzter Freischaltcode erfüllt in der Regel seinen Zweck. Erschwert man die mehrfache Eingabe von fehlerhaften Freischaltcodes durch erzwungene Wartezeiten, so sind zwar prinzipiell beliebig viele Fehlversuche möglich, aber die Attacke wird bei ähnlichen Längen des Freischaltcodes unwirtschaftlich. 4. Resultierende Anforderungen an die Steuergeräte Ein Steuergerät hat im Gegensatz zu einem PC viele Einschränkungen wie z.b. niedrige Rechenleistung oder geringe Speichergröße. Das vorgestellte Verfahren kommt mit seinem geringen Ressourcenbedarf diesen Einschränkungen entgegen. Dennoch müssen die beteiligten Steuergeräte eine Reihe von Anforderungen erfüllen, um eine einwandfreie Funktion der abgesicherten Freischaltung zu gewährleisten: Das Steuergerät muss über einen manipulationsgeschützten (Schreib-/Lese-Schutz) Speicher verfügen. In diesem muss der benötigte symmetrische Schlüssel abgelegt werden. Die für das Verfahren notwendige Software muss gegen Manipulationen geschützt werden. Dafür bietet sich das Verfahren der Flashdatensicherheit an [11]. Das Einbringen eines Freischaltcodes muss, wie bereits beschrieben, kryptographisch geschützt erfolgen.

9 Die eingebrachten Freischaltcodes und die für die Funktionsfreischaltung notwendige Software müssen zyklisch auf ihre Authentizität überprüft werden. Damit können Manipulationen der Software im Steuergerät erkannt werden. Um eine Brute-Force-Attacke zu verhindern, muss das SG über einen Sperrmechanismus verfügen, so dass nach einigen wenigen Fehlversuchen eine weitere Freischaltung verzögert oder verhindert wird. 5. Einsatzmöglichkeiten und exemplarischer Prozess Nachfolgend wollen wir als typischen Einsatzfall den Erwerb und die Installation einer Funktion durch den Eigentümer eines Fahrzeugs näher betrachten. Der Kauf kann etwa über ein Bestellsystem wie ein Webportal erfolgen. Alternativ bietet sich der Erwerb über ein Callcenter oder über den Teiledienst eines KFZ-Händlers an. Bei der Bestellung erweist sich eine Bindung der Freischaltung an die Fahrgestellnummer als vorteilhaft, da sie dem Kunden zugänglich ist. Auf Seiten des Anbieters der Funktion ist es zweckmäßig, die Bestellung zu plausibilisieren. In erster Linie muss die bestellte Funktion in dem Fahrzeug verfügbar sein und darf zum Kaufzeitpunkt noch nicht freigeschaltet sein. Ist zunächst ein Update von Fahrzeugsoftware erforderlich, so ist der Kunde vor Abschluss des Kaufs darauf hinzuweisen. Das Update selbst wird üblicherweise in einer Werkstatt erfolgen. Nach Abschluss der Bestellung kann dem Kunden die Freischaltinformation auf unterschiedlichste Art und Weise übermittelt werden. Dank der geringen Länge und Beschränkung auf druckbare Zeichen, bieten sich verschiedene Wege der Übermittlung an: Darstellung auf dem Monitor des Kunden mit der Möglichkeit einer Abspeicherung und Ausgabe auf dem Drucker, SMS oder MMS, FAX, Mail, fernmündliche Auskunft über ein Callcenter. Die Freischaltinformationen sollten bei Bedarf erneut zur Verfügung gestellt werden.

10 Sobald dem Kunden der Freischaltcode zur Verfügung steht, kann er die Freischaltung selbst vornehmen. Er begibt sich dazu ins Fahrzeug und schaltet die Zündung ein. Aus Gründen der Sicherheit erscheint es ist zweckmäßig, eine Funktionsfreischaltung nicht bei laufendem Motor zu ermöglichen. Es ist naheliegend, auf der Oberfläche am Infotainmentsystem ein Menü zur Funktionsfreischaltung anzubieten. Hat der Kunde es aufgerufen, kann er den Freischaltcode über die Bedienelemente seines Infotainmentsystems eingeben. Die eingegebenen Zeichen erscheinen in lesbarer Form. Sind alle Zeichen eingegeben, erfolgt eine Aufforderung zur Kontrolle und Bestätigung der Zeichenfolge. Erst mit der Bestätigung der Korrektheit wird die Überprüfung des Freischaltcodes gestartet. In diesem Zusammenhang sei darauf hingewiesen, dass die eigentliche Ausführung der Funktionsfreischaltung durchaus auf einem anderen Steuergerät als dem Infotainment erfolgen kann. Aus Gründen der Sicherheit empfiehlt sich die Implementierung der Funktionsfreischaltung auf einer Komponente, die selbst einen Beitrag zur Funktion leistet. Die Freischaltinformation wird also entweder an ein Freischaltmodul innerhalb des Infotainmentsystems gesandt oder an ein andres der Funktion zugeordnetes Steuergerät. Meldungen über eine erfolgreiche oder nicht erfolgreiche Prüfung und Freischaltung gelangen auf umgekehrtem Weg zur Benutzeroberfläche. Nach erfolgreicher Freischaltung steht dem Kunden die Funktion sofort oder beim nächsten Zündungslauf zur Verfügung, sofern nicht Gültigkeitsbedingungen einen späteren Einsatz vorsehen. Bei fehlerhafter Eingabe erhält der Kunde einen entsprechenden Hinweis und eine Aufforderung zur erneuten Eingabe. Wie beschrieben, wird ein systematisches Testen von Freischaltcodes durch geeignete Maßnahmen verhindert. Soll dem Kunden die Rückabwicklung eines Kaufs gewährt werden, so bietet das Verfahren mit symmetrischen Schlüsseln die Möglichkeit des Nachweises einer erfolgten Stornierung. Der Kunde wählt einen Menüpunkt aus, in welchem ihm die Stornierung einer freigeschalteten Funktion angeboten wird. Die Stornierung erfordert keine Eingabe eines Codes. Nach dem geschilderten Verfahren wird ein Stornocode berechnet und angezeigt, den der Kunde als Nachweis an den Verkäufer der Funktion übermittelt. Die Rückerstattung des Kaufbetrags erfolgt nach der Prüfung des Nachweises der Stornierung. Der zur Freischaltung verwendete Freischaltcode kann nicht zur erneuten Freischaltung verwendet

11 werden. Ein erneuter Kauf, etwa durch einen späteren Eigentümer des Fahrzeugs, ist jedoch weiterhin möglich. Kauf, Freischalt- und Stornierungsabläufe wurden aus Sicht des Endkunden dargestellt. Das Verfahren ist grundsätzlich auch für Verkauf und Installation im Handel geeignet und bietet dort vergleichbare Möglichkeiten. 6. Bewertung des Verfahrens, seine Chancen und Risken Das beschriebene Verfahren zur Funktionsfreischaltung ist nicht auf den beschriebenen Einsatzfall beschränkt. Man bedenke, dass auch manuell eingebbare Freischaltcodes auf elektronischem Weg online (direkte Verbindung von Server mit dem Fahrzeug) oder offline (z.b. über Datenträger) in das Fahrzeug gebracht werden können. Gerade bei elektronischer Bereitstellung der Daten am PC oder Mobiltelefon des Kunden kommt auch eine Übertragung über Datenträger oder Bluetooth in Betracht. Der Vorteil solcher Verfahren liegt in der hohen Übertragungsqualität. Die Stärken des Verfahrens treten jedoch zutage, wenn eine manuelle Eingabe klare Vorteile erkennen lässt. Es bietet: Freischaltmöglichkeit, auch wenn kein Internetanschluss beim Kunden oder in der Werkstatt zur Verfügung steht, schnelle Bereitstellung der Freischaltinformation auch ohne Internetanschluss, keine Kosten für einen Datenträger mit Freischaltcodes und Versand des Datenträgers, günstige Installationskosten auch bei Freischaltung durch Werkstattmitarbeiter, Möglichkeit des offline-nachweises einer Stornierung. Der Schwerpunkt der Anwendung könnte der Vertrieb von Lizenzen zur Nutzung von Funktionen in Länder mit gering entwickelter Infrastruktur sein. Das einfache Verfahren der Freischaltung, das an das Eingeben eines gewöhnlichen Radiocodes erinnert, bietet aber auch in anderer Hinsicht Potenzial. Die psychischen Barrieren, die ein Nutzer überwinden muss, um an seinem Fahrzeug Veränderungen vorzunehmen, sind geringer als bei einer Übertragung von Daten mittels eines Datenträgers. Dies ist in erster Linie der Transparenz des Freischaltungsprozesses zu verdanken, der an die Eingabe eines Radiocodes erinnert.

12 Schließlich sind die Kostenvorteile in der Werkstatt zu beachten. Im Gegensatz zum Einbringen von Freischaltinformationen über den Diagnosetester kann die Freischaltung mit kurzen Freischaltcodes auf dem Parkplatz des Händlers ohne Zuhilfenahme von Werkzeugen geschehen. Aus technischer Hinsicht spricht nichts dagegen, parallel andere Freischaltverfahren, etwa auf der Basis eines asymmetrischen Signaturverfahrens zu implementieren. Es ist zu prüfen, welche Vorteile sich daraus für den Vertrieb in Regionen mit gut entwickelter Struktur ergeben. Eine bequeme und kostengünstige Funktionsfreischaltung wird erkauft durch eine erhöhte Komplexität im Fahrzeug und in seiner Produktion. Auf den Schutz vor Auslesen des symmetrischen Schlüssels wurde bereits hingewiesen. Die Erzeugung der symmetrischen Schlüssel ist schnell und einfach zu bewerkstelligen. Die Schlüssel müssen aber zentral abgelegt und fahrzeugbezogen verwaltet werden. Beim Tausch von Steuergeräten im Kundendienst sind die neuen Steuergeräte entsprechend anzulernen. Sollten bereits im Steuergerät symmetrische Schlüssel für andere sicherheitsrelevante Anwendungen abgelegt sein, so bietet sich eine gemeinsame Verwendung an. Es war das Ziel dieses Beitrags, ein Verfahren zur Funktionsfreischaltung vorzustellen, das aus unserer Sicht das Potenzial zu einer sinnvollen Nutzung bietet und das nicht nur in Nischenmärkten. 4. Referenzen [1] Eisenbarth, T., Kasper, T., Moradi, A., Paar, C., Salmasizadeh, M. and Manzuri Shalmani, M. T.: On the Power of Power Analysis in the Real World: A Complete Break of the KeeLoq Code Hopping Scheme. Santa Barbara, CA, USA. Crypto 2008 [2] Car Whisperer, [3] Braess, H. H., Seifert, U.: Handbuch Kraftfahrzeugtechnik. Wiesbaden. Vieweg Verlag 5. Auflage 2007 [4] Online Automagazin Fahrberichte: Audi Modelle bieten besten Diebstahlschutz [5] DE A1 [6] Goß, Stefan: Informationssicherheit in Automobilen, Dissertation Siegen 2009

13 [7] Lemke, K., Paar, C., Wolf, M.: Embedded Security in Cars. Berlin Heidelberg: Springer Verlag 2006 [8] Menezes et. al: Handbook of Applied Cryptography. London New York Washington, D.C. CRC Press 1997 [9] Rivest, R.L., Shamir, A. and Adleman, L.: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM archive Volume 21 Issue 2. February 1978 [10] Daemen, J., Rijmen, V.: The Design of Rijndael. AES: The Advanced Encryption Standard. ISBN [11] Automotive Security Funktionsfreischaltung. Secunet. eischaltung_d.pdf [12] Flashdatensicherheit, Secunet _Backend_Security_D.pdf

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Informationen zum Kopierschutz

Informationen zum Kopierschutz Analyser AutoSPy Informationen zum Kopierschutz Der Analyser AutoSPy verfügt über einen Kopierschutz, der unerlaubtes Erzeugen und Vervielfältigen von Lizenzen verhindert. Dieses Dokument soll Ihnen den

Mehr

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2. 20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.1 Schritt 1: Datensicherung... 2 20.2.2 Schritt 2: Registrierung

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Informationen und Neuigkeiten Nutzung CLIQ Data Center (DCS) mit dem Web Manager

Informationen und Neuigkeiten Nutzung CLIQ Data Center (DCS) mit dem Web Manager Informationen und Neuigkeiten Nutzung CLIQ Data Center (DCS) mit dem Web Manager Bisher erhalten Sie als Nutzer des CLIQ Web Managers viele Dienstleistungen rund um den Web Manager direkt per Secure File

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

BLECHCENTER Plus. Admin. Einstellungen für Programm und Datenbank

BLECHCENTER Plus. Admin. Einstellungen für Programm und Datenbank Einstellungen für Programm und Datenbank IBE Software GmbH; Friedrich-Paffrath-Straße 41; 26389 Wilhelmshaven Fon: 04421-994357; Fax: 04421-994371; www.ibe-software.de; Info@ibe-software.de Vorwort Moderne

Mehr

Schnellstart. RemusLAB. CAEMAX Technologie GmbH. Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de

Schnellstart. RemusLAB. CAEMAX Technologie GmbH. Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de Schnellstart RemusLAB CAEMAX Technologie GmbH Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de D-80992 München Telefax: 089 61 30 49-57 www.caemax.de Inhaltsverzeichnis Installation... 3 Allgemein...3

Mehr

Schnellstartanleitung Phonemanager 3

Schnellstartanleitung Phonemanager 3 Schnellstartanleitung Phonemanager 3 Revision: Dezember 2013 pei tel Communications GmbH Ein Unternehmen der peiker Firmengruppe www.peitel.de Einleitung Diese Schnellstartanleitung soll Ihnen helfen,

Mehr

Mietverlängerungs- Leitfaden

Mietverlängerungs- Leitfaden Mietverlängerungs- Leitfaden Dieser Leitfaden ist nur anwendbar für: CODESOFT 2014 LABELVIEW 2014 LABEL MATRIX 2014 SENTINEL 2014 PRINT MODULE 2014 LABEL ARCHIVE 2014 DOC-SUBRENEW-2014-DE-08/08/14 1 Wie

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 Copyright 2004-2012 CRM Word Connector - Anwenderbeschreibung Copyright 2004-2012, Alle Rechte vorbehalten. 1. Ausgabe

Mehr

Handbuch zum Online-Bestellsystem von ABUS Pfaffenhain

Handbuch zum Online-Bestellsystem von ABUS Pfaffenhain 1 Handbuch zum Online-Bestellsystem von ABUS Pfaffenhain 1 Einführung... 3 1.1 Kompatible Kartenlesegeräte... 3 1.2 Bestellung eines Kartenlesegerätes... 3 2 Registrierung... 5 2.1 Voraussetzungen... 5

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung)

Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung) Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung) Das chiptan-verfahren macht Online-Banking noch sicherer. Anstelle Ihrer Papier-TAN-Liste verwenden Sie einen TAN-Generator und

Mehr

ANWEISUNGEN FÜR DRM-AKTIVIERUNGSCODE WIP NAV PLUS / CONNECT NAV PLUS (RT6)

ANWEISUNGEN FÜR DRM-AKTIVIERUNGSCODE WIP NAV PLUS / CONNECT NAV PLUS (RT6) (RT6) 1 0. Voraussetzungen 1. Ihr Fahrzeug ist werksseitig mit dem Navigationssystem WIP nav plus / Connect nav plus ausgestattet. Für Karten-Updates muss mindestens Software-Version* 2.20 installiert

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Hardware/Betriebssystem Ihres Rechners ändern 2013-09 Gültig ab Service Pack 7 Stand 2013-09. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Windows Live Mail senden & abholen

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Windows Live Mail senden & abholen Stellen Sie zunächst sicher, dass Sie alle Daten Ihres Providers zur Hand haben, also Mail-Adresse, Nutzername, Kennwort und die Übertragungsverfahren für den Versand und Empfang von E-Mail. All diese

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Bedienungsanleitung. für den Sage Aktivierungsassistenten

Bedienungsanleitung. für den Sage Aktivierungsassistenten Bedienungsanleitung für den Sage Aktivierungsassistenten Sage Schweiz AG Infoline: 0848 868 848 Telefax: 058 944 18 18 info@sageschweiz.ch www.sageschweiz.ch Bedienungsanleitung für den Sage Aktivierungsassistenten

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden.

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden. Für die Installation der KEMPER Dendrit CAD Version benötigen Sie folgende Systemvoraussetzungen: - Microsoft Windows XP oder höher - PC mit 1 GHZ (Systemtakt) oder höher - Arbeitsspeicher 1024 MB RAM

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Lizenzvereinbarung und Bereich: B Lizenzierung (Freischaltung) Abschnitt: 60

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Lizenzvereinbarung und Bereich: B Lizenzierung (Freischaltung) Abschnitt: 60 Lizenzvereinbarung WICHTIG! Die beigefügte(n) CD(s) und das Handbuch erhalten Sie unter der Voraussetzung, dass Sie unsere Software-Lizenz-Bedingungen anerkennen. Wenn Sie diese Bedingungen nicht anerkennen

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

ELMA5-Verfahren. Benutzerleitfaden zur Massendatenschnittstelle des BZSt

ELMA5-Verfahren. Benutzerleitfaden zur Massendatenschnittstelle des BZSt ELMA5-Verfahren Benutzerleitfaden zur Massendatenschnittstelle des BZSt Stand: 08.03.2013 Seite 1 von 12 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen... 3 3 Dienste zur Teilnahme am ELMA5-Verfahren

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung.

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Anlage 4 FTAM- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Folgende Legitimations-

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

IBEDongle. Lizenzverwaltung für IBE-Programme

IBEDongle. Lizenzverwaltung für IBE-Programme Lizenzverwaltung für IBE-Programme IBE Software GmbH; Friedrich-Paffrath-Straße 41; 26389 Wilhelmshaven Fon: 04421-994357; Fax: 04421-994371; www.ibe-software.de; Info@ibe-software.de Vorwort IBE Software

Mehr

Quick Start Faxolution for Windows

Quick Start Faxolution for Windows Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Synchronisation mit PIA Sync

Synchronisation mit PIA Sync Inhaltsverzeichnis Zusammenfassung... Seite 2 Vorraussetzungen... Seite 2 PIA Sync Download... Seite 2 PIA Sync Installation... Seite 3 PIA Sync Konfiguration... Seite 3 Basiseinstellungen... Seite 4 Synchronisationseinstellungen...

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

BillSAFE Modul für PrestaShop

BillSAFE Modul für PrestaShop BillSAFE Modul für PrestaShop Herzlich willkommen, Sie haben sich für BillSAFE, den beliebtesten Rechnungskauf-Anbieter bei Deutschlands Online-Shoppern entschieden. (TNS Emnid Studie 01/2011) Stand: 06.

Mehr

Installationsanleitung GAEB-Konverter 9

Installationsanleitung GAEB-Konverter 9 Installationsanleitung GAEB-Konverter 9 1 2 1. Systemvoraussetzungen Die Systemvoraussetzungen sind stark abhängig von der Größe und der Anzahl der gleichzeitig zu verarbeitenden Dateien. Allgemein kann

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Bedienungsanleitung. Diagnosegerät: BS-100. Technische Daten: Lieferumfang: Hersteller:

Bedienungsanleitung. Diagnosegerät: BS-100. Technische Daten: Lieferumfang: Hersteller: Technische Daten: Stromversorgung: 12V-Fahrzeug-Bordnetz OBD2 oder OBD1 PC Anschluss: USB 1.1 oder 2.0 Schnittstelle Anzeige: Beleuchtetes Grafik Display Abmessung: 170 mm x 110 mm Gewicht Netto: 100 g

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

BFW-i für Hausverwaltungen

BFW-i für Hausverwaltungen BFW-i für Hausverwaltungen Bedienung Wir haben versucht, die Bedienung für unsere Kunden so einfach wie möglich zu gestalten. Nach erfolgreicher Anmeldung werden alle von Ihnen verwalteten Liegenschaften

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Aktivierung und Update. Entry CE Client

Aktivierung und Update. Entry CE Client Aktivierung und Update Entry CE Client 1. Lizenzierung über den Aktivierungs-Dialog Die Client-Software wird zunächst immer als Testversion installiert, sofern noch keine Client-Software installiert wurde

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Zusatzbetriebsanleitung. Freude am Fahren MY BMW REMOTE ANDROID. ZUSATZBETRIEBSANLEITUNG.

Zusatzbetriebsanleitung. Freude am Fahren MY BMW REMOTE ANDROID. ZUSATZBETRIEBSANLEITUNG. Zusatzbetriebsanleitung Freude am Fahren MY BMW REMOTE ANDROID. ZUSATZBETRIEBSANLEITUNG. My BMW Remote Android Zu dieser Betriebsanleitung In dieser Betriebsanleitung sind alle My BMW Remote App Funktionen

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Elektronische Ausweise. Fälschungssicherheit von elektronischen Ausweisen. Ausweistypen ohne Verschlüsselung

Elektronische Ausweise. Fälschungssicherheit von elektronischen Ausweisen. Ausweistypen ohne Verschlüsselung Fälschungssicherheit von elektronischen Ausweisen Über die Jahre hinweg sind sehr unterschiedliche Typen von elektronischen Ausweisen entstanden. Die heute verbreiteten, berührungsfeien Kartentypen können

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Redundantes Speichern

Redundantes Speichern Redundantes Speichern Höchste Verfügbarkeit und größtmögliche Datensicherheit durch paralleles Speichern in EBÜS Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet Terminaldienstelizenzierung (Engl. Originaltitel: Terminal Services Licensing) Dieser Abschnitt enthält Informationen zu folgenden Themen: Aufgaben der Terminaldienstelizenzierung Kommunikation der Terminaldienstelizenzierung

Mehr

HANDBUCH JTL-WAWI. sumonet.de

HANDBUCH JTL-WAWI. sumonet.de HANDBUCH JTL-WAWI JTL-CONNECTOR.SUMONET.DE - HAND- BUCH Inhalt Die JTL-Connector.SumoNet.de Schnittstelle bietet die Möglichkeit, mit wenigen Klicks die Artikeldaten der JTL-Wawi in das SumoNet zu übertragen

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr