Sicherheits-Engineering am Beispiel von drahtlos angebundenen Sensor/Aktor-Systemen in der Automatisierungstechnik

Größe: px
Ab Seite anzeigen:

Download "Sicherheits-Engineering am Beispiel von drahtlos angebundenen Sensor/Aktor-Systemen in der Automatisierungstechnik"

Transkript

1 Sicherheits-Engineering am Beispiel von drahtlos angebundenen Sensor/Aktor-Systemen in der Automatisierungstechnik Dipl.-Inf. Steffen Peter, IHP GmbH, Frankfurt (Oder) M.Sc. Frank Vater, IHP GmbH, Frankfurt (Oder) Prof. Dr. Peter Langendörfer, IHP GmbH, Frankfurt (Oder) Security Engineering of Wireless Sensor and Actuator Networks in Automation Technology Wireless communication and smart sensors and actuators pose means to sustainably improve automation technology. Unfortunately they also cause an abundance of new challenges regarding security and safety of the system. After introducing the security concepts, this paper discusses an engineering methodology to cope with security requirements in context of industrial automation. A practical example in a waterworks scenario demonstrates how to apply the approach in real world. The proposed development flow promises an reliable objective engineering of proper system solutions. Key concepts of the flow are a holistic goal description and an iterative composition algorithm that inherently applies and extends existing knowledge. Security Engineering Wireless Automation Systems 1. Motivation Im RealFlex-Projekt[1] untersuchen wir den Einsatz von drahtlosen Sensornetzen für Anwendungen in der Prozess- und Fertigungsautomatisierung. Die verschiedenen Anwendungsbereiche unterscheiden sich insbesondere hinsichtlich der Reichweiten und Echtzeitanforderungen Des weiteren spielen Sicherheitsanforderungen und entsprechend notwendige Sicherheitsmechanismen eine große Rolle. In unserem Projekt ist eine Lösung für Systemarchitektur, Funk, Sicherheit und Management für die Automatisierungstechnik zu entwickeln. Der Begriff der Automatisierungstechnik bezieht sich sowohl auf die Prozess- als auch auf die Fertigungsautomatisierung. Beide Zweige unterscheiden sich allerdings erheblich in ihren Anforderungen. Große Unterschiede gibt es zum Beispiel bezüglich der zu überbrückenden Entfernung, der Anzahl der Knoten oder der maximalen Latenzzeit. Gleiches gilt für die Sicherheitsanforderungen: Eine gegebenenfalls notwendige Verschlüsselung der Steuerungssignale einer Maschinenanlage wird andere Anforderungen haben als eine Parameterüberwachung in einem weitläufigen Industrieprozess. Allerdings ist auch innerhalb der beiden Zweige der Automatisierungstechnik eine große Differenzierung der Sicherheitsanforderungen

2 festzustellen. Daher ist die Antwort auf die Sicherheitsproblematik auch nicht das triviale Anschalten einer magischen Sicherheitsschicht. Vielmehr muss Sicherheit, wie alle anderen Parameter auch, meist passend für jede einzelne Anlage entwickelt werden, damit eine möglichst effiziente Kosten-Nutzen-Beziehung entsteht. In diesem Papier diskutieren wir zunächst einige grundlegende Begrifflichkeiten bevor ein ingenieurstechnischer Ansatz vorgestellt wird, der ein Vorgehen für eine effiziente Integration von Sicherheit für drahtlose Anlagen beschreibt. Ein Beispiel einer Prozessautomatisierungsanlage soll unser Vorgehen veranschaulichen. 2. Beispielszenario - Wasserwerk Ein beispielhaftes Szenario mit dem wir uns in unserem Projekt beschäftigen, ist die Integration von drahtloser Sensorik in einer Anlage eines Wasserwerks. Derzeit sind alle Sensoren, welche zum Beispiel den Pegel der Brunnen, den Druck der Leitungen und Durchflussgeschwindigkeiten erfassen, mit Kabeln großflächig vernetzt. In einer Standardarchitektur sind die dezentralen Sensoren mit einer lokalen SPS verbunden, welche wiederum mittels Profibus[2] an eine Zentrale angeschlossen ist. Bild 1: Schema potentieller Bedrohungspunkte eines Wasserwerks mit drahtlos angebundenen Komponenten Bild 1 zeigt die generelle Struktur dieses Beispiels. Es zeigt neben den geplanten drahtlosen Verbindungen die potentiellen Angriffspunkte des Beispielszenarios. Mit einer drahtlosen Anbindung können Sensoren über eine große Fläche, ohne zusätzliche Verkabelung, verteilt werden. Über diese neuen drahtlosen Verbindungen können nun sensible Daten oder wichtige Kommandos gehen. Daher ergeben sich folgende Anforderungen an die neue Funkstrecke: - Vertraulichkeit von sensitiven Daten, - Authentizität der Kommunikationspartner und - Zugriffskontrolle der neuen Zugangspunkte.

3 Darüber hinaus existieren die Sicherheitsprobleme der vorhandenen, verdrahteten Infrastruktur: Die interne Angriffe oder Falschbenutzung (Misuse), sowie die Sicherheitsprobleme an der Schnittstelle zu der Außenwelt. Die Schnittstelle zur Außenwelt ist typischerweise die Anbindung zum Internet. In der, von uns betrachteten, Anlage gibt es keine Differenzierung der Zugangsrechte. Das bedeutet, wer Zugang zum Netzwerk hat, der hat auch alle Rechte. Misuse wird hier vor allem durch strikte Verhaltensregeln vorgebeugt. Der Zugang zu öffentlichen Netzen kann durch strikte Firewalls gesichert werden. In unserer Beispielanlage wurde dieser Zugang derweil allerdings komplett unterbunden, da die Implikationen einer Sicherheitslücke, die man generell nicht ausschließen kann, zu groß wären. Daraus ist schon erkennbar, dass die Anforderungen an neue Komponenten sehr hoch sind. Wenn man ein drahtloses, großflächiges Sensornetzwerk integrieren möchte, ist eine hermetische Abschottung nicht mehr möglich. 3. Schutzziele Als Zusammenfassung sollen an dieser Stelle die wichtigsten Schutzziele aufgeführt werden. Ausführlicher sind die Sicherheitsanforderungen in [6] beschrieben. Vertraulichkeit ist hergestellt, wenn sichergestellt ist, dass Informationen nur von berechtigten Personen oder Systemen eingesehen bzw. genutzt werden können. Integrität ist hergestellt, wenn sichergestellt ist, dass die empfangenen Daten akkurat und unmodifiziert die Daten sind die der originale Sender bereitgestellt hat. Verfügbarkeit ist hergestellt, wenn sichergestellt ist, dass Daten und Dienste stets im notwendigen Umfang verfügbar sind. Authentifikation betrifft die eindeutige Identifikation einer anderen Kommunikationseinheit. Autorisation ist die Überprüfung, ob die betreffende Kommunikationseinheit die Rechte hat, die für die Durchführung einer Aktion notwenig sind. Accountability stellt sicher, dass alle Aktionen mit den dafür verantwortlichen Kommunikationseinheiten aufgezeichnet werden können Non-Repudiation ist die Nichtabstreitbarkeit einer Aktion durch eine Kommunikationseinheit. Für jede aufgeführte Sicherheitsanforderungen sind bereits einzelne und eigenständige Lösungen entwickelt worden. Tabelle 1 listet solche Standardlösungen auf. Allerdings bedeutet die Aussage, dass ein Mechanismus ein Ziel erreicht, nicht, dass er es unter allen Umständen tut. Die meisten Ansätze haben Annahmen, die erfüllt sein müssen, damit das Verfahren funktioniert. Das kann zum Beispiel vom Kommunikationskanal oder den Kommunikationspartner abhängen. Es ist etwa bekannt, dass Verschlüsselung eine Vertraulichkeit über unsichere Kanäle schafft. Dieser Mechanismus schafft aber kein Vertrauen auf den Knoten an sich. Das Problem wird sichtbar. wenn man über Sensoren spricht, die theoretisch für jedem zugänglich sind [2].

4 Tabelle 1: Sicherheitsziele und typische Gegenmaßnahmen Sicherheitsziel Vertraulichkeit Verfügbarkeit Autorisation Autentifikation Integrität Accountability Non-Repudiation Mechanismen Verschlüsselung Redundanz, Filterung Passwörter, Identifikationen Signaturen Prüfsummen, Sichere Hashes Audit, Logging Signatures, Logging Viele diese Lösungen aus Tabelle 1 zielen darüber hinaus vorrangig auf PC- oder Serversysteme ab. Zum Beispiel benötigt eine Signatur, als Mechanismus zum Sicherstellen der Authentizität, asymmetrische Kryptographie. Dieses Verfahren benötigt lange Schlüssel, die zu hohen Verarbeitungszeiten führen. Solch eine Operation kann man bei einem Code-Update oder einen Handshake am Anfang der Kommunikation ausführen. Dieser Vorgang ist jedoch für zeitkritische Prozessdaten ungeeignet, da diese in Sekundenbruchteilen verarbeitet und übermittelt werden müssen. Es muss also das Ziel sein Mechanismen zu finden, die auch auf den relativ leichtgewichtigen Sensorgeräten ausführbar sind ohne die Zeitanforderungen zu verletzen. Entsprechend ist, neben den eigentlichen Schutzbedürfnissen, auch die Umgebung und die eingesetzte Infrastruktur maßgebend für die zu findende Lösung. 4. Lösungsansätze Durch die Ersetzung von drahtgebundener Kommunikation mit drahtloser Kommunikation, nicht nur im Kontext der Automatisierungstechnik, entstehen eine Reihe von neuen Bedrohungsszenarien. An erster Stelle ist offen zugänglicher Radio-Kanal zu nennen. Jeder in Radioreichweite kann übermittelte Nachrichtenpakete abhören. Ebenso kann jeder in dieser Reichweite auch Nachrichten kreieren oder modifizieren und sie an das System senden. Dadurch werden die Sicherheitsbedürfnisse wie Vertraulichkeit, Integrität oder Authentifikation als Systemanforderung sichtbar. Es ist allerdings falsch, anzunehmen, dass diese Schutzziele bei drahtgebundenen Lösungen nicht existieren. Es ist vielmehr so, dass diese Schutzbedürfnisse lediglich durch physikalische beziehungsweise administrative Zugangsbeschränkungen gelöst werden. Ein solcher Ansatz ist vor allem mit Hinblick auf Social Engineering Attacken höchst bedenklich. Auch macht solch ein undifferenziertes Zugangsschema viele Managementfunktionalitäten, wie zum Beispiel sicherheitskritische Parametrierung, unmöglich. Daher bietet es sich an, die komplette Struktur eines Automatisierungsnetzwerkes zu hinterfragen. Gerade die Heterogenität moderner Automatisierungsanwendungen stellt eine besondere Herausforderung an eine einheitliche Sicherheitsarchitektur dar. Daher wäre es sicherlich ideal, die existierenden heterogenen Feldbussysteme mit ihren Untersystemen mit einheitlichen Sicherheitsschichten beziehungsweise Sicherheitsprotokollen zu adaptieren. Wenn zum Beispiel die Daten für Sensoren auf die selbe Art behandelt werden würden, wie die Daten für Gateways und andere Kontrolleinheiten, könnten leicht homogene Sicherheitsprotokolle und Zugriffsrechte

5 integriert werden. Ein solcher Ansatz ist sicherlich für heutige Systeme nicht geeignet, da dies einen umfangreichen Austausch oder Aufrüstung von existierenden Geräten im Netzwerk erfordern würde. Mit Hinblick auf Entwicklungen wie 6LoWPan [7] ergäbe allerdings sich die Chance, das in naher Zukunft zu realisieren. Da es unser Ziel ist eine existierende Infrastruktur zu erweitern, die nicht im größeren Rahmen änderbar ist, kann man schließen, dass die neuen Bestandteile des Systems die existierenden Komponenten nicht beeinflussen dürfen. 4.1 Engineerte Sicherheitslösung Für die Integration von neuartigen Systemen und Komponenten in eine existierende Infrastruktur muss also das mindeste Ziel sein, dass neue Systeme, wie eben die drahtlosen Subsysteme oder der Fernzugriff auf die Anlage, die Sicherheit des Gesamtsystems nicht herabsetzen. Es müssen also die Schutzziele mit einer zu dem existierenden Gesamtsystem äquivalenten Qualität erreicht werden. Hier kommt allerdings wieder das Problem zu tragen, dass viele Sicherheitsziele bisher nicht explizit adressiert wurden sondern nur implizit durch Abschottung gelöst wurden Definition der Anforderungen Der erste Schritt sind also die Anforderungen zu definieren. Hierbei ist es interessant, dass bei Befragungen von Anlagenbetreibern, die Sicherheitsanforderungen oft binär sind: Entweder wird gar keine Sicherheit benötigt, oder aber alle Sicherheitsziele in höchster Stufe. Ein weiteres Problem, dass den vorherigen Punkt etwas begründet, ist, dass Informationssicherheit oft nur mit Verschlüsselung assoziiert wird, was wie bereits in diesem Papier beschrieben, nicht der Realität entspricht. So ist es notwendig, das große Problem Informationssicherheit auf einzelne Benutzerfälle für das jeweilige Szenario aufzuteilen. In der Informationstechnologie ist der Endpunkt dieser Verfeinerung eine Datenflussanalyse. In einer Datenflussanalyse wird bestimmt, welche Daten von welchen Entitäten generiert oder verarbeitet werden und wie sie zwischen den Entitäten kommuniziert werden. Diese feingranulare Aufsplittung ist schließlich die Basis für die Benennung der Sicherheitsziele. Diese Identifikation fällt auf dieser Ebene einfacher, da die Systemkomplexität ausgeblendet werden kann. Ein Übertragen von der Außentemperatur ist dann eben nur das Übertragen von der Außentemperatur, welche nicht geschützt werden muss, da sie ohnehin von jedem bestimmbar ist. Die Präsenz und Stärke der einzelnen Schutzziele kann durch Abgleich mit den Definitionen, die in Kapitel 3 gegeben wurden, recht direkt bestimmt werden. Hierbei ist darauf zu achten. dass an dieser Stelle die Weiterverarbeitung der Daten nicht berücksichtigt wird. Zunächst müssen alle Anwendungsfälle isoliert von einander analysiert werden. Das Ergebnis dieser Analyse geht in die erweiterte Datenflussanalyse ein. Wir kennen nun den Gesamtfluss des Systems und wir kennen die Anforderungen für jeden einzelnen Teilschritt. Daraus können nun systemweite Abhängigkeiten und Kausalitäten abgeleitet werden. Soll zum Beispiel die Umgebungstemperatur von einem Sensor gelesen und drahtlos an das System übermittelt werden, so ist dieser Prozess, isoliert betrachtet, nicht sicherheitsrelevant. Man benötigt keine Verschlüsselung, keine Integrität oder sonstige Sicherheitsfunktionen. Werden

6 allerdings diese Werte für sicherheitskritische Einstellungen verwendet, wie zum Beispiel eine Lüftersteuerung, so ergeben sich auch erhöhte Sicherheitsanforderungen an diesen Temperaturleseprozess. Ist die Integrität für das Lesen der Temperatur nicht gewährleistet, so ist auch der Einstellungsprozess nicht mehr integer. Sicherheitseigenschaften werden also transitiv durch den Datenfluss bestimmt und können somit systematisch bestimmt werden. Auf Basis dieser Annahme können die Sicherheitseigenschaften für alle atomaren Prozessschritte des Systems sukzessive bestimmt werden Auswahl und Integration des Schutzmaßnahmen Nachdem nun alle Prozessschritte mit ihren Anforderungen definiert wurden, gilt es entsprechende Schutzmaßnahmen auszuwählen und zu integrieren. Tabelle 1 hat schon eine Auswahl an kategorischen Schutzmaßnahmen gegeben. Im einfachsten Fall könnte man für jedes Schutzziel eine beliebige erfüllende Gegenmaßnahme wählen, implementieren und man hätte ein sicheres System. Natürlich hat dieser triviale Ansatz zur Folge, dass das resultierende System nicht effizient ist. Eine optimierte Entwicklung für jedes neue System wäre auf der anderen Seite sehr effizient zur Laufzeit, hätte aber untragbare Entwicklungsaufwände Die Mechanismen zur Umsetzung der Sicherheitsziele sind prinzipiell schon von Mathematikern und IT-Sicherheitsforschern gegeben. Es gilt die passenden herauszufiltern und für den Einsatzzweck anzupassen. Dabei gehen wir davon aus, dass sich bestimmte Probleme wiederholen. Daher schlagen wir eine Bibliothek mit Lösungen für bestimmte Sicherheitspattern vor. Diese Sicherheitspattern entsprechen prinzipiell den Sicherheitsarchitekturpattern wie sie in [3] beschrieben wurden. Sie beschreiben das zu lösende Problem, die Sicherheitsarchitektur, Abhängigkeiten, Implementierungsparameter und eine generelle Diskussion der Vorund Nachteile der Lösung. Auf Basis dieser Daten können Entwickler ihr System, analog zu einem Baukasten, zusammenbauen. Die klare Struktur der Anforderungsdefinition kann hier direkt auf eine Menge von Lösungen zeigen, um so schnell und zielgerichtet Lösungen zu finden. Es ist anvisiert diesen Prozess, der bisher noch mechanisch von einem Entwickler auszuführen ist, zu automatisieren. Aktuell werden aber noch Motivation und die Diskussion die Teil jedes Pattern ist, benötigt um Entscheidungen zu treffen. Da die Pattern in einer Bibliothek gespeichert werden, so ist auch die Wiederverwendung gewährleistet. Gibt es für einen bestimmten Fall keine passende Lösung, so muss sie zwar von Experten entwickelt werden, ist aber danach kategorisiert Exemplarisches Sicherheitspattern Als ein Beispiel für ein Pattern soll an dieser Stelle das Szenario eines Messwertes, der von einem Sensor drahtlos übertragen werden soll, aufgegriffen werden. Angenommen es wird eine hohe Integrität und Vertraulichkeit benötigt. Das System ist leichtgewichtig und die zu sendenden Daten sind klein. Es sei weiterhin angenommen dass schon ein Funkmodul enthalten ist, das eine AES (Advanced Encryption Standard) Verschlüsselung unterstützt. Eine Standard-AES- Verschlüsselung wäre eine schnelle Lösung für die Vertraulichkeitsanforderung,

7 würde allerdings die Datenpakete stark vergrößern. Der Ansatz ist nun, den Blockcipher AES in einen Streamcipher umzuwandeln. Dazu wird von einem Basisschlüssel ausgehend das Ergebnis der Verschlüsselung immer weiter verschlüsselt. Der resultierende Strom ist deterministisch, aber pseudo-zufällig und kann somit für Verschlüsselungen genutzt werden. Dieses Verfahren entspricht dem AES OFB (Output Feedback) Ansatz und ist eingehend bekannt und erforscht und somit als sicher anzunehmen [4]. Es erlaubt das Verschlüsseln von kleinen Datenpaketen, da jedes AES-Wort für mehrere Datenpakete genutzt werden kann. Sender Empfänger Daten 27 XOR XOR = AES AES Nach jedem Packet weiterdrehen Schlüssel = Anfangsposition des Rades Bild 2: Einsatz von AES OFB für leichtgewichtige Verschlüsselung Nach jedem Packet weiterdrehen Der Verschlüsselungstext hängt von dem Basisschlüssel und dem Zeitpunkt im Datenstrom ab. Entsprechend Bild 2 müssen beide Räder genau die gleiche Position haben. Das bedeutet, wenn man zusätzlich eine Checksumme in das Paket integriert, ist es keiner dritten Person möglich ein Paket zu fälschen. Dadurch wird die Integrität und somit auch Authentizität des Paketes bewiesen. Da AES in vielen Systemen schon vorhanden ist, oder zumindest leicht effizient implementiert werden kann, ist auch der Overhead gering. In der Pattern-Datenbank wird dieses Beispiel als Lösung für diese drei kombinierten Anforderungen (Integrität, Authentizität, Vertraulichkeit) geführt, und wäre leicht wieder benutzbar. 5. Sicherheits-Engineering am Beispiel Wasserwerk In diesem Abschnitt soll nun beschrieben werden wie mittels unseres Ansatzes eine Sicherheitslösung für das Wasserwerk gefunden werden konnte. Grundsätzlich ist das Wasserwerk ein einfacher Regelkreis, der Pumpen auf Basis gemessener Werte steuert. Aus diesem Szenario kann man zwei Unter-Benutzerfälle ableiten: - Messen und senden der Werte zu einer Kontrollstation (Uplink). - Senden der Kontrollworte an die Pumpen (Downlink) Für diese beiden Fälle können, entsprechend dem Vorgehen das in Abschnitt 4.1 beschrieben wurde, nun Schutzziele definiert werden. Für den Uplink werden

8 drahtlose die Messdaten gesendet, die die Basis für die Einstellungen sind. Initial haben wir hier keine Sicherheitsanforderungen. Der Downlink im Gegensatz darf benötigt hohe Integrität und Authentizität. Entsprechend des Transitionsansatzes gelten die Sicherheitsanforderungen für den Downlink auch für alle Daten, aus denen der Downlink generiert wird. Da der Uplink die Ausgangsdaten liefert, muss also auch der Uplink hohe Integrität und Authentizität bieten. Die Daten müssen im Übrigen nicht unbedingt verschlüsselt werden, aber sie dürfen keinesfalls manipuliert werden. Latenzzeiten und Paketgröße sind in diesem Fall keine harten Anforderungen. Die eingesetzten Algorithmen sollten allerdings möglichst geringe Hardwareanforderungen (RAM, ROM, CPU) haben. Nach der Klassifikation der Eingangsdaten, können wir mit dem Auswahlprozess starten. Dazu durchsuchen wir unsere Bibliothek nach Ansätzen die hohe Integrität und Authentizität. Wir finden zwar kein Ansatz der genau unseren Anforderungen entspricht, aber die Bibliothek enthält den AES-Ansatz, der zusätzlich Vertraulichkeit enthält. In diesem Fall ist Verschlüsselung nicht notwendig, aber auch nicht schädlich. Da die Verschlüsselung auch keinen Berechnungsoverhead mitbringt, kann der Ansatz ohne Modifikation übernommen werden. Anderenfalls müsste ein angepasster Algorithmus entwickelt werden. Der beschriebene AES-Ansatz kann zur Erfüllung der Anforderungen sowohl für Uplink als auch für Downlink verwendet werden, was eine effiziente Implementierung ermöglicht. Durch eine strikte Entkopplung des drahtlosen Systems von dem Feldbus, was durch eine entsprechende Implementierung auf dem Umsetzer (Mapping Controller) von Feldbus auf drahtloses System geschieht, kann auch sichergestellt werden, dass das drahtlose System nie direkt auf den Feldbus Zugriff hat. Diese Annahme ist allerdings selbstverständlich für ein solches System und wurde daher in diesem Artikel nicht weiter diskutiert. 6. Schlussfolgerungen Das Beispiel in Sektion 5 hat dargestellt wie Sicherheit in der Automatisierungstechnik engineert werden kann. Dass das Finden dieser Lösung dabei geradezu trivial erscheint ist das Resultat des vorgestellten Engineering-Prozesses. Der Prozess stellt dabei sicher, dass neue Komponenten in einem Automatisierungssystem das existierende System nicht negativ beeinflussen können. Durch diese Transparenz müssen lediglich noch die neuen Systembestandteile gesichert werden. Das geschieht durch einen vierstufigen Prozess der in Sektion Vorgestellt wurde: 1. Verfeinern der Anwendungsfälle bis zur atomaren Ebene und definieren von Abhängigkeiten 2. Definition der Sicherheitsanforderungen für jeden einzelnen atomaren Anwendungsfall 3. Transitives Expandieren der atomaren Anforderungen über die in 1. definierten Abhängigkeiten 4. Suche nach Lösungen für die aufgelösten Anforderungen in einer Pattern- Bibliothek

9 Mit diesem Ansatz können selbst komplexe Prozesse in beherrschbare Teile heruntergebrochen werden. Die Nutzung der Pattern-Bibliothek unterstützt die Wiederverwendung. Durch diesen deterministischen Prozess wird Sicherheitsengineering objektiv und beherrschbar und hilft auch, die im realflex- Projekt entwickelte drahtlose Datenübertragung im Industrieumfeld zuverlässig und sicher zu gestalten. 7. Referenzen [1] RealFlex Consortium. RealFlex: integration of reliable Wireless communication systems within sensor/actuator Networking in automation systems, [2] D. Westhoff, J. Girao, and A. Sarma. Security solutions for wireless sensor networks. NEC Journal of Advanced Technology, 59(2), June [3] J. Yoder and J. Barcalow. Architectural patterns for enabling application security. In Fourth Conf. Pattern Languages of Programming (PLoP), [4] Johannes Buchmann "Einführung in die Kryptografie" Taschenbuch: 274 Seiten Verlag: Springer, Berlin; Auflage: 2., erw. Aufl. (Dez. 2001) ISBN-10: , ISBN-13: [5] Profinet Nutzerorganisation e.v.: PROFINET Technologie und Anwendung Systembschreibung, 2006 [6] N. Daswani, C. Kern, and A. Kesavan. Foundations of Security:What Every Programmer Needs to Know. Apress, Berkely, CA, USA, 2007 [7] Internet Engineering Task Force, IPv6 over Low power WPAN (6lowpan),

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze

Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze anlässlich des 1. SELMA-Workshops Übertragung von Energiemessdaten über offene Kommunikationssysteme am 5./6. Juni 2002 bei

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

Sind Sensornetze abhörsicher?

Sind Sensornetze abhörsicher? Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Hauptseminar Technische Informationssysteme Sind Sensornetze abhörsicher? Matthias Berthold 09.01.2012

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Helmut Reiser, LRZ, WS 08/09 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ausgangsbasis Webservice bei E-RECHNUNG.GV.AT SERWS Ziele

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

10. WCI-Konferenz in Berlin

10. WCI-Konferenz in Berlin 10 WCI-Konferenz in Berlin Ende-zu-Ende-Sicherheit bei Long Term Evolution (LTE) Foliennr: 1 Prof- Dr-Ing Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://wwwdecoitde E-Mail:

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich

Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich Andreas Armbrecht Siemens AG Darmstadt, 01. 02. Dezember 2009 Business Unit Rail Automation Systeme der Eisenbahnautomatisierung

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Selbstorganisierende und sichere Funkschließanlagen

Selbstorganisierende und sichere Funkschließanlagen Selbstorganisierende und sichere Funkschließanlagen Ein Kooperationsprojekt von Fraunhofer ESK und der Uhlmann & Zacher GmbH Dipl.-Inform. Markus Augel Dipl.-Ing. Josef Jiru Selbstorganisierende Funkschließanlagen

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherheit im WLAN Sicherheit - Ziele Integrität (integrity) Es kommt das an, was abgesendet wurde. Vertraulichkeit (privacy) Es können nur berechtigte

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Informationssicherheit in der Automation ein Überblick

Informationssicherheit in der Automation ein Überblick Informationssicherheit in der Automation ein Überblick Martin Naedele ABB Corporate Research 2005 ABB CH-RD/MN - 1 Überblick Motivation Was ist Informationssicherheit? Warum ist das Thema relevant für

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

e-government und IT-Sicherheit

e-government und IT-Sicherheit e-government und IT-Sicherheit Dipl.-Inform. Frank Losemann losemann@actisis.com Institut f. Telematik, Trier und Actisis GmbH 1 Vortragsüberblick Anforderungen an...it-sicherheit durch e-government...it-entwicklung

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Test einer Bluetooth-Funkstrecke für die Prozessautomatisierung

Test einer Bluetooth-Funkstrecke für die Prozessautomatisierung Test einer Bluetooth-Funkstrecke für die Prozessautomatisierung Jana Krimmling, Matthias Mahlig, Steffen Peter IHP Im Technologiepark 25 15236 Frankfurt (Oder) Germany Gliederung Motivation Eingesetzte

Mehr

Praxisbuch ISO/IEC 27001

Praxisbuch ISO/IEC 27001 Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in 1 2 DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in der Car-2-X Kommunikation. Hinweis: Die Übersicht ist nicht vollständig. Sie kann feiner untergliedert bzw. erweitert

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

Testdaten aus der Ferne --- man Daten von unzugänglichen. nglichen Orten?

Testdaten aus der Ferne --- man Daten von unzugänglichen. nglichen Orten? Testdaten aus der Ferne --- Wie erhält man Daten von unzugänglichen nglichen Orten? 7. Neu-Ulmer Test Engineering Day 2012 Dipl.-Ing. Erich H. Franke AFUSOFT Kommunikationstechnik GmbH Remchingen www.afusoft.com

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr