Security in Event-Driven Wireless Sensor Networks

Größe: px
Ab Seite anzeigen:

Download "Security in Event-Driven Wireless Sensor Networks"

Transkript

1 Fachbereich Mathematik und Informatik Institut für Informatik Diplomarbeit Security in Event-Driven Wireless Sensor Networks Nicolai Schmittberger 29. Oktober 2010 Betreuer: Prof. Dr.-Ing. Jochen Schiller Dipl.-Inform. Norman Dziengel

2

3 DANKSAGUNG An erster Stelle möchte ich mich bei Herrn Dipl. Inform. Norman Dziengel für die, meiner Meinung nach, perfekte Betreuung dieser Diplomarbeit außerordentlich bedanken. Er hatte immer die richtigen Ratschläge zur richtigen Zeit und konnte mir stets mit Geduld und Verständnis den richtigen Weg zeigen. Herrn Prof. Dr. Ing. Jochen H. Schiller möchte ich für die Ermöglichung dieser Diplomarbeit an der Freien Universität Berlin ebenfalls meinen großen Dank aussprechen. Einen sehr herzlichen Dank möchte ich auch den weiteren Mitarbeitern der Arbeitsgruppe AVS Extrem Martin Seiffert, Marco Ziegert, Zakaria Kasmi, Stephan Adler und insbesondere Stefan Pfeiffer aussprechen. Sie haben mir bei vielen Fragen und Problemen weiterhelfen können und gestalteten durch ihre freundliche und konstruktive Art die Arbeit an dieser Diplomarbeit sehr angenehm. Weiterhin möchte ich mich bei Christian Rotar, Sabine Rotar, Frederik Hermans, Stefanie Dourvos sowie Klaus und Dagmar Weist für ihre Unterstützung, ihr Verständnis und ihre ganz besondere Freundschaft bedanken. Zuletzt, aber nicht weniger herzlich möchte ich mich auch bei meinen Eltern für ihre Unterstützung und Hilfe während dieser teilweise schwierigen Zeit bedanken.

4

5 KURZFASSUNG Wireless Sensor Netzworks (WSNs) [Aky02] haben in den letzten Jahren viel Beachtung gefunden und ziehen in immer mehr Bereiche ein, die sicherheitsrelevante Informationen beinhalten. Dazu gehören z.b. Frühwarnsysteme für Naturkatastrophen [Sch071], [Rud06], Patientenüberwachung [Han06] und Grenzschutz [Rot09]. Trotz des vorhandenen Bedarfs existieren bisher nur ungenügende Sicherheitslösungen für WSNs, die entweder Sicherheitsanforderungen offen lassen oder zu aufwendig für einen realistischen Einsatz sind. Diese Arbeit betrachtet die bisherigen Ansätze von Sicherheitssystemen für WSNs und erstellt darauf aufbauend eine Definition der Sicherheitsanforderungen. Das bisher als nicht zufriedenstellend gelöst bekannte Problem der Schlüsselverwaltung [Liu05] wird durch eine eigene, das Konzept von [Dut04] erweiternde Schlüsselverwaltung gelöst. Sie wird zusammen mit einem Paket Wiedereinspielschutz und dem Konzept sowie der Implementierung des CBC Verschlüsselungsverfahrens von TinySec [Kar04] zu einer eigenen Link Layer Sicherheitsschicht, PaRSec, die alle Sicherheitsanforderungen abdeckt, kombiniert. Die Schlüsselverwaltungskomponente basiert dabei auf dem von [Dut04] vorgeschlagenen Konzept des initialen Vertrauensverhältnisses, über das sichere paarweise Verbindungen aufgebaut werden können. Diese werden von PaRSec zum Aufbau und zur Aufrechterhaltung eines globalen sicheren Kanals verwendet, über den die gesicherten Netzwerkkommunikations Pakete übertragen werden. Ein auf der Anwendungsschicht des ISO/OSI Schichtenmodells operierender Controller erweitert das System um eine dynamische Anpassung des Sicherheitslevels, eine Isolationserkennung und eine Angriffserkennung. Labor und Feldtests zeigen, dass die PaRSec Sicherheitsschicht auch unter realen Bedingungen im Kontext der Ereigniserkennung in WSNs und mit lediglich moderatem Mehraufwand einsatzfähig ist. Beim Vergleich zu den verwandten Arbeiten aus der aktuellen Forschung kann PaRSec ebenfalls durch seine Vollständigkeit in Hinblick auf die Sicherheitsanforderungen und den moderaten zusätzlichen Aufwand sehr gut abschneiden. Insgesamt ist PaRSec damit die erste vollständig implementierte, dynamisch reagierende Sicherheitsschicht, die alle Sicherheitsanforderungen abdeckt und dafür keinerlei aufwendige Synchronisierungs oder Statushaltungsmechanismen benötigt. Damit hebt sich PaRSec von vergleichbaren Arbeiten ab und stellt einen deutlichen wissenschaftlichen Mehrwert dar.

6

7 INHALTSVERZEICHNIS 1 Einleitung Motivation Problemstellung und Lösungsansätze Drahtlose Sensornetze Restriktionen in drahtlosen Sensornetzen Restriktionen der Sensorknoten Restriktionen des drahtlosen Mediums Sicherheit in ereignisorientierten drahtlosen Sensornetzen Verwandte Arbeiten SPINS: Security Protocols for Sensor Networks SNEP Secure Network Encryption Protocol Counter Exchange Protocol µtesla Protocol Secure Sensor Networks for Perimeter Protection FleGSens Secure Area Monitoring Using Wireless Sensor Networks Trespass Detection Protocol Node Failure Detection Protocol Weitere Protokolle TinySec: A Link Layer Security Architecture for Wireless Sensor Networks TinySec Auth TinySec AE Lightweight Key Management in WSNs by Leveraging Initial Trust Stand der Forschung Grundlagen Angriffe auf WSNs Passive Angriffe Abhören (Eavesdropping) Verkehrsanalyse (Traffic Analysis) Aktive Angriffe Manipulation des WSNs i

8 Denial of Service Angriffe Sicherheitsanforderungen an WSNs Unterschiede zu kabelgebundenen Netzwerken Vertraulichkeit Integrität Authentizität Aktualität Semantische Sicherheit Zugangskontrolle Verfügbarkeit Arten der Umsetzung in WSNs Verschlüsselungsverfahren Public Key Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Verschlüsselungsalgorithmen Message Authentication Code (MAC) Replay Protection (Paket Wiedereinspielschutz) Schlüsselaustauschverfahren Frequency Hopping / Spread Spectrum Verfahren AVS Extrem Verteilte Ereigniserkennung Szenario: Baustelle Hardware & Software Architektur Systemaufbau PaRSec Pattern Recognition Security Anforderungen und Rahmenbedingungen Bekannte Ansätze Zeitsynchronisierungsproblematik PaRSec Eingliederung in das ISO/OSI Schichtenmodell Konzept PaRSec im Detail Key Establishment Aufbau eines sicheren Kanals zwischen zwei Sensorknoten Aufbau eines sicheren globalen Kanals ii

9 Nachträgliches Hinzufügen eines Sensorknotens zum WSN Cipher Manager CBC Mode / CBC MAC PaRSec Core Sicheres Senden eines Pakets Empfangen eines sicheren Pakets Exclusion List Pairwise Key Table Replay Protection PaRSec Controller Schlüsselupdate Verwaltung Local Keep Alive Global Keep Alive Intelligentes Routing Presets und Benutzerdefinition Dynamische Anpassung des Sicherheitslevels (Dynamic Security) System Message Handler Isolationserkennung (Isolation Detection) Angriffserkennung (Attack Detection) Integration in das AVS Extrem System Evaluation Energieverbrauch Datenverarbeitung Unterschiede zwischen den Verschlüsselungsalgorithmen Kommunikation Effekte der Systemparameter Auswertung des intelligenten Routingverfahrens Auswirkungen auf das AVS Extrem System Theoretische Auswirkungen Messungen unter Laborbedingungen Feldtest unter realen Bedingungen Systemparameter Vergleich zu verwandten Arbeiten iii

10 Vergleich zu TinySec Vergleich zu SPINS Vergleich zu Secure Sensor Networks for Perimeter Protection Vergleich zu FleGSense Zusammenfassung und Ausblick Weiterführende Arbeiten Literaturverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Appendix A PaRSec in Automatendarstellung...A iv

11 Einleitung 1 EINLEITUNG We envision a future where thousands to millions of small sensors form self organizing wireless networks. Adrian Perrig [Per01] Computer machen das Leben komfortabler und einfacher. Die Vernetzung der Computer zum größten Netzwerk der Welt, dem Internet, erlaubt es uns in Echtzeit mit Computern auf der anderen Seite der Erde zu kommunizieren, Daten auszutauschen und Arbeiten bequem von zu Hause aus zu erledigen. Der Einsatz von miniaturisierten Computern in Form von drahtlosen Sensornetzen wird diesen Komfort in immer mehr und neue Bereiche unseres alltäglichen Lebens und unserer Arbeit erweitern und uns eine Fülle von neuen Möglichkeiten und Informationen bieten. Bereits heute finden drahtlose Sensornetze beispielsweise in Frühwarnsystemen für Naturkatastrophen [Sch071], [Rud06], in der Patientenüberwachung [Han06] und im Grenzschutz [Rot09] Anwendung. Aber neben dem Komfort werden auch Gefahren und Bedrohungen in diese Bereiche Einzug finden. Ähnlich dem Telefonnetz können beispielsweise auch Computernetze abgehört, manipuliert und außer Funktion gesetzt werden. Dies kann je nach Art und Sicherheitsbedarf der ausgetauschten Informationen verheerende Folgen haben und muss deswegen unbedingt verhindert werden Motivation Im Rahmen des AVS Extrem Projekts [Dzi102] entwickelt die Arbeitsgruppe Technische Informatik der Freien Universität Berlin ein drahtloses Sensornetz (auch Wireless Sensor Network, WSN genannt) zur verteilten Ereigniserkennung. Am Beispielszenario der Absicherung eines Baustellengeländes werden die, das Baustellengelände absichernden Bauzaun Elemente mit jeweils einem Sensorknoten ausgestattet. Dieser besteht im Groben aus einem Prozessor, einem Transceiver (Funkmodul), einem oder mehreren Sensoren und einer Energiequelle. Der für das AVS Extrem Projekt eingesetzte Sensorknoten enthält unter anderem einen 3D Beschleunigungssensor und wird mittels eines Trainings auf die Wiedererkennung vordefinierter Bewegungsmuster programmiert. Auf diese Weise kann z.b. ein unerlaubtes Überklettern oder Öffnen des Bauzauns erkannt und durch einen Alarm signalisiert werden. Dieses System läuft derzeit völlig ungesichert und hat damit eine große Sicherheits Schwachstelle. Ein Angreifer kann vor dem Überklettern oder Öffnen des Bauzauns das Sensornetz manipulieren und so erkannte Ereignisse umleiten oder nicht vorhandene Ereignisse erzeugen und in das Sensornetz einschleusen um Verwirrung zu stiften. Schlimmstenfalls kann der Angreifer das Sensornetz auch ganz außer Funktion setzen und könnte damit unbemerkt auf das Baustellengelände gelangen um dort seinen Motiven nachzugehen. 1

12 Einleitung 1.2. Problemstellung und Lösungsansätze Um dieses und viele andere Anwendungsszenarien realistisch einsetzbar zu machen, müssen sie vor Angriffen geschützt werden [Çay09]. A security attack is an attempt to compromise the security of information owned by others (RFC 2828) Erdal Çayırcı [Çay09] Neben der Sicherheit der Informationen, gilt es auch die Sicherheit des Sensornetzes an sich und vor allem die Sicherheit der drahtlosen Kommunikation zwischen den Sensorknoten zu gewährleisten. Diese Aufgabe ist bereits in kabelgebundenen Netzwerken eine Herausforderung [Eck09] und wird durch die in drahtlosen Netzwerken zusätzlich vorhandenen Anforderungen und Restriktionen [Çay09] weiter erschwert. Aus Gründen wie z.b. der bisher nicht zufriedenstellend gelösten Schlüsselverwaltung und der Schwierigkeit alle Sicherheitsanforderungen (siehe Kapitel 1.4 und 3.2) mit vertretbarem Aufwand abzudecken ist bis heute kein vollständig implementiertes Sicherheitssystem für ereignisorientierte drahtlose Sensornetzwerke vorhanden, das alle Sicherheitsanforderungen gewährleisten kann. Die hier vorgestellte Arbeit realisiert das erste vollständig implementierte und alle Sicherheitsanforderungen abdeckende Sicherheitssystem für ereignisorientierte drahtlose Sensornetzwerke. Zu diesem Zweck werden in Kapitel 2 vorhandene verwandte Arbeiten auf ihre Lösungsansätze und Anwendbarkeit untersucht. Aufbauend auf der aktuellen Literatur und den aus den verwandten Arbeiten gewonnenen Erkenntnissen werden daraufhin in Kapitel 3 die unterschiedlichen Möglichkeiten ein Sensornetz anzugreifen (Kapitel 3.1), die Anforderungen an ein als sicher zu bezeichnendes Sensornetz (Kapitel 3.2) sowie die gängigen Arten diese in einem real world security system umzusetzen (Kapitel 3.3) aufgezeigt. In Kapitel 4 wird das AVS Extrem System zur verteilten Ereigniserkennung vorgestellt, dessen Absicherung Ziel der in dieser Arbeit entwickelten und in Kapitel 5 detailliert beschriebenen Sicherheitsschicht, PaRSec Pattern Recognition Security, ist. In Kapitel 6 werden der Energieverbrauch und die Auswirkungen von PaRSec auf das AVS Extrem System evaluiert und ein Vergleich von PaRSec mit den verwandten Arbeiten der aktuellen Forschung angestellt. In Kapitel 7 wird abschließend eine Zusammenfassung der Arbeit sowie ein Ausblick auf weiterführende Arbeiten gegeben Drahtlose Sensornetze Drahtlose Sensornetzte oder auch Wireless Sensor Networks (WSNs) genannt setzen sich aus möglichst kleinen und stark ressourcenbeschränkten Sensorknoten, die drahtlos miteinander kommunizieren können zusammen. Die Sensorknoten bestehen dabei aus einem Prozessor, einem oder mehreren Modulen zur drahtlosen Kommunikation wie 2

13 Einleitung beispielsweise einem Transceiver (Funkmodul), einem oder mehreren Sensoren verschiedenster Art und einer Energiequelle. Ihre Aufgabe ist es mit Hilfe der Sensorik Informationen über die Umwelt, in der sie ausgebracht wurden zu sammeln, ggf. vorzuverarbeiten und einer zentralen Sammelstelle, der Basisstation, zu melden Restriktionen in drahtlosen Sensornetzen Sensorknoten und Sensornetze unterliegen vielen Restriktionen, die in kabelgebundenen Netzwerken typischerweise nicht vorkommen [Çay09]. Sie entstehen, wie in den folgenden beiden Kapiteln genauer beschrieben, durch die Unterstützung von Mobilität, stark beschränkte Ressourcen, insbesondere in Hinblick auf die vorhandene Energie, und durch die Charakteristiken des drahtlosen Mediums Restriktionen der Sensorknoten Drahtlose Sensornetzwerke können aus wenigen bis hin zu Millionen von Sensorknoten bestehen [Çay09] und dienen dazu Ereignisse zu erkennen und zu melden [Car00]. Um derartige drahtlose Sensornetzwerke realisieren zu können, müssen die einzelnen Sensorknoten klein, energiesparend und kostengünstig sein [Car00]. Daraus resultierend sind die Sensorknoten mit einem, im Vergleich zu aktuellen Desktop PCs, sehr schwachen Prozessor, stark begrenztem Speicher und einem energiesparenden Transceiver (Funkmodul) ausgestattet. Die schwerwiegendste Restriktion ist allerdings der stark begrenzte Energievorrat, der typischerweise durch eine Batterie bereitgestellt wird [Car00]. Die Kommunikation per Funk benötigt um Größenordnungen mehr Energie als für Sensorik und Datenverarbeitung verbraucht wird [Çay09]. Um eine möglichst lange Laufzeit der Sensoren zu erreichen, muss deshalb die durch den energiesparenden Transceiver sowieso bereits in Datenrate und Paketgröße eingeschränkte Kommunikation auf ein Minimum reduziert werden. Aus demselben Grund sollten auch die vom Prozessor unterstützten Energiesparmodi so häufig wie möglich aktiviert werden. Trotz dieser Maßnahmen, fallen die Sensorknoten aufgrund der günstigen Bauweise und/oder aufgrund einer aufgebrauchten Energiequelle früher oder später aus und müssen durch neue ersetzt werden. WSN Softwaresysteme sollten daher eine gute Ausfalltoleranz haben. Aufgrund der Mobilität der Sensorknoten sollte es weiterhin entweder gar keine Sensorknoten mit Spezialfunktionen geben oder jeder Sensorknoten diese übernehmen können [Car00]. Eine Vorkonfiguration der Sensorknoten ist deshalb nur begrenzt möglich Restriktionen des drahtlosen Mediums Durch die Nutzung des drahtlosen Mediums zur Übertragung von Daten kommen weitere Restriktionen hinzu. Die Kommunikation über das drahtlose Medium ist sehr unzuverlässig, sodass es zu unidirektionaler oder komplett aussetzender Konnektivität kommen 3

14 Einleitung kann [Car00]. Desweiteren muss mit einer im Vergleich zu kabelgebundenen Netzen deutlich höheren Latenz und um Größenordnungen höheren Kanalfehlerrate umgegangen werden [Car00]. Daraus resultierend steht nur eine begrenzte Datenrate zur Verfügung, die, anders als in kabelgebundenen Netzen, nicht durch zusätzliche Leitungen erweitert werden kann. Durch die unterschiedliche Konnektivität und Mobilität kann es weiterhin zu häufigen Routing Änderungen und zur Isolation von einzelnen oder Gruppen von Sensorknoten kommen [Car00]. Ebenfalls gibt es ohne eine feste Infrastruktur und aufgrund der durch das drahtlose Medium möglichen Mobilität der Sensorknoten keine einfachen Mittel zur Positionierung oder Lokalisierung der Sensorknoten [Çay09]. Dies bedingt, dass im Falle von Multi Hop Kommunikation die auf der Route liegenden Zwischen Hops unbekannt sind [Car00]. Sie könnten potentielle Angreifer sein und das Netz infiltrieren, stören oder außer Funktion setzen. Hier ist die Notwendigkeit einer Sicherheitsschicht zur Abwehr dieser Gefahren eines Sensornetzes nochmals gut erkennbar Sicherheit in ereignisorientierten drahtlosen Sensornetzen Welche Kriterien ein drahtloses Sensornetz erfüllen muss, um als sicher bezeichnet werden zu können, wird nach dem aktuellen Stand der Forschung ([Car00], [Kar04], [Çay09], [Per01]) wie folgt definiert: Vertraulichkeit: Integrität: Authentizität: Aktualität: Semantische Sicherheit: Zugangskontrolle: Verfügbarkeit: Nur dafür autorisierte Sensorknoten dürfen Zugang zu geschützten Daten bekommen. Es darf keine Manipulation der Daten stattfinden oder sie muss erkannt werden. Die Identitäten der Sensorknoten, speziell der Absender einer Nachricht, müssen gewährleistet sein. Es dürfen keine Nachrichten wiedereingespielt werden können oder sie müssen als solche erkannt werden. Auch bei wiederholter Verschlüsselung desselben Klartexts, darf kein Rückschluss auf den Klartext möglich sein. Nur dafür autorisierte Sensorknoten dürfen Zugang zum Sensornetz erhalten. Das Sensornetz darf nicht ausfallen, auch im Falle eines Angriffs. 4

15 Verwandte Arbeiten 2 VERWANDTE ARBEITEN Wireless Sensor Networks (WSNs) haben in den letzten Jahren stark an Aufmerksamkeit gewonnen und werden auch in Zukunft in immer mehr Bereichen Einzug finden [Kar04]. Bereits heute gehören dazu der Einsatz in der Umwelt und Wohnraumüberwachung [Pad09], in der Medizin zur Überwachung von Patienten und Senioren sowie der Einsatz im militärischen Bereich u.a. zur Verfolgung von Feind und Truppenbewegungen und der Einschätzung von Gefahren [Ava03]. Besonders im medizinischen und militärischen Bereich ist die Sicherheit des Sensornetzes und der Kommunikation zwischen den einzelnen Sensorknoten von offensichtlicher Wichtigkeit. Auch in den anderen Bereichen ist die Sicherheit häufig nicht von minderer Bedeutung [Pad09]. Die im Folgenden beschriebenen verwandten Arbeiten versuchen diesen Bedarf an Sicherheit entweder für einen speziellen Bereich oder universell für alle Bereiche zu erfüllen SPINS: Security Protocols for Sensor Networks Die Autoren von SPINS [Per01] gehen davon aus, dass sich drahtlose Sensornetzwerke bereits in naher Zukunft in allen Bereichen des Lebens etablieren werden. Die Einführung einer Sicherheitsschicht ist aus ihrer Sicht allgemein, insbesondere in Bereichen wie der medizinischen Überwachung, bei Notfall und Katastropheneinsätzen und dem Militär, sinnvoll und notwendig. Um den Anforderungen jedes Bereichs gerecht werden zu können, wurde SPINS mit dem Ziel entworfen, möglichst universell einsetzbar zu sein. Es werden drei Kommunikationsprofile benannt, die, den Autoren nach, den überwiegenden Anteil der Kommunikation innerhalb eines Sensornetzes ausmachen: Sensorknoten Basisstation (Unicast) Basisstation Sensorknoten (Unicast) Basisstation Sensorknoten (Broadcast) Wie bereits an den Kommunikationsprofilen erkennbar, wird hierbei das Vorhandensein einer Basisstation, welche eine zentrale und übergeordnete Funktion übernimmt, vorausgesetzt. Der Mobilität der Netzwerk Sensorknoten ist dabei keine direkte Schranke gesetzt, allerdings muss jeder Netzwerk Sensorknoten über mindestens einen Pfad Pakete von der Basisstation erhalten können, da sonst das im Folgenden beschriebene µtesla Protokoll nicht funktionieren kann. SPINS ist eine Protokollfamilie, die aus drei Protokollen besteht und auf die Abdeckung dieser Kommunikationsprofile spezialisiert ist. 5

16 Verwandte Arbeiten SNEP Secure Network Encryption Protocol Das Protokoll SNEP wird für die Verschlüsselung der beiden Unicast Kommunikationsprofile eingesetzt. Neben dem symmetrischen Verschlüsselungsalgorithmus im Counter (CTR) Modus [Vertraulichkeit, Semantische Sicherheit] kommen ein Counter für die Aktualität und ein Message Authentication Code (MAC) für die Integrität und Authentizität zum Einsatz. Der Counter erlaubt zusätzlich einen, in diesem Fall lockeren, Packet Wiedereinspielschutz und wird entgegen dem üblichen Verfahren nicht mit jedem Paket übertragen, sondern pro Sensorknoten gespeichert und durch Zustandshaltung verwaltet Counter Exchange Protocol Das Counter Exchange Protocol wird zum Austausch der aktuellen Counter Werte zweier Sensorknoten verwendet. Dies ist zur Initialisierung des Sensornetzwerks und für den Fall, dass ein Sensorknoten einen inkonsistenten Status des Counters eines anderen Sensorknotens hat notwendig. Da für die Synchronisierung die Aktualität der Pakete unerlässlich ist, sendet ein anfragender Sensorknoten A eine Nonce, das ist eine zufällige Bitfolge der Länge, dass sich eine erschöpfende Suche (also ein Brute Force Angriff) nicht lohnt, an den zu synchronisierenden Sensorknoten B. Sensorknoten B inkludiert die Nonce wiederum in das Antwort Paket mit seinem Counter und sendet es an A zurück. Auf diese Weise kann garantiert werden, dass B s Antwort nach der Anfrage von A gesendet wurde, da Sensorknoten B die Nonce erst nach dem Erhalt des Anfrage Pakets von A gekannt haben kann. Es ist also eine strikt aufsteigende Abfolge der Pakete und damit die Aktualität gewährleistet µtesla Protocol Das µtesla Protokoll ermöglicht die authentifizierte Broadcast Kommunikation von einer Basisstation zu den Netzwerk Sensorknoten und deckt damit das dritte Kommunikationsprofil ab. Für das Funktionieren des Protokolls bestehen folgende Voraussetzungen: Die Sensorknoten sind zeitsynchronisiert. Die Sensorknoten besitzen den gemeinsamen Master Key. Die Sensorknoten kennen den vordefinierten Schlüsselveröffentlichungsplan. Ist dies erfüllt, generiert die Basisstation eine Einweg Schlüsselabfolge der Länge n, indem sie den letzten Schlüssel K n zufällig wählt und auf Basis dessen mittels einer Einweg Schlüsselfunktion (das ist eine nicht bzw. schwer umkehrbare Funktion, wie beispielsweise die Hashfunktion MD5 [Riv92]) alle vorherigen Schlüssel K 0... K n 1 berechnet. Diese Schlüssel werden daraufhin den einzelnen Epochen, das sind vordefinierte Zeitintervalle, in die die Zeit aufgeteilt wird, zugeordnet. Soll nun ein authentifiziertes Broadcast Paket von der Basisstation in Epoche i verschickt werden, wird der Message Authentication Code (MAC) des Pakets mit dem zugehörigen Schlüssel K i erstellt. Der Schlüssel K i wird allerdings erst in Epoche K i+1 oder später veröffentlicht. Da aufgrund der 6

17 Verwandte Arbeiten Art der Schlüsselabfolgenerstellung gilt: K F K wobei F die Einweg Schlüsselfunktion ist, kann mit K i zum einen die Gültigkeit aller vorherigen Schlüssel verifiziert werden und zum Anderen das in Epoche i erhaltene Paket authentifiziert werden. Die Authentifizierung des Pakets ist deshalb valide, da zur Epoche i nur der Basisstation der korrekte Schlüssel bekannt war und in späteren Epochen der Schlüssel der Epoche i nicht mehr gültig ist und somit nicht mehr zur Verschlüsselung eines Pakets verwendet werden kann. Wurde das erhaltene Paket also mit dem Schlüssel der Epoche i authentifiziert, muss es von der Basisstation stammen. Obwohl SPINS den Anspruch hat universell einsetzbar zu sein, unterstützt es, im Gegensatz zu der hier vorgestellten Arbeit, nur die drei benannten Kommunikationsprofile. Für die Absicherung von anderen Kommunikationsarten, wie beispielsweise Broadcasts von Netzwerk Sensorknoten, gibt es zwar Vorschläge aber keine konkreten Lösungen. Die Sicherheitsanforderungen werden zwar komplett abgedeckt, der dafür notwendige Aufwand erscheint, aufgrund der für das µtesla Protokoll notwendigen Zeitsynchronisierung in Verbindung mit der ebenfalls notwendigen Counter Zustandshaltung und ggf. Synchronisierung, relativ hoch. Die Autoren geben an die einzelnen Protokolle implementiert zu haben, evaluieren aber lediglich den benötigten Mehraufwand für die Verschlüsselung in SNEP und das Versenden eines Pakets mit µtesla. Aufgrund der fehlenden vollständigen Implementierung, wie auch in [Kar04] beanstandet, ist die Frage, ob der Aufwand für die Zeitsynchronisierung sowie die Counter Statushaltung und Synchronisierung in einem stark ressourcenbeschränkten Sensornetzwerk noch einen sinnvollen Einsatz zulässt, nicht überprüfbar Secure Sensor Networks for Perimeter Protection Das von S. Avancha et al. entworfene System Secure Sensor Networks for Perimeter Protection [Ava03] hat den Fokus speziell auf die Geländeabsicherung gesetzt und verfolgt damit einen, im Vergleich zu SPINS, eher gegensätzlichen Ansatz. Es wird eine zentrale, rechenstarke und immer verfügbare Basisstation vorausgesetzt, die zum Zeitpunkt der Initialisierung des Netzes eine Topologieerkennung durchführt und auf Basis der so gewonnenen Daten statische Routen festlegt. Sämtliche Kommunikation, die aufgrund des Paketformats und Routingsystems über maximal zwei Hops gehen kann, ist entweder an die Basisstation gerichtet oder geht von ihr aus. Diese besondere Stellung der Basisstation ermöglicht es ihr gleich mehrere vorteilhafte Funktionen auszuüben. Da sämtliche Kommunikation über die Basisstation geht, hat sie zu jedem Zeitpunkt den Überblick, wie viel Last auf jedem einzelnen Sensorknoten liegt und kann so mit Hilfe von Load Balancing Algorithmen ggf. auftretende Überlastsituationen versuchen zu verhindern oder zumindest zu verringern. Unter der Voraussetzung, dass das Sensornetzwerk überwiegend statisch ist, kann die Basisstation ebenfalls sehr leicht erkennen, ob ein Sensorknoten ausgefallen ist oder sich fehlverhält und entsprechend darauf reagieren. 7

18 Verwandte Arbeiten Die Kommunikation zwischen den Sensorknoten wird generell Ende zu Ende verschlüsselt [Vertraulichkeit], wobei eine DateTimeGroup Variable als Counter eingesetzt wird [Semantische Sicherheit, Aktualität]. Die Sensorknoten mit zwei Hops Entfernung zur Basisstation müssen einen Sensorknoten mit einem Hop Entfernung zur Basisstation als Relay Station benutzen. Da dieser aber durch die Ende zu Ende Verschlüsselung das Paket nicht lesen kann, werden zwei verschiedene Schlüsselarten eingeführt. Zum einen gibt es den Paarweisen Schlüssel, den jeder Sensorknoten mit der Basisstation teilt, zum anderen gibt es einen Globalen Schlüssel, der von allen Sensorknoten benutzt werden kann. Um ein Paket über zwei Hops zu schicken, wird der Header mit dem Globalen Schlüssel und die Payload mit dem von Basisstation und Absender geteilten Paarweisen Schlüssel verschlüsselt [Authentizität]. Auf diese Art kann ein Relay Sensorknoten den Header jedes Pakets lesen und es ggf. weiterleiten ohne dabei auf die Payload des Pakets Zugriff zu haben. Die starke Spezialisierung des Systems ermöglicht einige sehr nützliche Features wie z.b. die leichte Erkennung von Sensorknoten Ausfällen oder Angriffsversuchen und das, durch das Source Routing ermöglichte, Load Balancing. Auch der Ansatz von Paarweisen und Globalen Schlüsseln ist sehr interessant und wurde für die hier vorgestellte Arbeit in abgewandelter Form übernommen. Andererseits bringt die Spezialisierung auch Nachteile, wie z.b. die auf zwei Hops beschränkte Netzwerkgröße und die Basisstation als Single Point of Failure. Es wurde außerdem aufgrund der kompletten Verschlüsselung der Pakete auf einen MAC verzichtet, wodurch die Integrität des Pakets nicht mehr gewährleistet werden kann. Es sind also nicht alle Sicherheitsanforderungen abgedeckt. Wie bei SPINS, wurde auch dieses System niemals vollständig implementiert. Sämtliche Evaluierungsergebnisse beruhen ausschließlich auf Simulationen der dafür implementierten Topologieerkennungs und Netzwerk Setup Komponente FleGSens Secure Area Monitoring Using Wireless Sensor Networks FleGSens [Rot09] ist ein System zur Überwachung und Erkennung von unerlaubtem Betreten und/oder Durchqueren eines vorgegebenen Gebiets. Für diese Aufgabe werden die Sensorknoten mit Infrarot Sensoren ausgestattet und in einem vorgegebenen Gittermuster auf dem Gebiet aufgestellt. FleGSens arbeitet ausschließlich auf der Applikationsschicht des ISO/OSI Schichtenmodells und setzt sich aus insgesamt fünf Protokollen zusammen: 8

19 Verwandte Arbeiten Trespass Detection Protocol Das Trespass Detection Protocol ist die Kernkomponente des Systems. Es übernimmt die Erkennung, Verfolgung und Meldung von Ereignissen. Die Ereignismeldungen aller Sensorknoten werden aggregiert und es wird versucht einen der drei folgenden Pfade durch das überwachte Gebiet zu erkennen: Eintritts und Ausgangspunkt bilden eine direkte, gerade Linie durch das Gebiet Eintritts und Ausgangspunkt sind schräg versetzt, bilden aber immer noch eine gerade Linie durch das Gebiet Nach dem Eintritt in das Gebiet können ein oder mehrere Richtungswechsel stattfinden, bevor das Gebiet auf der gegenüberliegenden oder auf der gleichen Seite wieder verlassen wird Die Netzwerkpakete werden dabei mit einem Zeitstempel versehen [Aktualität] und durch einen MAC vor Manipulation geschützt, sodass Authentizität und Integrität gewährleistet sind. Auf die Verschlüsselung der Pakete oder Teilen davon wird bewusst verzichtet, da der Inhalt der Pakete, den Autoren nach, keiner Vertraulichkeit bedarf Node Failure Detection Protocol Der Ausfall von Sensorknoten ist eine Gefahr für die Funktionalität von FleGSens, da jeder ausgefallene Sensorknoten ein Überwachungsloch für das System darstellt. Das Node Failure Detection Protocol übernimmt die Aufgabe Ausfälle möglichst zeitnah zu erkennen und zu melden, damit ein Austausch des entsprechenden Sensorknotens stattfinden kann. Zu diesem Zweck wird jeder Sensorknoten von einer bestimmten Anzahl benachbarter Sensorknoten überwacht und überwacht selber eine bestimmte Anzahl benachbarter Sensorknoten, welche dann seine Buddies sind. Durch sogenannte Heartbeat Pakete meldet jeder Sensorknoten seine korrekte Funktionalität, welche von den überwachenden Sensorknoten registriert wird. Wird zu lange kein Heartbeat Paket eines bestimmten Sensorknotens empfangen, geht das System von einem Ausfall des entsprechenden Sensorknoten aus. Auch hier werden die Pakete unverschlüsselt versendet, aber durch Zeitstempel und MAC vor Wiedereinspielung und Manipulation geschützt Weitere Protokolle Um die Funktionalitäten von Trespass Detection Protocol und Node Failure Detection Protocol gewährleisten zu können, werden die Dienste der folgenden drei Protokolle benötigt: Partition Detection Protocol: Überprüft, ob der Netzwerkgraph des Sensornetzwerks zusammenhängend ist. Time Synchronization Protocol: Synchronisiert die Zeit aller Sensorknoten. 9

20 Verwandte Arbeiten Localisation Protocol: Führt die Lokalisierung der Sensorknoten unter Verwendung des SHOLOC 1 und TESLA 2 Protokolls durch. FleGSens erscheint bei Betrachtung der Trespass Detection Protocol und Node Failure Detection Protocol Protokolle recht leichtgewichtig, was durch die bewusst ausgelassene Verschlüsselung weiter bestätigt wird. Allerdings ist so auch die Sicherheitsanforderung der Vertraulichkeit nicht gewährleistet und das System verliert an Allgemeingültigkeit im Sinne der universellen Einsetzbarkeit. Des Weiteren wird der Anschein der Leichtgewichtigkeit durch den Einsatz von Zeitsynchronisierung, Lokalisierung und des TESLA Protokolls zum Gegenteil verändert. Speziell TESLA wurde von den Autoren des SPINS Systems [Per01] evaluiert und als für WSNs ungeeignet eingestuft, weshalb sie ihre eigene Version, µtesla, entworfen haben. Das Problem des übermäßigen Kommunikationsaufwands wird von den FleGSens Autoren im Zusammenhang mit dem Fluten des Netzwerks mit Event Paketen eigens angesprochen und durch das Zusammenfassen mehrerer Events zu einem Paket versucht zu beheben. Ob dies letztendlich zu einem akzeptablen Ergebnis geführt hat, ist weder aus den Ergebnissen der Simulations Evaluation, noch aus denen des Prototyps eindeutig entnehmbar und mangels einer verfügbaren Implementierung auch nicht überprüfbar TinySec: A Link Layer Security Architecture for Wireless Sensor Networks TinySec [Kar04] ist ein speziell für das Betriebssystem TinyOS entwickeltes Sicherheitssystem für die Sicherungsschicht des ISO/OSI Schichtenmodells. Vorrangiges Ziel der Autoren war es, ein System zu entwerfen, das universell einsetzbar und flexibel anpassbar ist, aber trotzdem eine geringe Komplexität aufweist damit die Hürde für Programmierer, TinySec zu verwenden, möglichst niedrig ist. Da, aus Sicht der Autoren, alle bisher entworfenen Systeme entweder unsicher oder zu ressourcenintensiv sind und SPINS als noch vergleichbarster Ansatz niemals vollständig spezifiziert und implementiert wurde, entschieden sie sich ein vollständig eigenes, neues System zu entwickeln. TinySec lässt wahlweise den Betrieb eines der folgenden zwei Sicherheitsmodi zu: TinySec Auth Der TinySec Auth (Authentication_Only) Modus legt fest, dass Pakete um u.a. einen Counter erweitert und anschließend durch einen MAC geschützt werden. Dies gewährleistet die Authentizität und Integrität des Pakets. 1 Secure Hop Count Based Localization in Wireless Sensor Networks 2 The TESLA Broadcast Authentication Protocol 10

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Kooperation in mobilen Ad Hoc Netzwerken

Kooperation in mobilen Ad Hoc Netzwerken Kooperation in mobilen Ad Hoc Netzwerken Seminarvortrag von Andreas Benden Zwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktion der Auswirkungen unkooperativen Verhaltens in mobilen Ad Hoc

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Kerberos: Prinzip und Umsetzung. Sascha Klopp

Kerberos: Prinzip und Umsetzung. Sascha Klopp Kerberos: Prinzip und Umsetzung Sascha Klopp Inhalt Prinzip Umsetzung Anwendungen Vor- und Nachteile Sascha Klopp, Kerberos: Prinzip und Umsetzung, 18.11.2008 Seite 2 Historie Das Kerberos-Protokoll wurde

Mehr

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de Ad-hoc Networks Routing Eigenschaften keine feste Netzwerk-Infrastruktur kein Adressschema, das auf Rückschlüsse

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Selbstorganisierende und sichere Funkschließanlagen

Selbstorganisierende und sichere Funkschließanlagen Selbstorganisierende und sichere Funkschließanlagen Ein Kooperationsprojekt von Fraunhofer ESK und der Uhlmann & Zacher GmbH Dipl.-Inform. Markus Augel Dipl.-Ing. Josef Jiru Selbstorganisierende Funkschließanlagen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Seminararbeit Embedded Systems - Discovery Mechanismus für sdds. Kevin Sapper

Seminararbeit Embedded Systems - Discovery Mechanismus für sdds. Kevin Sapper Seminararbeit Embedded Systems - Discovery Mechanismus für sdds Kevin Sapper Seminararbeit Embedded Systems - Discovery Mechanismus für sdds Kevin Sapper Table of Contents... v 1. Einführung... 1 2. Grundlagen...

Mehr

TechTipp. Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras. Hintergrund. Multicast-Kamera als Master-PC konfigurieren

TechTipp. Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras. Hintergrund. Multicast-Kamera als Master-PC konfigurieren Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras Wenn Sie für eine GigE ueye Kamera den Multicast-Betrieb aktivieren, sendet die Kamera Bilddaten an eine Multicast-Adresse. Somit

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Felix Gutbrodt

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr