Security in Event-Driven Wireless Sensor Networks

Größe: px
Ab Seite anzeigen:

Download "Security in Event-Driven Wireless Sensor Networks"

Transkript

1 Fachbereich Mathematik und Informatik Institut für Informatik Diplomarbeit Security in Event-Driven Wireless Sensor Networks Nicolai Schmittberger 29. Oktober 2010 Betreuer: Prof. Dr.-Ing. Jochen Schiller Dipl.-Inform. Norman Dziengel

2

3 DANKSAGUNG An erster Stelle möchte ich mich bei Herrn Dipl. Inform. Norman Dziengel für die, meiner Meinung nach, perfekte Betreuung dieser Diplomarbeit außerordentlich bedanken. Er hatte immer die richtigen Ratschläge zur richtigen Zeit und konnte mir stets mit Geduld und Verständnis den richtigen Weg zeigen. Herrn Prof. Dr. Ing. Jochen H. Schiller möchte ich für die Ermöglichung dieser Diplomarbeit an der Freien Universität Berlin ebenfalls meinen großen Dank aussprechen. Einen sehr herzlichen Dank möchte ich auch den weiteren Mitarbeitern der Arbeitsgruppe AVS Extrem Martin Seiffert, Marco Ziegert, Zakaria Kasmi, Stephan Adler und insbesondere Stefan Pfeiffer aussprechen. Sie haben mir bei vielen Fragen und Problemen weiterhelfen können und gestalteten durch ihre freundliche und konstruktive Art die Arbeit an dieser Diplomarbeit sehr angenehm. Weiterhin möchte ich mich bei Christian Rotar, Sabine Rotar, Frederik Hermans, Stefanie Dourvos sowie Klaus und Dagmar Weist für ihre Unterstützung, ihr Verständnis und ihre ganz besondere Freundschaft bedanken. Zuletzt, aber nicht weniger herzlich möchte ich mich auch bei meinen Eltern für ihre Unterstützung und Hilfe während dieser teilweise schwierigen Zeit bedanken.

4

5 KURZFASSUNG Wireless Sensor Netzworks (WSNs) [Aky02] haben in den letzten Jahren viel Beachtung gefunden und ziehen in immer mehr Bereiche ein, die sicherheitsrelevante Informationen beinhalten. Dazu gehören z.b. Frühwarnsysteme für Naturkatastrophen [Sch071], [Rud06], Patientenüberwachung [Han06] und Grenzschutz [Rot09]. Trotz des vorhandenen Bedarfs existieren bisher nur ungenügende Sicherheitslösungen für WSNs, die entweder Sicherheitsanforderungen offen lassen oder zu aufwendig für einen realistischen Einsatz sind. Diese Arbeit betrachtet die bisherigen Ansätze von Sicherheitssystemen für WSNs und erstellt darauf aufbauend eine Definition der Sicherheitsanforderungen. Das bisher als nicht zufriedenstellend gelöst bekannte Problem der Schlüsselverwaltung [Liu05] wird durch eine eigene, das Konzept von [Dut04] erweiternde Schlüsselverwaltung gelöst. Sie wird zusammen mit einem Paket Wiedereinspielschutz und dem Konzept sowie der Implementierung des CBC Verschlüsselungsverfahrens von TinySec [Kar04] zu einer eigenen Link Layer Sicherheitsschicht, PaRSec, die alle Sicherheitsanforderungen abdeckt, kombiniert. Die Schlüsselverwaltungskomponente basiert dabei auf dem von [Dut04] vorgeschlagenen Konzept des initialen Vertrauensverhältnisses, über das sichere paarweise Verbindungen aufgebaut werden können. Diese werden von PaRSec zum Aufbau und zur Aufrechterhaltung eines globalen sicheren Kanals verwendet, über den die gesicherten Netzwerkkommunikations Pakete übertragen werden. Ein auf der Anwendungsschicht des ISO/OSI Schichtenmodells operierender Controller erweitert das System um eine dynamische Anpassung des Sicherheitslevels, eine Isolationserkennung und eine Angriffserkennung. Labor und Feldtests zeigen, dass die PaRSec Sicherheitsschicht auch unter realen Bedingungen im Kontext der Ereigniserkennung in WSNs und mit lediglich moderatem Mehraufwand einsatzfähig ist. Beim Vergleich zu den verwandten Arbeiten aus der aktuellen Forschung kann PaRSec ebenfalls durch seine Vollständigkeit in Hinblick auf die Sicherheitsanforderungen und den moderaten zusätzlichen Aufwand sehr gut abschneiden. Insgesamt ist PaRSec damit die erste vollständig implementierte, dynamisch reagierende Sicherheitsschicht, die alle Sicherheitsanforderungen abdeckt und dafür keinerlei aufwendige Synchronisierungs oder Statushaltungsmechanismen benötigt. Damit hebt sich PaRSec von vergleichbaren Arbeiten ab und stellt einen deutlichen wissenschaftlichen Mehrwert dar.

6

7 INHALTSVERZEICHNIS 1 Einleitung Motivation Problemstellung und Lösungsansätze Drahtlose Sensornetze Restriktionen in drahtlosen Sensornetzen Restriktionen der Sensorknoten Restriktionen des drahtlosen Mediums Sicherheit in ereignisorientierten drahtlosen Sensornetzen Verwandte Arbeiten SPINS: Security Protocols for Sensor Networks SNEP Secure Network Encryption Protocol Counter Exchange Protocol µtesla Protocol Secure Sensor Networks for Perimeter Protection FleGSens Secure Area Monitoring Using Wireless Sensor Networks Trespass Detection Protocol Node Failure Detection Protocol Weitere Protokolle TinySec: A Link Layer Security Architecture for Wireless Sensor Networks TinySec Auth TinySec AE Lightweight Key Management in WSNs by Leveraging Initial Trust Stand der Forschung Grundlagen Angriffe auf WSNs Passive Angriffe Abhören (Eavesdropping) Verkehrsanalyse (Traffic Analysis) Aktive Angriffe Manipulation des WSNs i

8 Denial of Service Angriffe Sicherheitsanforderungen an WSNs Unterschiede zu kabelgebundenen Netzwerken Vertraulichkeit Integrität Authentizität Aktualität Semantische Sicherheit Zugangskontrolle Verfügbarkeit Arten der Umsetzung in WSNs Verschlüsselungsverfahren Public Key Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Verschlüsselungsalgorithmen Message Authentication Code (MAC) Replay Protection (Paket Wiedereinspielschutz) Schlüsselaustauschverfahren Frequency Hopping / Spread Spectrum Verfahren AVS Extrem Verteilte Ereigniserkennung Szenario: Baustelle Hardware & Software Architektur Systemaufbau PaRSec Pattern Recognition Security Anforderungen und Rahmenbedingungen Bekannte Ansätze Zeitsynchronisierungsproblematik PaRSec Eingliederung in das ISO/OSI Schichtenmodell Konzept PaRSec im Detail Key Establishment Aufbau eines sicheren Kanals zwischen zwei Sensorknoten Aufbau eines sicheren globalen Kanals ii

9 Nachträgliches Hinzufügen eines Sensorknotens zum WSN Cipher Manager CBC Mode / CBC MAC PaRSec Core Sicheres Senden eines Pakets Empfangen eines sicheren Pakets Exclusion List Pairwise Key Table Replay Protection PaRSec Controller Schlüsselupdate Verwaltung Local Keep Alive Global Keep Alive Intelligentes Routing Presets und Benutzerdefinition Dynamische Anpassung des Sicherheitslevels (Dynamic Security) System Message Handler Isolationserkennung (Isolation Detection) Angriffserkennung (Attack Detection) Integration in das AVS Extrem System Evaluation Energieverbrauch Datenverarbeitung Unterschiede zwischen den Verschlüsselungsalgorithmen Kommunikation Effekte der Systemparameter Auswertung des intelligenten Routingverfahrens Auswirkungen auf das AVS Extrem System Theoretische Auswirkungen Messungen unter Laborbedingungen Feldtest unter realen Bedingungen Systemparameter Vergleich zu verwandten Arbeiten iii

10 Vergleich zu TinySec Vergleich zu SPINS Vergleich zu Secure Sensor Networks for Perimeter Protection Vergleich zu FleGSense Zusammenfassung und Ausblick Weiterführende Arbeiten Literaturverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Appendix A PaRSec in Automatendarstellung...A iv

11 Einleitung 1 EINLEITUNG We envision a future where thousands to millions of small sensors form self organizing wireless networks. Adrian Perrig [Per01] Computer machen das Leben komfortabler und einfacher. Die Vernetzung der Computer zum größten Netzwerk der Welt, dem Internet, erlaubt es uns in Echtzeit mit Computern auf der anderen Seite der Erde zu kommunizieren, Daten auszutauschen und Arbeiten bequem von zu Hause aus zu erledigen. Der Einsatz von miniaturisierten Computern in Form von drahtlosen Sensornetzen wird diesen Komfort in immer mehr und neue Bereiche unseres alltäglichen Lebens und unserer Arbeit erweitern und uns eine Fülle von neuen Möglichkeiten und Informationen bieten. Bereits heute finden drahtlose Sensornetze beispielsweise in Frühwarnsystemen für Naturkatastrophen [Sch071], [Rud06], in der Patientenüberwachung [Han06] und im Grenzschutz [Rot09] Anwendung. Aber neben dem Komfort werden auch Gefahren und Bedrohungen in diese Bereiche Einzug finden. Ähnlich dem Telefonnetz können beispielsweise auch Computernetze abgehört, manipuliert und außer Funktion gesetzt werden. Dies kann je nach Art und Sicherheitsbedarf der ausgetauschten Informationen verheerende Folgen haben und muss deswegen unbedingt verhindert werden Motivation Im Rahmen des AVS Extrem Projekts [Dzi102] entwickelt die Arbeitsgruppe Technische Informatik der Freien Universität Berlin ein drahtloses Sensornetz (auch Wireless Sensor Network, WSN genannt) zur verteilten Ereigniserkennung. Am Beispielszenario der Absicherung eines Baustellengeländes werden die, das Baustellengelände absichernden Bauzaun Elemente mit jeweils einem Sensorknoten ausgestattet. Dieser besteht im Groben aus einem Prozessor, einem Transceiver (Funkmodul), einem oder mehreren Sensoren und einer Energiequelle. Der für das AVS Extrem Projekt eingesetzte Sensorknoten enthält unter anderem einen 3D Beschleunigungssensor und wird mittels eines Trainings auf die Wiedererkennung vordefinierter Bewegungsmuster programmiert. Auf diese Weise kann z.b. ein unerlaubtes Überklettern oder Öffnen des Bauzauns erkannt und durch einen Alarm signalisiert werden. Dieses System läuft derzeit völlig ungesichert und hat damit eine große Sicherheits Schwachstelle. Ein Angreifer kann vor dem Überklettern oder Öffnen des Bauzauns das Sensornetz manipulieren und so erkannte Ereignisse umleiten oder nicht vorhandene Ereignisse erzeugen und in das Sensornetz einschleusen um Verwirrung zu stiften. Schlimmstenfalls kann der Angreifer das Sensornetz auch ganz außer Funktion setzen und könnte damit unbemerkt auf das Baustellengelände gelangen um dort seinen Motiven nachzugehen. 1

12 Einleitung 1.2. Problemstellung und Lösungsansätze Um dieses und viele andere Anwendungsszenarien realistisch einsetzbar zu machen, müssen sie vor Angriffen geschützt werden [Çay09]. A security attack is an attempt to compromise the security of information owned by others (RFC 2828) Erdal Çayırcı [Çay09] Neben der Sicherheit der Informationen, gilt es auch die Sicherheit des Sensornetzes an sich und vor allem die Sicherheit der drahtlosen Kommunikation zwischen den Sensorknoten zu gewährleisten. Diese Aufgabe ist bereits in kabelgebundenen Netzwerken eine Herausforderung [Eck09] und wird durch die in drahtlosen Netzwerken zusätzlich vorhandenen Anforderungen und Restriktionen [Çay09] weiter erschwert. Aus Gründen wie z.b. der bisher nicht zufriedenstellend gelösten Schlüsselverwaltung und der Schwierigkeit alle Sicherheitsanforderungen (siehe Kapitel 1.4 und 3.2) mit vertretbarem Aufwand abzudecken ist bis heute kein vollständig implementiertes Sicherheitssystem für ereignisorientierte drahtlose Sensornetzwerke vorhanden, das alle Sicherheitsanforderungen gewährleisten kann. Die hier vorgestellte Arbeit realisiert das erste vollständig implementierte und alle Sicherheitsanforderungen abdeckende Sicherheitssystem für ereignisorientierte drahtlose Sensornetzwerke. Zu diesem Zweck werden in Kapitel 2 vorhandene verwandte Arbeiten auf ihre Lösungsansätze und Anwendbarkeit untersucht. Aufbauend auf der aktuellen Literatur und den aus den verwandten Arbeiten gewonnenen Erkenntnissen werden daraufhin in Kapitel 3 die unterschiedlichen Möglichkeiten ein Sensornetz anzugreifen (Kapitel 3.1), die Anforderungen an ein als sicher zu bezeichnendes Sensornetz (Kapitel 3.2) sowie die gängigen Arten diese in einem real world security system umzusetzen (Kapitel 3.3) aufgezeigt. In Kapitel 4 wird das AVS Extrem System zur verteilten Ereigniserkennung vorgestellt, dessen Absicherung Ziel der in dieser Arbeit entwickelten und in Kapitel 5 detailliert beschriebenen Sicherheitsschicht, PaRSec Pattern Recognition Security, ist. In Kapitel 6 werden der Energieverbrauch und die Auswirkungen von PaRSec auf das AVS Extrem System evaluiert und ein Vergleich von PaRSec mit den verwandten Arbeiten der aktuellen Forschung angestellt. In Kapitel 7 wird abschließend eine Zusammenfassung der Arbeit sowie ein Ausblick auf weiterführende Arbeiten gegeben Drahtlose Sensornetze Drahtlose Sensornetzte oder auch Wireless Sensor Networks (WSNs) genannt setzen sich aus möglichst kleinen und stark ressourcenbeschränkten Sensorknoten, die drahtlos miteinander kommunizieren können zusammen. Die Sensorknoten bestehen dabei aus einem Prozessor, einem oder mehreren Modulen zur drahtlosen Kommunikation wie 2

13 Einleitung beispielsweise einem Transceiver (Funkmodul), einem oder mehreren Sensoren verschiedenster Art und einer Energiequelle. Ihre Aufgabe ist es mit Hilfe der Sensorik Informationen über die Umwelt, in der sie ausgebracht wurden zu sammeln, ggf. vorzuverarbeiten und einer zentralen Sammelstelle, der Basisstation, zu melden Restriktionen in drahtlosen Sensornetzen Sensorknoten und Sensornetze unterliegen vielen Restriktionen, die in kabelgebundenen Netzwerken typischerweise nicht vorkommen [Çay09]. Sie entstehen, wie in den folgenden beiden Kapiteln genauer beschrieben, durch die Unterstützung von Mobilität, stark beschränkte Ressourcen, insbesondere in Hinblick auf die vorhandene Energie, und durch die Charakteristiken des drahtlosen Mediums Restriktionen der Sensorknoten Drahtlose Sensornetzwerke können aus wenigen bis hin zu Millionen von Sensorknoten bestehen [Çay09] und dienen dazu Ereignisse zu erkennen und zu melden [Car00]. Um derartige drahtlose Sensornetzwerke realisieren zu können, müssen die einzelnen Sensorknoten klein, energiesparend und kostengünstig sein [Car00]. Daraus resultierend sind die Sensorknoten mit einem, im Vergleich zu aktuellen Desktop PCs, sehr schwachen Prozessor, stark begrenztem Speicher und einem energiesparenden Transceiver (Funkmodul) ausgestattet. Die schwerwiegendste Restriktion ist allerdings der stark begrenzte Energievorrat, der typischerweise durch eine Batterie bereitgestellt wird [Car00]. Die Kommunikation per Funk benötigt um Größenordnungen mehr Energie als für Sensorik und Datenverarbeitung verbraucht wird [Çay09]. Um eine möglichst lange Laufzeit der Sensoren zu erreichen, muss deshalb die durch den energiesparenden Transceiver sowieso bereits in Datenrate und Paketgröße eingeschränkte Kommunikation auf ein Minimum reduziert werden. Aus demselben Grund sollten auch die vom Prozessor unterstützten Energiesparmodi so häufig wie möglich aktiviert werden. Trotz dieser Maßnahmen, fallen die Sensorknoten aufgrund der günstigen Bauweise und/oder aufgrund einer aufgebrauchten Energiequelle früher oder später aus und müssen durch neue ersetzt werden. WSN Softwaresysteme sollten daher eine gute Ausfalltoleranz haben. Aufgrund der Mobilität der Sensorknoten sollte es weiterhin entweder gar keine Sensorknoten mit Spezialfunktionen geben oder jeder Sensorknoten diese übernehmen können [Car00]. Eine Vorkonfiguration der Sensorknoten ist deshalb nur begrenzt möglich Restriktionen des drahtlosen Mediums Durch die Nutzung des drahtlosen Mediums zur Übertragung von Daten kommen weitere Restriktionen hinzu. Die Kommunikation über das drahtlose Medium ist sehr unzuverlässig, sodass es zu unidirektionaler oder komplett aussetzender Konnektivität kommen 3

14 Einleitung kann [Car00]. Desweiteren muss mit einer im Vergleich zu kabelgebundenen Netzen deutlich höheren Latenz und um Größenordnungen höheren Kanalfehlerrate umgegangen werden [Car00]. Daraus resultierend steht nur eine begrenzte Datenrate zur Verfügung, die, anders als in kabelgebundenen Netzen, nicht durch zusätzliche Leitungen erweitert werden kann. Durch die unterschiedliche Konnektivität und Mobilität kann es weiterhin zu häufigen Routing Änderungen und zur Isolation von einzelnen oder Gruppen von Sensorknoten kommen [Car00]. Ebenfalls gibt es ohne eine feste Infrastruktur und aufgrund der durch das drahtlose Medium möglichen Mobilität der Sensorknoten keine einfachen Mittel zur Positionierung oder Lokalisierung der Sensorknoten [Çay09]. Dies bedingt, dass im Falle von Multi Hop Kommunikation die auf der Route liegenden Zwischen Hops unbekannt sind [Car00]. Sie könnten potentielle Angreifer sein und das Netz infiltrieren, stören oder außer Funktion setzen. Hier ist die Notwendigkeit einer Sicherheitsschicht zur Abwehr dieser Gefahren eines Sensornetzes nochmals gut erkennbar Sicherheit in ereignisorientierten drahtlosen Sensornetzen Welche Kriterien ein drahtloses Sensornetz erfüllen muss, um als sicher bezeichnet werden zu können, wird nach dem aktuellen Stand der Forschung ([Car00], [Kar04], [Çay09], [Per01]) wie folgt definiert: Vertraulichkeit: Integrität: Authentizität: Aktualität: Semantische Sicherheit: Zugangskontrolle: Verfügbarkeit: Nur dafür autorisierte Sensorknoten dürfen Zugang zu geschützten Daten bekommen. Es darf keine Manipulation der Daten stattfinden oder sie muss erkannt werden. Die Identitäten der Sensorknoten, speziell der Absender einer Nachricht, müssen gewährleistet sein. Es dürfen keine Nachrichten wiedereingespielt werden können oder sie müssen als solche erkannt werden. Auch bei wiederholter Verschlüsselung desselben Klartexts, darf kein Rückschluss auf den Klartext möglich sein. Nur dafür autorisierte Sensorknoten dürfen Zugang zum Sensornetz erhalten. Das Sensornetz darf nicht ausfallen, auch im Falle eines Angriffs. 4

15 Verwandte Arbeiten 2 VERWANDTE ARBEITEN Wireless Sensor Networks (WSNs) haben in den letzten Jahren stark an Aufmerksamkeit gewonnen und werden auch in Zukunft in immer mehr Bereichen Einzug finden [Kar04]. Bereits heute gehören dazu der Einsatz in der Umwelt und Wohnraumüberwachung [Pad09], in der Medizin zur Überwachung von Patienten und Senioren sowie der Einsatz im militärischen Bereich u.a. zur Verfolgung von Feind und Truppenbewegungen und der Einschätzung von Gefahren [Ava03]. Besonders im medizinischen und militärischen Bereich ist die Sicherheit des Sensornetzes und der Kommunikation zwischen den einzelnen Sensorknoten von offensichtlicher Wichtigkeit. Auch in den anderen Bereichen ist die Sicherheit häufig nicht von minderer Bedeutung [Pad09]. Die im Folgenden beschriebenen verwandten Arbeiten versuchen diesen Bedarf an Sicherheit entweder für einen speziellen Bereich oder universell für alle Bereiche zu erfüllen SPINS: Security Protocols for Sensor Networks Die Autoren von SPINS [Per01] gehen davon aus, dass sich drahtlose Sensornetzwerke bereits in naher Zukunft in allen Bereichen des Lebens etablieren werden. Die Einführung einer Sicherheitsschicht ist aus ihrer Sicht allgemein, insbesondere in Bereichen wie der medizinischen Überwachung, bei Notfall und Katastropheneinsätzen und dem Militär, sinnvoll und notwendig. Um den Anforderungen jedes Bereichs gerecht werden zu können, wurde SPINS mit dem Ziel entworfen, möglichst universell einsetzbar zu sein. Es werden drei Kommunikationsprofile benannt, die, den Autoren nach, den überwiegenden Anteil der Kommunikation innerhalb eines Sensornetzes ausmachen: Sensorknoten Basisstation (Unicast) Basisstation Sensorknoten (Unicast) Basisstation Sensorknoten (Broadcast) Wie bereits an den Kommunikationsprofilen erkennbar, wird hierbei das Vorhandensein einer Basisstation, welche eine zentrale und übergeordnete Funktion übernimmt, vorausgesetzt. Der Mobilität der Netzwerk Sensorknoten ist dabei keine direkte Schranke gesetzt, allerdings muss jeder Netzwerk Sensorknoten über mindestens einen Pfad Pakete von der Basisstation erhalten können, da sonst das im Folgenden beschriebene µtesla Protokoll nicht funktionieren kann. SPINS ist eine Protokollfamilie, die aus drei Protokollen besteht und auf die Abdeckung dieser Kommunikationsprofile spezialisiert ist. 5

16 Verwandte Arbeiten SNEP Secure Network Encryption Protocol Das Protokoll SNEP wird für die Verschlüsselung der beiden Unicast Kommunikationsprofile eingesetzt. Neben dem symmetrischen Verschlüsselungsalgorithmus im Counter (CTR) Modus [Vertraulichkeit, Semantische Sicherheit] kommen ein Counter für die Aktualität und ein Message Authentication Code (MAC) für die Integrität und Authentizität zum Einsatz. Der Counter erlaubt zusätzlich einen, in diesem Fall lockeren, Packet Wiedereinspielschutz und wird entgegen dem üblichen Verfahren nicht mit jedem Paket übertragen, sondern pro Sensorknoten gespeichert und durch Zustandshaltung verwaltet Counter Exchange Protocol Das Counter Exchange Protocol wird zum Austausch der aktuellen Counter Werte zweier Sensorknoten verwendet. Dies ist zur Initialisierung des Sensornetzwerks und für den Fall, dass ein Sensorknoten einen inkonsistenten Status des Counters eines anderen Sensorknotens hat notwendig. Da für die Synchronisierung die Aktualität der Pakete unerlässlich ist, sendet ein anfragender Sensorknoten A eine Nonce, das ist eine zufällige Bitfolge der Länge, dass sich eine erschöpfende Suche (also ein Brute Force Angriff) nicht lohnt, an den zu synchronisierenden Sensorknoten B. Sensorknoten B inkludiert die Nonce wiederum in das Antwort Paket mit seinem Counter und sendet es an A zurück. Auf diese Weise kann garantiert werden, dass B s Antwort nach der Anfrage von A gesendet wurde, da Sensorknoten B die Nonce erst nach dem Erhalt des Anfrage Pakets von A gekannt haben kann. Es ist also eine strikt aufsteigende Abfolge der Pakete und damit die Aktualität gewährleistet µtesla Protocol Das µtesla Protokoll ermöglicht die authentifizierte Broadcast Kommunikation von einer Basisstation zu den Netzwerk Sensorknoten und deckt damit das dritte Kommunikationsprofil ab. Für das Funktionieren des Protokolls bestehen folgende Voraussetzungen: Die Sensorknoten sind zeitsynchronisiert. Die Sensorknoten besitzen den gemeinsamen Master Key. Die Sensorknoten kennen den vordefinierten Schlüsselveröffentlichungsplan. Ist dies erfüllt, generiert die Basisstation eine Einweg Schlüsselabfolge der Länge n, indem sie den letzten Schlüssel K n zufällig wählt und auf Basis dessen mittels einer Einweg Schlüsselfunktion (das ist eine nicht bzw. schwer umkehrbare Funktion, wie beispielsweise die Hashfunktion MD5 [Riv92]) alle vorherigen Schlüssel K 0... K n 1 berechnet. Diese Schlüssel werden daraufhin den einzelnen Epochen, das sind vordefinierte Zeitintervalle, in die die Zeit aufgeteilt wird, zugeordnet. Soll nun ein authentifiziertes Broadcast Paket von der Basisstation in Epoche i verschickt werden, wird der Message Authentication Code (MAC) des Pakets mit dem zugehörigen Schlüssel K i erstellt. Der Schlüssel K i wird allerdings erst in Epoche K i+1 oder später veröffentlicht. Da aufgrund der 6

17 Verwandte Arbeiten Art der Schlüsselabfolgenerstellung gilt: K F K wobei F die Einweg Schlüsselfunktion ist, kann mit K i zum einen die Gültigkeit aller vorherigen Schlüssel verifiziert werden und zum Anderen das in Epoche i erhaltene Paket authentifiziert werden. Die Authentifizierung des Pakets ist deshalb valide, da zur Epoche i nur der Basisstation der korrekte Schlüssel bekannt war und in späteren Epochen der Schlüssel der Epoche i nicht mehr gültig ist und somit nicht mehr zur Verschlüsselung eines Pakets verwendet werden kann. Wurde das erhaltene Paket also mit dem Schlüssel der Epoche i authentifiziert, muss es von der Basisstation stammen. Obwohl SPINS den Anspruch hat universell einsetzbar zu sein, unterstützt es, im Gegensatz zu der hier vorgestellten Arbeit, nur die drei benannten Kommunikationsprofile. Für die Absicherung von anderen Kommunikationsarten, wie beispielsweise Broadcasts von Netzwerk Sensorknoten, gibt es zwar Vorschläge aber keine konkreten Lösungen. Die Sicherheitsanforderungen werden zwar komplett abgedeckt, der dafür notwendige Aufwand erscheint, aufgrund der für das µtesla Protokoll notwendigen Zeitsynchronisierung in Verbindung mit der ebenfalls notwendigen Counter Zustandshaltung und ggf. Synchronisierung, relativ hoch. Die Autoren geben an die einzelnen Protokolle implementiert zu haben, evaluieren aber lediglich den benötigten Mehraufwand für die Verschlüsselung in SNEP und das Versenden eines Pakets mit µtesla. Aufgrund der fehlenden vollständigen Implementierung, wie auch in [Kar04] beanstandet, ist die Frage, ob der Aufwand für die Zeitsynchronisierung sowie die Counter Statushaltung und Synchronisierung in einem stark ressourcenbeschränkten Sensornetzwerk noch einen sinnvollen Einsatz zulässt, nicht überprüfbar Secure Sensor Networks for Perimeter Protection Das von S. Avancha et al. entworfene System Secure Sensor Networks for Perimeter Protection [Ava03] hat den Fokus speziell auf die Geländeabsicherung gesetzt und verfolgt damit einen, im Vergleich zu SPINS, eher gegensätzlichen Ansatz. Es wird eine zentrale, rechenstarke und immer verfügbare Basisstation vorausgesetzt, die zum Zeitpunkt der Initialisierung des Netzes eine Topologieerkennung durchführt und auf Basis der so gewonnenen Daten statische Routen festlegt. Sämtliche Kommunikation, die aufgrund des Paketformats und Routingsystems über maximal zwei Hops gehen kann, ist entweder an die Basisstation gerichtet oder geht von ihr aus. Diese besondere Stellung der Basisstation ermöglicht es ihr gleich mehrere vorteilhafte Funktionen auszuüben. Da sämtliche Kommunikation über die Basisstation geht, hat sie zu jedem Zeitpunkt den Überblick, wie viel Last auf jedem einzelnen Sensorknoten liegt und kann so mit Hilfe von Load Balancing Algorithmen ggf. auftretende Überlastsituationen versuchen zu verhindern oder zumindest zu verringern. Unter der Voraussetzung, dass das Sensornetzwerk überwiegend statisch ist, kann die Basisstation ebenfalls sehr leicht erkennen, ob ein Sensorknoten ausgefallen ist oder sich fehlverhält und entsprechend darauf reagieren. 7

18 Verwandte Arbeiten Die Kommunikation zwischen den Sensorknoten wird generell Ende zu Ende verschlüsselt [Vertraulichkeit], wobei eine DateTimeGroup Variable als Counter eingesetzt wird [Semantische Sicherheit, Aktualität]. Die Sensorknoten mit zwei Hops Entfernung zur Basisstation müssen einen Sensorknoten mit einem Hop Entfernung zur Basisstation als Relay Station benutzen. Da dieser aber durch die Ende zu Ende Verschlüsselung das Paket nicht lesen kann, werden zwei verschiedene Schlüsselarten eingeführt. Zum einen gibt es den Paarweisen Schlüssel, den jeder Sensorknoten mit der Basisstation teilt, zum anderen gibt es einen Globalen Schlüssel, der von allen Sensorknoten benutzt werden kann. Um ein Paket über zwei Hops zu schicken, wird der Header mit dem Globalen Schlüssel und die Payload mit dem von Basisstation und Absender geteilten Paarweisen Schlüssel verschlüsselt [Authentizität]. Auf diese Art kann ein Relay Sensorknoten den Header jedes Pakets lesen und es ggf. weiterleiten ohne dabei auf die Payload des Pakets Zugriff zu haben. Die starke Spezialisierung des Systems ermöglicht einige sehr nützliche Features wie z.b. die leichte Erkennung von Sensorknoten Ausfällen oder Angriffsversuchen und das, durch das Source Routing ermöglichte, Load Balancing. Auch der Ansatz von Paarweisen und Globalen Schlüsseln ist sehr interessant und wurde für die hier vorgestellte Arbeit in abgewandelter Form übernommen. Andererseits bringt die Spezialisierung auch Nachteile, wie z.b. die auf zwei Hops beschränkte Netzwerkgröße und die Basisstation als Single Point of Failure. Es wurde außerdem aufgrund der kompletten Verschlüsselung der Pakete auf einen MAC verzichtet, wodurch die Integrität des Pakets nicht mehr gewährleistet werden kann. Es sind also nicht alle Sicherheitsanforderungen abgedeckt. Wie bei SPINS, wurde auch dieses System niemals vollständig implementiert. Sämtliche Evaluierungsergebnisse beruhen ausschließlich auf Simulationen der dafür implementierten Topologieerkennungs und Netzwerk Setup Komponente FleGSens Secure Area Monitoring Using Wireless Sensor Networks FleGSens [Rot09] ist ein System zur Überwachung und Erkennung von unerlaubtem Betreten und/oder Durchqueren eines vorgegebenen Gebiets. Für diese Aufgabe werden die Sensorknoten mit Infrarot Sensoren ausgestattet und in einem vorgegebenen Gittermuster auf dem Gebiet aufgestellt. FleGSens arbeitet ausschließlich auf der Applikationsschicht des ISO/OSI Schichtenmodells und setzt sich aus insgesamt fünf Protokollen zusammen: 8

19 Verwandte Arbeiten Trespass Detection Protocol Das Trespass Detection Protocol ist die Kernkomponente des Systems. Es übernimmt die Erkennung, Verfolgung und Meldung von Ereignissen. Die Ereignismeldungen aller Sensorknoten werden aggregiert und es wird versucht einen der drei folgenden Pfade durch das überwachte Gebiet zu erkennen: Eintritts und Ausgangspunkt bilden eine direkte, gerade Linie durch das Gebiet Eintritts und Ausgangspunkt sind schräg versetzt, bilden aber immer noch eine gerade Linie durch das Gebiet Nach dem Eintritt in das Gebiet können ein oder mehrere Richtungswechsel stattfinden, bevor das Gebiet auf der gegenüberliegenden oder auf der gleichen Seite wieder verlassen wird Die Netzwerkpakete werden dabei mit einem Zeitstempel versehen [Aktualität] und durch einen MAC vor Manipulation geschützt, sodass Authentizität und Integrität gewährleistet sind. Auf die Verschlüsselung der Pakete oder Teilen davon wird bewusst verzichtet, da der Inhalt der Pakete, den Autoren nach, keiner Vertraulichkeit bedarf Node Failure Detection Protocol Der Ausfall von Sensorknoten ist eine Gefahr für die Funktionalität von FleGSens, da jeder ausgefallene Sensorknoten ein Überwachungsloch für das System darstellt. Das Node Failure Detection Protocol übernimmt die Aufgabe Ausfälle möglichst zeitnah zu erkennen und zu melden, damit ein Austausch des entsprechenden Sensorknotens stattfinden kann. Zu diesem Zweck wird jeder Sensorknoten von einer bestimmten Anzahl benachbarter Sensorknoten überwacht und überwacht selber eine bestimmte Anzahl benachbarter Sensorknoten, welche dann seine Buddies sind. Durch sogenannte Heartbeat Pakete meldet jeder Sensorknoten seine korrekte Funktionalität, welche von den überwachenden Sensorknoten registriert wird. Wird zu lange kein Heartbeat Paket eines bestimmten Sensorknotens empfangen, geht das System von einem Ausfall des entsprechenden Sensorknoten aus. Auch hier werden die Pakete unverschlüsselt versendet, aber durch Zeitstempel und MAC vor Wiedereinspielung und Manipulation geschützt Weitere Protokolle Um die Funktionalitäten von Trespass Detection Protocol und Node Failure Detection Protocol gewährleisten zu können, werden die Dienste der folgenden drei Protokolle benötigt: Partition Detection Protocol: Überprüft, ob der Netzwerkgraph des Sensornetzwerks zusammenhängend ist. Time Synchronization Protocol: Synchronisiert die Zeit aller Sensorknoten. 9

20 Verwandte Arbeiten Localisation Protocol: Führt die Lokalisierung der Sensorknoten unter Verwendung des SHOLOC 1 und TESLA 2 Protokolls durch. FleGSens erscheint bei Betrachtung der Trespass Detection Protocol und Node Failure Detection Protocol Protokolle recht leichtgewichtig, was durch die bewusst ausgelassene Verschlüsselung weiter bestätigt wird. Allerdings ist so auch die Sicherheitsanforderung der Vertraulichkeit nicht gewährleistet und das System verliert an Allgemeingültigkeit im Sinne der universellen Einsetzbarkeit. Des Weiteren wird der Anschein der Leichtgewichtigkeit durch den Einsatz von Zeitsynchronisierung, Lokalisierung und des TESLA Protokolls zum Gegenteil verändert. Speziell TESLA wurde von den Autoren des SPINS Systems [Per01] evaluiert und als für WSNs ungeeignet eingestuft, weshalb sie ihre eigene Version, µtesla, entworfen haben. Das Problem des übermäßigen Kommunikationsaufwands wird von den FleGSens Autoren im Zusammenhang mit dem Fluten des Netzwerks mit Event Paketen eigens angesprochen und durch das Zusammenfassen mehrerer Events zu einem Paket versucht zu beheben. Ob dies letztendlich zu einem akzeptablen Ergebnis geführt hat, ist weder aus den Ergebnissen der Simulations Evaluation, noch aus denen des Prototyps eindeutig entnehmbar und mangels einer verfügbaren Implementierung auch nicht überprüfbar TinySec: A Link Layer Security Architecture for Wireless Sensor Networks TinySec [Kar04] ist ein speziell für das Betriebssystem TinyOS entwickeltes Sicherheitssystem für die Sicherungsschicht des ISO/OSI Schichtenmodells. Vorrangiges Ziel der Autoren war es, ein System zu entwerfen, das universell einsetzbar und flexibel anpassbar ist, aber trotzdem eine geringe Komplexität aufweist damit die Hürde für Programmierer, TinySec zu verwenden, möglichst niedrig ist. Da, aus Sicht der Autoren, alle bisher entworfenen Systeme entweder unsicher oder zu ressourcenintensiv sind und SPINS als noch vergleichbarster Ansatz niemals vollständig spezifiziert und implementiert wurde, entschieden sie sich ein vollständig eigenes, neues System zu entwickeln. TinySec lässt wahlweise den Betrieb eines der folgenden zwei Sicherheitsmodi zu: TinySec Auth Der TinySec Auth (Authentication_Only) Modus legt fest, dass Pakete um u.a. einen Counter erweitert und anschließend durch einen MAC geschützt werden. Dies gewährleistet die Authentizität und Integrität des Pakets. 1 Secure Hop Count Based Localization in Wireless Sensor Networks 2 The TESLA Broadcast Authentication Protocol 10

Kooperation in mobilen Ad Hoc Netzwerken

Kooperation in mobilen Ad Hoc Netzwerken Kooperation in mobilen Ad Hoc Netzwerken Seminarvortrag von Andreas Benden Zwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktion der Auswirkungen unkooperativen Verhaltens in mobilen Ad Hoc

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen Rodrigo Nebel Institut für Informatik Lehrstuhl für Rechnernetze und Kommunikationssysteme (Informatik 7) Friedrich-Alexander-Universität

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Whitepaper Einführung in Mesh Netzwerke www.airberry.com

Whitepaper Einführung in Mesh Netzwerke www.airberry.com Stand: 05.06.2012 Mesh Netzwerke existieren seit über 40 Jahren - angefangen als mobile Funklösung für militärische Anwendungen in den USA wurden sie insbesondere seit Anfang 2000 auch für die zivile Vernetzung

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Sind Sensornetze abhörsicher?

Sind Sensornetze abhörsicher? Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Hauptseminar Technische Informationssysteme Sind Sensornetze abhörsicher? Matthias Berthold 09.01.2012

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in 1 2 DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in der Car-2-X Kommunikation. Hinweis: Die Übersicht ist nicht vollständig. Sie kann feiner untergliedert bzw. erweitert

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Security in Computer Architecture Am Beispiel der AEGIS Architektur

Security in Computer Architecture Am Beispiel der AEGIS Architektur Sandro Schwarz E-mail: sschwarz@informatik.hu-berlin.de Seminar: Spezielle Probleme von Echtzeitsystemen Security in Computer Architecture Am Beispiel der AEGIS Architektur Inhaltsverzeichnis 1. Einführung

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg Modul 2: IPSEC Ergänzung IKEv2 M. Leischner Sicherheit in Netzen Folie 1 Übersicht Ablauf von IPsec mit IKEv2 Start: IPSec Phase 1.1 IKEv2: IKE_INIT Phase 1.2 IKEv2: IKE_AUTH Phase 2 IKEv2: CREATE_CHILD_SA

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Kerberos: Prinzip und Umsetzung. Sascha Klopp

Kerberos: Prinzip und Umsetzung. Sascha Klopp Kerberos: Prinzip und Umsetzung Sascha Klopp Inhalt Prinzip Umsetzung Anwendungen Vor- und Nachteile Sascha Klopp, Kerberos: Prinzip und Umsetzung, 18.11.2008 Seite 2 Historie Das Kerberos-Protokoll wurde

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Selbstorganisierende und sichere Funkschließanlagen

Selbstorganisierende und sichere Funkschließanlagen Selbstorganisierende und sichere Funkschließanlagen Ein Kooperationsprojekt von Fraunhofer ESK und der Uhlmann & Zacher GmbH Dipl.-Inform. Markus Augel Dipl.-Ing. Josef Jiru Selbstorganisierende Funkschließanlagen

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Sven Schaust, Leibniz Universität Hannover 3. Fachgespräch KuVS, Berlin 3. Fachgespräch KuVS,

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr