Security in Peer to Peer Systemen. Christoph Gow, Adrian Leemann, Amir Sadat

Größe: px
Ab Seite anzeigen:

Download "Security in Peer to Peer Systemen. Christoph Gow, Adrian Leemann, Amir Sadat"

Transkript

1 Security in Peer to Peer Systemen Christoph Gow, Adrian Leemann, Amir Sadat

2 Übersicht 1. Einleitung 2. Aufbau P2P Systeme 3. Sicherheitsbedrohungen 4. I2P 5. Fazit 6. Pause 7. Diskussion

3 Einleitung

4 Motivation Peer to Peer Solutions Steigende Leistungsanforderungen in der Kommunikationstechnologie Effizienzüberlegungen (Lastverteilung/Auslastung) Verbund gemeinsamer Interessen Integration von Daten- / Informationsbeständen.

5 Peer to Peer auf dem Weg aus der Grauzone? Zunehmens wegkommen vom illegalen Filesharing hin zu Businesstauglichen Anwendungen

6 Ausprägungen Filesharing (BitTorrent, emule, ) Grid Computing Kollaboration (DMS) Bsp. Groove Instant Messaging (Skype, MSN, ICQ )

7 Aufbau von Peer to Peer Netzwerken

8 Zentralisierte P2P Systeme Implementiert zentralen Koordinator Transfer direkt Peer zu Peer Bsp: Napster Zentraler Server, Trust, (Effizienzaspekte) Single Point of Failure, Bedrohungen technischer/rechtlicher Natur Hybride P2P Systeme Peers/Leafnodes und Superpeers Hierarchische Struktur Dezentral, Wegfall von Koordinatore problemlos Verlust Vertrauensinstanz

9 Reines P2P Komplett dezentralisiert nur Peers Kein Single Point of Failure, begünstigt Anonymität Verlust Vertrauensinstanz, Effizienz DistributedHashTable -DHT Strukturiertes P2P (verteilte Indexstruktur über Hashtabellen) Gleiche Bedeutung/Verantwortung der Knoten lookup von Datenbeständen (die bekannt sind) -> jeder Knoten besitzt Routingtabelle Skalierbar, Robust Anfällig auf Routingangriffe

10 DHT Routing Beispiele: CHORD, CAN

11 Sicherheitsbedrohun gen in Peer to Peer Systemen

12 Denial of Service: Problem Ziel: Services unerreichbar machen Häufigste Methode: Flooding mit Garbage-Paketen DDoS: mehrere Hosts am Angriff beteiligt (z.b. durch Zombie Systeme) Je zentralisierter System desto kritischer DoS

13 Denial of Service: Lösungsansatz Nicht komplett blockierbar, wenn verteilter Angriff (DDoS) auch legitime Hosts beteiligt Pricing: Anzahl der Anfragen ist zeitlich beschränkt; Requester muss rechenintensive Puzzles lösen, was ein Fluten erschwert Je dezentraler ein System desto weniger kritisch DoS Keine kritische Stelle, die getroffen werden kann Höhere Netzwerklast bleibt jedoch -> Pricing

14 Man in the Middle: Problem Angreifer platziert sich zwischen 2 Knoten Overlay erleichtert gezieltes Einordnen (DHT!) 2 Arten: Passiv: Verkehr abhören, Informationen sammeln; wird nicht entdeckt solange passiv Aktiv: Spoofing (falsche Identitäten vortäuschen),

15 Man in the Middle: Lösungsansatz Abhörsichere Leitung -> unrealistisch Kryptographische Verfahren Digitale Signatur für Authentizität Asymmetrische Verschlüsselung für Datentransfer Schlüsselvergabe als kritischer Punkt System für Einordnung im Identifier Space verantwortlich machen Gezieltes Einordnen erschwert

16 Incorrect Routing Updates (DHT): Problem DHT: Routing-Tabelle auf jedem Knoten Tabellen mit Hilfe der Nachbarn (Overlay) aufgebaut Veränderungen der Topologie (join/leave) machen periodische Tabellenupdates nötig Bösartige Knoten können den Nachbarn falsche Informationen liefern -> Anfragen werden falsch weitergeleitet

17 Incorrect Routing Updates (DHT): Lösungsansatz Richtlinien für den Aufbau von Routing- Tabellen, die verifizierbar sind (Bsp: Pastry- Präfixe) Erreichbarkeit der Knoten vor dem Update prüfen

18 Incorrect Lookup Routing (DHT): Problem Bösartiger Knoten kann Lookup an falsche oder nicht existierende Knoten weiterleiten -> erneute Übertragung wird getätigt

19 Incorrect Lookup Routing (DHT): Lösungsansatz Jede Weiterleitung muss Paket ein Stück näher an das Endziel bringen (Bsp: Präfix-Routing von Pastry) -> Initiator der Anfrage muss den Prozess beobachten (dürfen) Bei Entdeckung von bösartigem Knoten: Backtracking zum letzten sauberen Knoten Gesuch auf alternativen Pfad stellen

20 Partitioning: Problem Bootstrapping: Peer muss für initialen Zugang zum Netzwerk einen aktuellen Teilnehmer kontaktieren z.b. Serverliste, hardcoded, bekannter Knoten von früher Bösartiger Knoten kann neuen Teilnehmer in falsches, paralleles Netzwerk lotsen Paralleles Netzwerk: Service verweigern, Informationen erschliessen,

21 Partitioning: Lösungsansatz Vertraute Instanz kontaktieren Problem: DHCP vertrauenswürdiger Knoten von gestern heute vielleicht bösartig Zentraler Server?

22 Network Poisoning: Problem Sehr trivialer Angriff Betrifft besonders Filesharing Angabe von falschen Metadaten oder fehlerhafter Inhalt Vergiften des Netzwerks mit diesen Junk Files durch sogenannte Spoofer Ressourcenverschwendung auf Anwenderseite, da fast nicht zu erkennen Folge: Attraktivität des Netzes sinkt, Population nimmt ab

23 Network Poisoning: Lösungsansatz Fehlerhafte Files vor herunterladen identifizieren Integrity Rating: Bewerten der Filequalität Problem: auch Spoofer können davon Gebrauch machen Reputation Mechanismus: andere Benutzer bewerten Hashes: Herunterladen von Dateien aufgrund eindeutigem -> woher beziehen? Einzig zentrale Lösung könnte das sicherstellen

24 Rational Attack: Problem Effizienz vom System abhängig von Kooperation der Peers Freerider Problematik und asymmetrische Leistungsfähigkeiten Mechanismen zur fairen Zuweisung von Ressourcen notwendig

25 Rational Attack: Lösungsansatz Tit-for-Tat: Wie du mir, so ich dir (Bittorrent und Samsara) Creditsystem: Höhere Priorität in Warteschlange (emule) Etc. -> momentan sehr auf Filesharing fokussiert, in Zukunft auch für andere Anwendungsgebiete wichtig Reputationsmechanismen (P2PRep)

26 Data Backup: Problem Backup Daten im bedrohlichen Netz Missbrauch von Daten Trittbrettfahrerei Böswillige Zerstörung von Daten

27 Data Backup: Lösungsansatz Verteilte Redundanz Bsp. pstore Bei 25% Knotenausfall bleiben 95% des Datenbestand Datenverschlüsselung & paarweise Authentifikation Checkups & Tit for Tat

28 Sybil Attack: Grundlage Wegen fehlender zentraler Kontrollstelle möglich. Kennung von Knoten via IP -> Spoofing Vorgaukeln von verschiedenen Identitäten Fehlleitung von Suchanfragen Redundanz vorspielen

29 Sybil Attack: Ausmass Bsp: P2P Netzwerk mit Knoten 1% bösartige Knoten legen 35% Routing lahm. Durch alternatives Routing reduzierbar auf 25%

30 Sybil Attack: Pastry Network 1-dimensionaler Raum einfach, einen grossen Teil des Netzwerks zu kontrollieren

31 Sybil Attack / Eclipse Attack Je nach Vergabe der Knoten Adresse einfach Wenige Knoten nötig Kontrolle des Verkehrs der Teilnetze überschreiten will

32 Sybil Attack: Lösungsansatz Identifikation Peers via Private Key (zentral) Reputation ID Vergabe unvorhersehbar Pricing / Puzzle Solving Bootstrap Knoten dem man vertrauen kann Über Stufen hinweg Vergabe eines Tokens Problem weiterhin, wenn bösartige Knoten Token vergeben können. Token sammeln verhindern Cutoff Window

33 Vorgang des Bootstrapping mit Hilfe von Token

34 Sybil Attack: Cutoff Window Gültigkeitsdauer der Token beschränkt Neulösen der Puzzles von Zeit zu Zeit Mehraufwand für gutartige Knoten Durch gezieltes setzten des Cutoff Window Mehraufwand kontrollierbar.

35 Sybill Attack: Startup network Initialisierung als heikle Phase Puzzle sollte initial aufwändiger sein Bei mehr Knoten Reduktion des Aufwands Startup Window verwendet Fraglich wenn mehrer Angreifer im Verbund auftreten. Bsp: Netzwerk mit 36 Knoten; 4 fehlerhafte Knoten kontrollieren mehr als 10%

36 Sybill Attack: Simulation Attacke startet nach T=10, kein Cutoffwindow

37 Sybill Attack: Simulation Mit Cutoff Window 4h

38 I2P

39 I2P Open-Source-Projekt anonymes/pseudonymes VPN Layer für Anonymität und Sicherheit Verschlüsselte Kommunikation

40 I2P - Tunneling Bedeutung der Anzahl Hops: viele: Längere Übertragungszeit Ausfallwahrscheinlichkeit aufgrund schlechter Peers höher wenige Geringer die Anonymität Wahrscheinlichkeit grösser Opfer eines Angriffes zu werden

41 Fazit

42 Sicherheit in P2P Netzwerken: Fazit Peer to Peer als Businesslösung? Viele Sicherheitsrisiken Angriffspunkte: Knoten, Applikationen, Anwender, Routing Mechanismen, Semantische Angriffe und Angriffe auf Infrastruktur To date nur ungenügende Lösungen gegen viele Problematiken Tradeoff von Sicherheit und Performance

43 Fragen & anschl. Pause

44 Diskussion Sicherheit in P2P P2P komplett verbieten? - Nur Illegal und unsicher?

45 Diskussion Sicherheit in P2P Wo P2P heute Problemlos funktioniert und angewendet wird.

46 Diskussion Sicherheit in P2P P2P wird unsere Gesundheit verbessern und endlich dafür sorgen dass die Krankenkassen- Prämien wieder sinken!

47 Diskussion Sicherheit in P2P Was muss P2P an bestehende oder weitere Problemen lösen um breit eingesetzt werden zu können. (Businesstauglichkeit)

48 Diskussion Sicherheit in P2P Freeriders & die Angst vor P2P Kann P2P vielleicht in unserer Ego - Kultur von der Philosophie her gar nicht bestehen oder sind die Vorurteile so gross, dass niemand darauf setzten wird?

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Peer-to-Peer (P2P) Grundlagen

Peer-to-Peer (P2P) Grundlagen Semantische Analyse des Internet (9) Peer-to-Peer (P2P) Grundlagen Markus Gräser, 8.6.2004 Gliederung Definition Geschichte P2P-Netzwerk-Architekturen Anwendungsgebiete Populäre File-Sharing Systeme Technische

Mehr

Strukturierte Peer-to-Peer Netze

Strukturierte Peer-to-Peer Netze Strukturierte Peer-to-Peer Netze Distributed Operating Systems Konrad Miller 06.07.2009 Ein Großteil der Folien ist von der Vorlesung: Protokollanalyse Selbstorganisierender

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Peer-to-Peer-basierte kollaborative Spam-Erkennung und Filterung

Peer-to-Peer-basierte kollaborative Spam-Erkennung und Filterung Der folgende Seminarbericht dient als Grundlage für die Studien-/Diplomarbeit über ein P2P basiertes Spambekämpfungssystem. Für die Studien/Diplomarbeit besonders relevante Stellen sind fett markiert.

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars 2003 Michael Dimov, info@dimovdesign.de Seite 1 Überblick 1. Einführung in P2P 2. Problematik beim P2P Design 3. Drei Fallbeispiele

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Hauptseminar Telematik SS 2003. Namens- und Lokalisierungsmechanismen in dezentralen verteilten Systemen. vorgelegt von: Unbehaun, Robert

Hauptseminar Telematik SS 2003. Namens- und Lokalisierungsmechanismen in dezentralen verteilten Systemen. vorgelegt von: Unbehaun, Robert Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Hauptseminar Telematik

Mehr

Technische Universität Kaiserslautern Lehrgebiet Datenverwaltungssysteme

Technische Universität Kaiserslautern Lehrgebiet Datenverwaltungssysteme Technische Universität Kaiserslautern Lehrgebiet Datenverwaltungssysteme Seminar: Grundlagen webbasierter Informationssysteme Thema: Trust, Reputation, Privacy Bearbeiter: Rafael Schirru Betreuer: Prof.

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Peer-to-Peer Netzwerke in der Praxis

Peer-to-Peer Netzwerke in der Praxis Peer-to-Peer Netzwerke in der Praxis Alexander Bach 18. Juni 2010 1 Einleitung Inzwischen gibt es im Internet sehr viele und auch sehr unterschiedliche Peerto-Peer Netzwerke, die zu ebenso unterschiedlichen

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/28 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Internet der Dinge Wieviel Internet steckt im Internet der Dinge

Internet der Dinge Wieviel Internet steckt im Internet der Dinge Internet der Dinge Wieviel Internet steckt im Internet der Dinge Claudia Eckert Fraunhofer Institut für Sichere Informationstechnologie SIT Darmstadt/München OMNICARD, Berlin, 20.1. 2009 Gliederung 1.

Mehr

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern Externer DNS Technologien und Herausforderungen Amanox Solutions AG Speichergasse 39 CH-3008 Bern Wieso brauchen wir externen DNS Alle Internetservices nutzen DNS E-Mail Geschäftskritische Business Applikationen

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 14. Oktober 2009 Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober 2009 1 / 38 Inhalt 1 Einleitung

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Robert Schischka GovCERT.at / CERT.at

Robert Schischka GovCERT.at / CERT.at CERT-Strukturen in Österreich und Maßnahmen zur DNS-SicherheitSicherheit Robert Schischka GovCERT.at / CERT.at Teams in Österreich CERT.at nationales CERT GovCERT öffentliche Verwaltung Weitere Teams

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Sicherheit in Ad-Hoc-Netzwerken

Sicherheit in Ad-Hoc-Netzwerken Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Decentralisation of Virtual Currency Systems for the Routing. Thomas Detsch

Decentralisation of Virtual Currency Systems for the Routing. Thomas Detsch Decentralisation of Virtual Currency Systems for the Routing Thomas Detsch Free Riding Abgelehnte Anfragen Böser Peer Peer Peer Peer Peer Erfolgreiche Anfragen 2 Übersicht Virtuelle Währungen Payment Protocols

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

Identifying file-sharing P2P traffic based on traffic characteristics.

Identifying file-sharing P2P traffic based on traffic characteristics. Identifying file-sharing P2P traffic based on traffic characteristics. Valerij Trajt 18. Januar 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Analyse von Traffic-Charakteristiken BitTorrent-ähnlicher Anwendungen

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

IPv6 bei der AWK Group Ein Erfahrungsbericht

IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6-Konferenz, 1. Dezember 2011 Gabriel Müller, Consultant Wer sind wir? AWK ist ein führendes, unabhängiges Schweizer Beratungsunternehmen für Informatik,

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

SSL-Zertifikate. Dr. Christopher Kunz

SSL-Zertifikate. Dr. Christopher Kunz SSL-Zertifikate Dr. Christopher Kunz Ihr Referent _ Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC 2012: SSL-Hacks _ OSDC

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Algorithmische Grundlagen des Internets II

Algorithmische Grundlagen des Internets II Vorlesung Sommersemester 2003 Algorithmische Grundlagen des Internets II schindel@upb.de Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik AG Theoretische Informatik Algorithmen,

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter

Mehr

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in 1 2 DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in der Car-2-X Kommunikation. Hinweis: Die Übersicht ist nicht vollständig. Sie kann feiner untergliedert bzw. erweitert

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser Intrusion Detection in Wireless and Ad-hoc Networks Raphaela Estermann Richard Meuris Philippe Hochstrasser Inhalt 1. Einführung in Wireless und Ad-hoc Netzwerke 2. Problematik in Wireless und Ad-hoc Netzwerken

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Einführung in Peer-to-Peer Netzwerke

Einführung in Peer-to-Peer Netzwerke Einführung in Peer-to-Peer Netzwerke Die Geschichte von Peer-to-Peer Die Natur von Peer-to-Peer: Paradigmen Unstrukturierte Peer-to-Peer Systeme Strukturierte Peer-to-Peer Systeme 1 Prof. Dr. Thomas Schmidt

Mehr

P2P FileSharing Technologie & Ökonomische Folgen Seminar: Internet Economics

P2P FileSharing Technologie & Ökonomische Folgen Seminar: Internet Economics P2P FileSharing Technologie & Ökonomische Folgen Seminar: Internet Economics 15. May 2003 / Samuel Lüthi Peer to Peer Technologie Die Definition für ein klassisches P2P-System: a) Ein dezentrales System,

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Peer to Peer ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Inhalt Einführung Peer to Peer vs. Client/Server Informationssuche Technik Filesharing Programme Rechtssituation Client-Server-Architektur

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Ralf Enderle 19.11.07. Grid Computing. Seminar am Institut für verteilte Systeme im WS 07/08 - Forschungstrends im Bereich Verteilte Systeme -

Ralf Enderle 19.11.07. Grid Computing. Seminar am Institut für verteilte Systeme im WS 07/08 - Forschungstrends im Bereich Verteilte Systeme - Ralf Enderle 19.11.07 Grid Computing Seminar am Institut für verteilte Systeme im WS 07/08 - Forschungstrends im Bereich Verteilte Systeme - Seite 2 Inhalt Einleitung Konzeptueller Aufbau eines Grid Systems

Mehr

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Liqing Gao, Karsten Groll, Lars Rieche Institut für Informatik FU Berlin 19.11.2008

Liqing Gao, Karsten Groll, Lars Rieche Institut für Informatik FU Berlin 19.11.2008 Peer 2 Peer Netzwerke Liqing Gao, Karsten Groll, Lars Rieche Institut für Informatik FU Berlin 19.11.2008 Inhalt des Referats Einführung in P2P Systeme Warum Gnutella nicht skaliert Freenet 2 Motivation

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Attacks and exploits targeting BitTorrent and other P2P file sharing networks

Attacks and exploits targeting BitTorrent and other P2P file sharing networks Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Attacks and exploits targeting BitTorrent and other P2P file sharing networks Von Andreas Hegenberg Gliederung

Mehr

Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil

Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Agenda

Mehr

Internet Protokolle II

Internet Protokolle II Lecture 12 Internet Protokolle II Unstructured & Structured Peer-to-Peer Networks Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich Unstructured P2P Networks

Mehr

Sicherheitsanalyse des E-Mail- Push-Dienstes BlackBerry

Sicherheitsanalyse des E-Mail- Push-Dienstes BlackBerry Sicherheitsanalyse des E-Mail- Push-Dienstes BlackBerry Eine Studie im Auftrag des österreichischen Bundeskanzleramtes Kurt Dietrich { Kurt.Dietrich@iaik.tugraz.at } Zentrum für sichere Informationstechnologie

Mehr

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004 NET 4: Security Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs Bioinformatik, in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at 28. Mai

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr