Sicherheit. Sicherheit Wozu? Einbruchsmöglichkeiten. Zugriffsrechte und Authentifizierung. Sicherheit im Netz

Größe: px
Ab Seite anzeigen:

Download "Sicherheit. Sicherheit Wozu? Einbruchsmöglichkeiten. Zugriffsrechte und Authentifizierung. Sicherheit im Netz"

Transkript

1 Modul: B-BS Betriebssysteme WS 2012/13 Sicherheit Prof. Dr. Rüdiger Brause Adaptive Systemarchitektur Institut für Informatik Fachbereich Informatik und Mathematik (12) Sicherheit Wozu? Zugriffsrechte und Authentifizierung Sicherheit im Netz R.Brause, J.W.G-Universität Frankfurt a.m. Folie 2 Sicherheit wozu? Sicherheit ist kein technisches Problem, sondern ein menschliches. IT-Sicherheitskonzepte sind nötig für: Datenschutzkonzept Virenschutz Programminstallationen (Keine unkontrollierten!) backup... R.Brause, J.W.G-Universität Frankfurt a.m. Folie 3 1

2 Sicherheit wozu? Haftungsverpflichtung Betriebs- und Geschäftsgeheimnisse 204 Abs 1 StGB, 17 Unlauterer Wettbewerb UWG Datenschutz (Kreditkarten!): zivil.+strafr.haftung 7 Bundesdatenschutzgesetz BDSG Kontrolle und Transparenz im Unternehmensbereich KonTraG: effizientes Risikomanagement verlangt ( 91,2 AktG) vom Vorstand einer AG ( 76ff,93 AktG) und vom Geschäftsführer einer GmbH ( 43 GmbHG) sonst persönlich schadensersatzpflichtig! Abschlußtestat für börsennotierte AG nur wenn Risiko-Früherkennungssystem ex. EU-Eigenkapitalrichtlinie (Basel II) Rating von Kreditnehmern, auch nach IT-Sicherheit: Kreditzinsen! Sarbanes-Oxley-Act SOX Sektion 404 Funktionsfähiges internes Kontrollsystem incl. IT-Risikomanagement nötig, sonst persönliche Haftung! R.Brause, J.W.G-Universität Frankfurt a.m. Folie 4 Kontext Risikomanagement R.Brause, J.W.G-Universität Frankfurt a.m. Folie 5 Bot-Netze Bot-herder ca. 0.30$ pro PC, mit Rating Quelle: R.Brause, J.W.G-Universität Frankfurt a.m. Folie 6 2

3 Hintergrundfakten Kriminelle Dienstleistungen Einbruch in Webseiten und Foren Massenanwendung Malware DDoS-Angriff pro 24 h Bot-Builder mit DDoS-Funktion Software Limbo zur Bot-Steuerung Server für SPAM nutzen Mehr als 10 Mill. SPAM versenden Software MPack für Angriff von Webseiten 50 $ 100 $ 100 $ 250 $ 500 $ 500 $ 600 $ 1000 $ Quelle: Technology Review, 4/2008 R.Brause, J.W.G-Universität Frankfurt a.m. Folie 9 Kriminelle Energie: Hintergrundfakten R.Brause, J.W.G-Universität Frankfurt a.m. Folie 11 Frage Gesetz 202c StGB (2007): Wer eine Straftat nach 202a oder b (Ausspähen und Abfangen von Daten) vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit einer Geldstrafe bestraft. Frage: Welchen Effekt hat dieses Gesetz? 1. Es werden mehr Verbrechen verhindert, da die Täter Angst vor Strafe haben 2. Es werden Verbrechen gefördert, da damit sichere Systeme verhindert werden 3. Keins von beiden R.Brause, J.W.G-Universität Frankfurt a.m. Folie 12 Grundlagen der Programmierung 1 - Teil 3 R.Brause: Sicherheit und Schutz 3

4 Sicherheit Wozu? Zugriffsrechte und Authentifizierung Sicherheit im Netz R.Brause, J.W.G-Universität Frankfurt a.m. Folie 13 Passworte erlangen Passwort erraten logist. Angriff (Telefon, pers. Besuch,...) Auslesen der Paßwortdatei unter Unix: /etc/passwd, Anwenden von Lexika von Namen und Begriffen, Anwenden von finger, who für Daten wie Namen, ZimmerNr.,... Aber: Willkürl. Passworte sind keine Lösung! Besser: Biosignatur, Chipkarten,... Passwort abhören Datenpakete mithören z.b. von Telnet. Abhilfe: Verschlüsselung, z.b. secure shell, secute file transfer R.Brause, J.W.G-Universität Frankfurt a.m. Folie 14 Trojanische Pferde: harmlose Programme mit Neben funktionen Pseudo-login Programme -Programme: s mit Kontroll-Zeichen, Multimedia mit Active-X oder link zu Webseite (blended Threat) WWW-Dienste: Active-X, postscript-viewer, FTP file transfer: falsche Zugriffsrechte => Überschreiben von Systemdateien nützliche Programme (Spiele etc.): spyware key-logger! Würmer Programmierter Einbruch, Errichtung von backdoors Viren Selbst-Replizierendes Programm, Errichtung von backdoors R.Brause, J.W.G-Universität Frankfurt a.m. Folie 15 4

5 Argumentpuffer Virus code Stackbereich Virus code Virusinfektion virus program user program code Infektion user program code Start Start R.Brause, J.W.G-Universität Frankfurt a.m. Folie 16 Kontrollübernahme durch Buffer-Overflow > 90% Überladen von Unix-ProgrammCode bzw. Rücksprungadresse auf Stack VStart 1000 SP Rückadr. VStart String2 String1 String 1 String2 0 R.Brause, J.W.G-Universität Frankfurt a.m. Folie 17 Buffer-Overflow-Angriff Stackframe bei normalem Funktionsaufruf C-Code void function(int a, int b, int c) { char buffer1[8]; char buffer2[16];...} void main() { function(1,2,3); } Assembler-Code Auszug aus "gcc -S -o example1.s example1.c" function: pushl %ebp # sichert EBP 32-Bit base pointer movl %esp,%ebp # kopiert ESP stack pointer nach EBP subl $24,%esp # schafft Platz f. buffer1+2 movl %ebp,%esp # korrigiert EBP... popl %ebp ret main: pushl %ebp movl %esp,%ebp pushl $3 # Parameter auf den Stack pushl $2 pushl $1 call function # Funktionsaufruf addl $12,%esp # Stack aufräumen R.Brause, J.W.G-Universität Frankfurt a.m. Folie 18 5

6 12 Buffer-Overflow-Angriff Beispiel: Stackmanipulation C-Code 1 void function(int a, int b, int c) { 2 char buffer1[8]; 3 char buffer2[16]; 4 int *ret; 5 6 ret = buffer1 + 12; 7 (*ret) += 8; // skip x=1 8 } 9 10 void main() { 11 int x; x = 0; 14 function(1,2,3); 15 x = 1; 16 printf("%d\n",x); 17 } Ausgabe =? return-adresse überschrieben, x unverändert, Ausgabe = 0 R.Brause, J.W.G-Universität Frankfurt a.m. Folie 19 Buffer-Overflow-Angriff Kodierung des Angriffstrings unsicherer Ort der RET-Adr. NOPs Virencode darf keine Null enthalten (warum?) XOR mit Zahl R.Brause, J.W.G-Universität Frankfurt a.m. Folie 20 Buffer-Overflow-Angriff Also: strncpy(quelladr,zieladr) statt strcpy(quelladr, Zieladr) in C verwenden! Benutzung von Stacksicherung wie StackShield, StackGuard, SecureStack, HW: Kein write auf read-only-code, kein execute auf read/write-daten zulassen (AMD64) Einsatz einer sicheren Bibliothek (Link!) libsafe für strcpy (char *dest, const char *src) strcat (char *dest, const char *src) getwd (char *buf) gets (char *s) fscanf (FILE *stream, const char *format,...) scanf (const char *format,...) realpath (char *path, char *reolved_path([ ]) sprintf (char *str, const char *format,...)... R.Brause, J.W.G-Universität Frankfurt a.m. Folie 21 6

7 Der Rootkit-Angriff Idee: Verhindere, dass ein Virus (Wurm,Trojaner,...) entdeckt und beseitigt wird Angriff: Fange alle Aufrufe ab, die Dateien, Ordner, Prozesse auflisten können und manipuliere sie. API-Methode user mode rootkits Treiber-Methode kernel mode rootkits Sys Call Programm (Prozess-/Dateilisting) rootkit System-API oder lib Betriebssystem Sys Call Programm (Prozess-/Dateilisting) System-API oder lib rootkit Betriebssystem R.Brause, J.W.G-Universität Frankfurt a.m. Folie 22 Der Rootkit-Angriff Beispiel Windows NT user mode rootkits FindFirstFile User process Rootkit dll dll import hooking user mode kernel mode Kernel32.dll Ntdll.dll Betriebssystem Beispiel Hacker Defender von R.Brause, J.W.G-Universität Frankfurt a.m. Folie 23 Rootkit-Erkennung Phase 1: Datensammlung Phase 2: Vergleich R.Brause, J.W.G-Universität Frankfurt a.m. Folie 24 7

8 Der Rootkit-Angriff Beispiel Windows NT kernel mode rootkits Methode: system call hooking Win32 user mode kernel m o de Object Manager Process Manager Systemdienste Local Proc. Calls Memory Manager Security Monitor I/O S y stem rootkit driver Process list Kernel Hardware Abstraction Layer HAL Hardware R.Brause, J.W.G-Universität Frankfurt a.m. Folie 25 Der Rootkit-Angriff Beispiel Windows NT kernel mode rootkits Methode: Manipulation von Kerndaten Win32 user mode kernel m o de Object Manager Process Manager Systemdienste Local Proc. Calls Memory Manager Security Monitor I/O S y stem rootkit driver Process list Kernel Hardware Abstraction Layer HAL Hardware R.Brause, J.W.G-Universität Frankfurt a.m. Folie 26 Der Rootkit-Angriff Beispiel Windows NT kernel mode rootkits Methode: Filter-Treiber-Angriff user mode kernel mode User process Kernel system call I/O Manager rootkit filter driver Regular file driver Hard disk Liste der malware Dateien Beispiel: NT-rootkit R.Brause, J.W.G-Universität Frankfurt a.m. Folie 27 8

9 Sicherheit Wozu? Zugriffsrechte und Authentifizierung Sicherheit im Netz R.Brause, J.W.G-Universität Frankfurt a.m. Folie 29 Einbruch über Zugriffsrechte Kontrollübernahme (Viren, Würmer etc.) durch Dateisystem-Zugriffsrechte falsche Schreib/leserechte für Systemdateien => Überschreiben möglich, falsche PATH-Angabe (zuerst.) => falsches System programm wird ausgeführt Systemprogramme-Zugriffsrechte Ausnutzen von Fehlern, um mit Systemrechten zu schreiben. Beispiel: emacs, CGI-Scripts Administratorrechte für die Installation dubioser Programme R.Brause, J.W.G-Universität Frankfurt a.m. Folie 30 Capability-orientierte Zugriffsrechte Problem: Zugriff auf 1000 Rechner durch 1000 Benutzer Muss jeder sich bei jedem registrieren mit Paßwort? Idee: Capability-Modell vs. ACL Objekt 1 Objekt 2 Objekt 3 Objekt 4 User A r w User B r w x r x r x User C r w User D r r Capab. ACL R.Brause, J.W.G-Universität Frankfurt a.m. Folie 31 9

10 Rollenbasierte Zugriffsrechte Capability-Erweiterungen Rollen-basiertes Modell: User können Rollen mit Capabilities annehmen Vertraulichkeit (Informationsweitergabe) Kein User darf Objekte lesen/schreiben, die höher klassifiziert sind als er selbst Beispiel Krankenhausrollen Person Rolle Objekt Müller Meier Schmidt Paulsen Chirurg Anäs thesist operieren schreiben schreiben Patient Anästhesie protokoll Kranken blatt R.Brause, J.W.G-Universität Frankfurt a.m. Folie 33 Grundlagen der Programmierung 1 - Teil 3 R.Brause: Sicherheit und Schutz Authentifizierung Authentifizierungsquellen Etwas, was Sie wissen Passwort, PIN, Testfragen Etwas, was Sie haben Kreditkarte, Handy, Token-Generator Etwas, was Sie sind Fingerabdruck, Iris, Bio-Daten Zwei Faktoren-Authentifizierung (T-FA) starke Authentifizierung z.b. PIN und Fingerabdruck Aber: Hilft nicht gegen Trojaner oder man-in-the-middle-angriff! R.Brause, J.W.G-Universität Frankfurt a.m. Folie 34 Grundlagen der Programmierung 1 - Teil 3 R.Brause: Sicherheit und Schutz Trusted Computing Initiative, Programme kontrolliert HW-geprüft auszuführen Konzept: Vertrauenskette (chain of trust) Problem: Schützt nicht gegen Programmierfehler z.b. Secure Startup CPU boot BIOS Windows Vista Krankenpfleger BS- Lader BS Anwen dung Messung Hash Messung Hash Messung Hash Messung Hash Vergleich platform configuration register Vergleich Vergleich Vergleich Hash 0 Hash 1 Hash 2 Hash k Trusted Platform Module TPM chip R.Brause, J.W.G-Universität Frankfurt a.m. Folie 37 10

11 Sicherheit Wozu? Zugriffsrechte und Authentifizierung Sicherheit im Netz R.Brause, J.W.G-Universität Frankfurt a.m. Folie 38 Netzgestützter Angriff Problem: Man-in-the-middle Angriff Kunde Anfrage Antwort Angreifer verändert Bank Problem: key logger Angriff Key logger Kunde Bank Angreifer R.Brause, J.W.G-Universität Frankfurt a.m. Folie 41 Grundlagen der Programmierung 1 - Teil 3 R.Brause: Sicherheit und Schutz Abhilfe: Isolierung der Prozesse Beispiel Qubes OS Joanna Rutkowska Isolierung aller Prozesse von einander durch individuelle, leichte VMs Isolierung auch der grafischen Benutzeroberflächeninstanzen! (trusted window manager) Isolierung auch der benötigten Bs-Kernfunktionen (im Unterschied zu VirtualBox etc.) Abgesicherte Arbeit auf gemeinsamen Dateien Mikrokern-Basis: Xen Hypervisor, Typ 1 (HW-basiert) Quelle: Qubes-os.org R.Brause, J.W.G-Universität Frankfurt a.m. Folie 42 11

12 Abhilfe: Verschlüsselung Sender Kodierschlüssel Empfänger inverser Schlüssel Bob Original Ver- Ent- schlüsselungs- verschlüsselt schlüsselungs- Algorithmus Algorithmus Original Alice = symmetrische Schlüssel asymmetrische Schlüssel öffentlich privat public key - Systeme R.Brause, J.W.G-Universität Frankfurt a.m. Folie 43 Abhilfe: Verschlüsselung Beispiel einfache modulo-verschlüsselung mit Primzahlen p = public key, q = private key mit p q mod n = 1 z.b. p = 7, q = 13, n = 90 Original: U B O O T ASCII: a = kodiert: x = x = a p mod n ASCII 7 <FF> <CR> <CR> 0 Dekodiert a = a = q x mod n Problem: p, n gegeben q kann durch Ausprobieren bestimmt werden, allgemein in log 2 (n)-zeit. Lösung: RSA-Algorithmus (1978) Rivest, Shamir, Adleman p q = c, p,q prim, (p,q) private key, c public key Faktorisierung c p,q langsamer als Multiplikation p q c (one way function) R.Brause, J.W.G-Universität Frankfurt a.m. Folie 45 Grundlagen der Programmierung 1 - Teil 3 R.Brause: Sicherheit und Schutz Kerberos-Authentifizierung Die Kerberos-Authentifizierung Athena-Projekt (MIT 1988) Symmetrische Verschlüsselung durch DES Benutzerauthentifizierung login protocol Anfrage beim AS (Authentication Server) UserName Ergebnis: Sitzungsausweis valide ca. 8 h Schlüsselverteilung Single Sign on protocol Anfrage beim TGS (Ticket Granting Service) ServiceName, UserName, Authentification, Sitzungsausweis Ergebnis: Transaktionsausweis (Ticket) valide ca. 5 Min. Service-Einleitung Authentication protocol Anfrage beim Server: ServiceRequest,UserName, Authentifikation, Transaktionsausweis, Ergebnis: ServiceResultat R.Brause, J.W.G-Universität Frankfurt a.m. Folie 46 12

13 Kerberos-Authentifizierung Benutzerauthentifizierung Sitzungs-Ausweis UserName A S UserName Schlüsselverteilung Authenticator UserName, IP, Zeit Service UserName TGS Service Ticket UserName Service-Einleitung UserName, IP, Zeit Anfrage UserName Service Ergebnisse R.Brause, J.W.G-Universität Frankfurt a.m. Folie 47 Kerberos-Authentifizierung Vorteile Kopie der Ausweise oder Tickets möglich, aber für jede Anfrage fehlt der Authentikator. Eine Fälschung der Ausweise oder Tickets ist nicht möglich, da die Schlüssel von TGS und Dienst unbekannt sind. Alle Tickets und Authentifikatoren lassen sich auch vom Benutzer selbst nicht beliebig lange aufbewahren und verwenden: Benutzerrechte können dynamisch verändert werden. Da das Benutzerpasswort nur einmal eingegeben werden muss, bemerkt der Benutzer von dem ganzen Authentifikationsprotokoll nichts weiter eine wichtige Voraussetzung für die Akzeptanz. R.Brause, J.W.G-Universität Frankfurt a.m. Folie 48 Kerberos-Authentifizierung Probleme Ausdehnung auf gekoppelte Domänen-LANs (V.5) Anfrage für Nachbar-Domänentransaktion an RemoteTGS Ausdehnung auf Nachbarn vom Nachbarn, etc., iterativ bis zum Ziel Probleme Uhrensynchronität nötig für Zeitschranken. Aber: Zeitauthentizität benötigt selbst das Protokoll; Widerspruch! Feste Zeitschranken brechen Transaktionen ungewollt ab Schlüssel und Tickets können evtl. von anderen lokal gelesen werden Übergang zu abweichenden Systemen bietet Angriffsfläche einheitliche Sicherheitsrichtlinien XBSS (X/Open Baseline Security Specifications) R.Brause, J.W.G-Universität Frankfurt a.m. Folie 49 13

Sicherheit. Sicherheit Wozu? Einbruchsmöglichkeiten. Zugriffsrechte und Authentifizierung. Sicherheit im Netz

Sicherheit. Sicherheit Wozu? Einbruchsmöglichkeiten. Zugriffsrechte und Authentifizierung. Sicherheit im Netz Modul: B-BS, BS2, M-SIW-S1A, M-SIW-S1B, M-SIW-S2, M-SIW-VA, M-SIW-VB, M-SIW-VC Betriebssysteme WS 2015/16 Sicherheit Prof. Dr. Rüdiger Brause Adaptive Systemarchitektur Institut für Informatik Fachbereich

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Vorlesung Datensicherheit

Vorlesung Datensicherheit Vorlesung Datensicherheit Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Datensicherheit Institut für Informatik Freie Universität

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 5. Januar 2015 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 5. Januar 2015 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 5. Januar 2015 Wiederholung Hashfunktionen Einwegfunktionen Schwach

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Angewandte IT-Sicherheit

Angewandte IT-Sicherheit Angewandte IT-Sicherheit Johannes Stüttgen Lehrstuhl für praktische Informatik I 30.11.2010 Lehrstuhl für praktische Informatik I Angewandte IT-Sicherheit 1 / 28 Aufgabe 1 Betrachten sie folgendes Programm:

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

7.11.2006. int ConcatBuffers(char *buf1, char *buf2, size_t len1, size_t len2) {

7.11.2006. int ConcatBuffers(char *buf1, char *buf2, size_t len1, size_t len2) { Universität Mannheim Lehrstuhl für Praktische Informatik 1 Prof. Dr. Felix C. Freiling Dipl.-Inform. Martin Mink Dipl.-Inform. Thorsten Holz Vorlesung Angewandte IT-Sicherheit Herbstsemester 2006 Übung

Mehr

Bedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden.

Bedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden. Bedienungsanleitung Backup/Restore Aufnahmen für die PVR-Set-Top-Box Diese Anleitung beschreibt die mögliche Sicherung für Film, Musik und Bilddateien welche sich auf der Harddisk Ihrer WWZ PVR-Set-Top-Box

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX

Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Unix-, shadow- und md5- Passwörter, PAM Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Thomas Glanzmann (sithglan@stud.uni-erlangen.de) Lehrstuhl 4 Informatik - FAU Erlangen-Nürnberg

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Konzepte von Betriebssystem Komponenten. Aufbau eines Modernen Betriebssystems (Windows NT 5.0)

Konzepte von Betriebssystem Komponenten. Aufbau eines Modernen Betriebssystems (Windows NT 5.0) Konzepte von Betriebssystem Komponenten Aufbau eines rnen Betriebssystems (Windows NT 5.0) Moritz Mühlenthaler 14.6.2004 1.Das Designproblem a) Überblick b) Design Goals c) Möglichkeiten der Strukturierung

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Aktuelle Themen der Informatik Daniel Renoth CN 8

Aktuelle Themen der Informatik Daniel Renoth CN 8 HFU Furtwangen Aktuelle Themen der Informatik Daniel Renoth CN 8 Agenda 1. Definition Rootkit? 2. Historie 3. Szenario 4. Funktionalität 5. Arten von Rootkits HFU Furtwangen - Aktuelle Themen der Informatik

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Wirksamkeit aktueller Massnahmen

Wirksamkeit aktueller Massnahmen Informationssicherheit und Umgang mit IT- Risiken in der Praxis Wirksamkeit aktueller Massnahmen Christian Birchler / Thomas Lüthi, Cnlab AG 17. September 2008 Agenda: Sicherheit mobiler Arbeitsstationen

Mehr

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

? die Gesamtheit der Programmteile, die die Benutzung von Betriebsmitteln steuern und verwalten

? die Gesamtheit der Programmteile, die die Benutzung von Betriebsmitteln steuern und verwalten Übersicht Modul: Programmierung (B-PRG) Grundlagen der Programmierung 1 Teil 3 Betriebssystemschichten und virtuelle Maschinen Prof. Dr. R. Brause Adaptive Systemarchitektur Institut für Informatik Fachbereich

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Buffer Overflow 1c) Angriffsstring: TTTTTTTTTTTTTTTT (16x) Beachte: Padding GCC-Compiler Zusatz: gcc O2 verhindert hier den Angriff (Code Optimierung)

Buffer Overflow 1c) Angriffsstring: TTTTTTTTTTTTTTTT (16x) Beachte: Padding GCC-Compiler Zusatz: gcc O2 verhindert hier den Angriff (Code Optimierung) Buffer Overflow 1c) 1 char passok='f'; 2 char password[8]; 3 printf( Passwort: ); 4 gets(password); 5 if(!strcmp(password, daspassw )){passok = 'T';} 6 if(passok=='t'){printf( %s, Willkommen! );} 7 else

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Einführung in die Programmiersprache C

Einführung in die Programmiersprache C Einführung in die Programmiersprache C 10 Sicheres Programmieren Alexander Sczyrba Robert Homann Georg Sauthoff Universität Bielefeld, Technische Fakultät Literatur Klein, Buffer Overflows und Format-String-Schwachstellen.

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Einführung in die Programmiersprache C

Einführung in die Programmiersprache C Einführung in die Programmiersprache C 10 Sicheres Programmieren Alexander Sczyrba Robert Homann Georg Sauthoff Universität Bielefeld, Technische Fakultät Literatur Klein, Buffer Overflows und Format-String-Schwachstellen.

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Security in Computer Architecture Am Beispiel der AEGIS Architektur

Security in Computer Architecture Am Beispiel der AEGIS Architektur Sandro Schwarz E-mail: sschwarz@informatik.hu-berlin.de Seminar: Spezielle Probleme von Echtzeitsystemen Security in Computer Architecture Am Beispiel der AEGIS Architektur Inhaltsverzeichnis 1. Einführung

Mehr

Einführungsvortrag REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Einführungsvortrag REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Einführungsvortrag Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 22.04.2015 Referent: Marcel Ritter, RRZE AGENDA - Ausrichtung

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt

Mehr

Windows-Betriebssysteme

Windows-Betriebssysteme REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Windows-Betriebssysteme Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 6.5.2015 Sebastian Schmitt / Sonja Schmidt, RRZE

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen Hacker unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen physikalischer Zugang möglich im LAN des Opfers außerhalb physikalischer Zugang wie kriegt man den? Diebstahl

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Erfolgreiches Umsetzten von Security Policies als Schlüssel zur Informationssicherheit. Herausforderungen an das Enterprise Business

Erfolgreiches Umsetzten von Security Policies als Schlüssel zur Informationssicherheit. Herausforderungen an das Enterprise Business Erfolgreiches Umsetzten von Security Policies als Schlüssel zur Informationssicherheit Klaus Hornung Technical Account Manager Herausforderungen an das Enterprise Business 80 % der Top 50-Schädlinge spähen

Mehr

Möglichkeiten und Grenzen der modernen Schutzmechanismen

Möglichkeiten und Grenzen der modernen Schutzmechanismen Neue Bedrohungen im Internet-Banking Möglichkeiten und Grenzen der modernen Schutzmechanismen 27.3.2009 1 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure - Sitz Rapperswil / SG - Im Besitz

Mehr

Security. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Security. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Security Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Problembereich und Ziele Bedrohungen Betriebssystemmechanismen Peter Puschner, TU Wien Vorlesung Betriebssysteme, Security;

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Sind Sensornetze abhörsicher?

Sind Sensornetze abhörsicher? Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Hauptseminar Technische Informationssysteme Sind Sensornetze abhörsicher? Matthias Berthold 09.01.2012

Mehr

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt

Mehr

Sicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011

Sicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Sicheres C in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Dipl. Ing. (FH) Ebrecht Roland, Infineon Technologies AG M.Eng (Electronic Systems) Güller Markus, Infineon Technologies

Mehr

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15 Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

10. Berechtigungsverwaltung Grundlagen der Programmierung II (Java)

10. Berechtigungsverwaltung Grundlagen der Programmierung II (Java) 10. Berechtigungsverwaltung Grundlagen der Programmierung II (Java) Prof. Dr. Bernhard Humm Hochschule Darmstadt University of Applied Sciences Sommersemester 2006 Übersicht Grundlagen der Programmierung

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Betriebssystemschichten (11.03.2011)

Betriebssystemschichten (11.03.2011) Proseminar Speicher- und Dateisysteme (11.03.2011) Bernd Ihnen Übersicht 2/20 Einleitung Betriebssysteme/ Übersicht Mikrokernel Monolithischer Kernel Vergleich der Kernel Fallbeispiel Linux Kernelaufbau

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Absicherung von Linux- Rechnern mit grsecurity

Absicherung von Linux- Rechnern mit grsecurity Absicherung von Linux- Rechnern mit grsecurity Brandenburger Linux Infotag, 23. April 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH 1 Agenda Grundlagen und Historie von grsecurity

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Online Banking de Lorenzo, Hopfgartner, Leupold February 13, 2011 de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Übersicht Geschichte Bedenken Verschlüsselungsarten Netzwerkarchitektur

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

1 Trojanische Pferde (2)

1 Trojanische Pferde (2) E Angriffskonzepte, Systemschwachstellen E Angriffskonzepte, Systemschwachstellen Angriff: nicht-autorisierter Zugriff auf ein System Abwehrmaßnahmen Authentisierung von Benutzern abgesicherte Kommunikation

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

x86 Open Source Virtualisierungstechniken Thomas Glanzmann

x86 Open Source Virtualisierungstechniken Thomas Glanzmann <thomas@glanzmann.de> x86 Open Source Virtualisierungstechniken März 2006 Zu meiner Person Informatik Student an der Universität Erlangen im 9. Semester 4 jährige Mitarbeit an dem Projekt FAUmachine der

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu

Mehr