B A C H E L O R A R B E I T

Größe: px
Ab Seite anzeigen:

Download "B A C H E L O R A R B E I T"

Transkript

1 Framework zur Nutzung des neuen Personalausweises in nativen Android Apps B A C H E L O R A R B E I T zur Erlangung des akademischen Grades Bachelor of Science (B. Sc.) im Studiengang Informatik FRIEDRICH-SCHILLER-UNIVERSITÄT JENA Fakultät für Mathematik und Informatik eingereicht von Ralf Wondratschek geb. am in Naumburg Betreuer: Prof. Dr. Wilhelm Rossak Jena,

2 Abstract In dieser Bachelorarbeit soll untersucht werden, wie Programme auf einem Android System die Funktionen des neuen Personalausweises direkt mit dem mobilen Gerät nutzen können. Zu Beginn der Arbeit wird der mobile Markt, das Android Betriebssystem und der neue Personalausweis vorgestellt. Aufbauend werden die Anwendungsfälle betrachtet, die der Ausweis im mobilen Umfeld mit sich bringt. Daraus ergeben sich die nötigen Anforderungen für das Framework, welches konzipiert und entwickelt wird. Voraussetzung für die Arbeit ist eine vorhandene AusweisApp. Für diese wird eine Schnittstelle umgesetzt, über die fremde, native Android Apps die bestehende eid- Infrastruktur nutzen können. Für neue Applikationen soll es somit ohne hohen Arbeitsaufwand möglich sein, eine rechtssichere Authentisierung des Nutzers durchzuführen, dessen Namen oder Alter abzufragen. Abschließend wird eine Testapplikation geschrieben, die das Framework verwendet und eine Authentisierung mit dem neuen Personalausweis durchführt. 2

3 Inhaltsverzeichnis 1. Einleitung Zielstellung Gang der Arbeit Hintergrund der Arbeit Mobiler Markt Allgemeine Übersicht Android Ökosystem Warum Android Android Komponenten Vorstellung Allgemeine Punkte zum Android System Activity Service BroadcastReceiver Intent Intentfilter Neuer Personalausweis Historisches Übersicht über die online Funktionen Übersicht über das eid System Ablauf einer Authentisierung Anwendungen des npa in mobilen Applikationen Technische Rahmenbedingungen Grenzen Anwendungsfälle Anforderungsanalyse Ist-Zustand der AGETO AusweisApp Funktionale Anforderungen an einen AusweisApp-IntentHandler Ablauf einer Authentisierung über den IntentHandler Sicherheitsaspekte Frameworkdesign

4 5.1 Spezifikation der AusweisApp Intent-API Öffnen der eid-session Datenstrukturen Sicherheitsstandards Umsetzung in Form eines Prototyps Fazit und Ausblick

5 Abbildungsverzeichnis Abbildung 1: Mobilfunkbetreiber in Deutschland Abbildung 2: Google Play auf einem PC, Smartphone und Tablet Abbildung 3: Android Software Stack Abbildung 4: Activity Lebenszyklus Abbildung 5: Service Lebenszyklus Abbildung 6: Innenseite einer Kennkarte Abbildung 7: Deutscher Personalausweis zwischen 1987 und Abbildung 8: Piktogramm des neuen Personalausweises Abbildung 9: Sichtbare Daten auf dem neuen Personalausweis Abbildung 10: Prinzip der Ausweisfunktion Abbildung 11: Screenshot der OpenLimit AusweisApp Abbildung 12: Komfortlesegerät von Reiner SCT Abbildung 13: Ablauf einer Authentisierung Abbildung 14: Screenshot der AGETO AusweisApp für Android Abbildung 15: Ablauf einer Authentisierung im Browser Abbildung 16: Ablauf einer Authentisierung in einer nativen App Abbildung 17: Permissions der AGETO AusweisApp Abbildung 18: Kommunikation über das eid-gateway der AGETO Abbildung 19: Instanz des IntentFilter Abbildung 20: Gateway Bibliotheks Übersicht Abbildung 21: Attribute für ein GatewayRequest Abbildung 22: Start einer Authentisierung Teil Abbildung 23: Start einer Authentisierung Teil

6 Abkürzungsverzeichnis APDU Application Protocol Data Unit API APK App BMI BSI CAN CCID CSCA CVCA dex DRY DV EAC eid eid-session epa ios IT-Branche JNI LIFO MNO NFC npa Application Programming Interface Application Package File Kurzform für Applikation Bundesministerium des Innern Bundesamt für Sicherheit und Informationstechnik Card Access Number Chip/Smart Card Interface Devices Country Signing Certificate Authority Country Verifying Certificate Authority Dalvik Executable Don t Repeat Yourself Document Verifier Extended Access Control Elektronischer Identitätsnachweis Sitzung während einer einzigen Authentisierung Elektronischer Personalausweis Betriebssystem für Apple Produkte Informationstechnologie Branche Java Native Interface Last In First Out Mobile Network Operator Near Field Communication Neuer Personalausweis (vorher epa) 6

7 PA PACE PDA PIN PKI Passive Authentication Password Authentication Connection Establishment Personal Digital Assistant Personal Identification Number Public Key Infrastructure RefreshAddress Die URL, wo die AusweisApp den Nutzer nach der Authentisierung hinleitet RFID SMS TC Token VM Radio Frequency Identification Short Message Service Trusted Channel Token Virtuelle Maschine 7

8 Danksagung Mit dieser Bachelorarbeit beende ich den ersten Teil meines Studiums. Daher möchte ich einige Worte des Danks an die diejenigen richten, die mir in diesen drei Jahren tatkräftig zur Seite standen. Allen voran natürlich meinen Eltern, die mir die nötige Hilfe und Unterstützung zur Bewältigung der Aufgaben bereitstellten. Weiterhin bedanke ich mich bei der AGETO und dem Team rund um den neuen Personalausweis. Die Arbeit hat stets Spaß gemacht und nötige Freiräume für das Studium wurden mir immer gewährt. Besonders hervorheben möchte ich allerdings Christian Kahlo, der mir gerade in der Anfangszeit viel beigebracht hat. Besonderer Dank gilt auch meinem Betreuer Andreas Mihm, der mir jederzeit bei der einen oder anderen Frage helfen konnte. 8

9 1. Einleitung 1.1 Zielstellung Der Markt für mobile Endgeräte erlebt bezüglich der Nachfrage seit einigen Jahren einen stetigen Anstieg. Smartphones verbreiten sich immer weiter, werden häufiger und intensiver genutzt. Die Vielfalt an Geräten nimmt mit dem Bedarf zu. Sie müssen immer komfortabler und schneller werden und nebenbei mehr Funktionen, Peripherie und höhere Auflösungen unterstützen. Besonders viel Aufmerksamkeit wird der intuitiven und bequemen Nutzung gewidmet. Neben Windows, Symbian, BlackBerry und ios konnte sich Android seit 2008 in der Liste der beliebtesten Betriebssysteme etablieren und sogar die Spitze erobern. Zum ersten November 2010 wurde in Deutschland der neue Personalausweis eingeführt. Für den Bürger bringen das neue Scheckkartenformat und die neuen Sicherheitsmerkmale mehr Komfort und machen den Ausweis zu einem der fälschungssichersten Dokumente in der ganzen Welt [1]. Besonders interessant sind jedoch die online Ausweis- und Unterschriftsfunktion, die auf einem Chip innerhalb der Karte untergebracht sind. Sie ermöglichen es, sich rechtssicher im Internet auszuweisen und Dokumente zu unterschreiben. Die Gegenstelle kann sich auf die ausgelesenen Daten verlassen und dem Nutzer mehr Vertrauen entgegenbringen. Ein Medienbruch wird somit vermieden und Kosten gespart. Die Anwendungsszenarien sind erweiterbar auf eine Überprüfung des Alters und das Abfragen einer anonymisierten ID. Der Anwender hat stets die volle Kontrolle über seine persönlichen Daten. Bei jedem Anwendungsfall der Ausweisfunktion sieht der Nutzer in einem Programm, welches meist AusweisApp genannt wird, übersichtlich die Felder der abzufragenden Daten. In der gleichen Applikation muss er zusätzlich durch Eingabe einer PIN den Vorgang bestätigen. Durch diese Zwei-Faktor-Authentifizierung mit der Kombination von Wissen der PIN und dem Besitz des Personalausweises erhöht sich die Sicherheit für den Nutzer deutlich. Ein Erinnern an Nutzername-Passwort Paare, die sich über verschiedene Dienste hinweg ändern sollten, ist nicht mehr notwendig. Bestehende Prozesse vom PC, wie sie die Authentifizierung darstellt, möchte der Nutzer gleichermaßen auf sein Smartphone übertragen. Am Beispiel von Android soll untersucht werden, wie Apps auf diesem System die Funktionen des neuen Personalausweises nutzen können. Der Hauptfokus der Arbeit liegt am Bereitstellen einer einheitlichen Schnittstelle, über die es einfach möglich ist, die online Ausweisfunktion in mobilen Anwendungen anzubieten. Streng nach dem Don t Repeat Yourself Pattern kann somit der 9

10 Arbeitsaufwand für Entwickler stark verringert werden. Als Grundlage für die Schnittstelle wird ein bestehender AusweisApp-Prototyp verwendet. 1.2 Gang der Arbeit Kapitel 2 fasst die Vorbetrachtung der Arbeit zusammen. Zu Beginn wird über den Tellerrand hinausgeschaut und der mobile Markt im Allgemeinen vorgestellt. Daraufhin werden die Zusammenhänge von Androids Ökosystem, das Betriebssystem selber und die Laufzeitumgebung mit den einzelnen Komponenten erläutert. Als weiterer Punkt in diesem Abschnitt wird der neue Personalausweis mit seiner Geschichte und seinen Funktionen beschrieben. Gemeinsam mit den technischen Rahmenbedingungen charakterisiert Kapitel 3 die Anwendungsfälle des Ausweises im mobilen Umfeld. Das darauf folgende Kapitel übernimmt die Vorbetrachtung der Schnittstelle. Dabei werden die Anforderungen, Abläufe und Sicherheitsaspekte herausgearbeitet und erörtert. Die Spezifikation der Schnittstelle und einer weiteren Bibliothek wird in Kapitel 5 festgehalten. Das vorletzte Kapitel beschreibt die Umsetzung der Anforderungen und des Designs. Dabei wird ein Überblick gegeben, wie das Framework in möglichst wenigen Schritten genutzt werden kann. Eine Zusammenfassung, an die sich ein Ausblick anschließt, wird in Kapitel 7 gegeben. 10

11 2. Hintergrund der Arbeit 2.1 Mobiler Markt Allgemeine Übersicht Momentan gehört der mobile Markt zweifelsfrei zu einem der am schnellsten wachsenden Bereiche in der IT Branche. Unter dem Oberbegriff mobiler Markt fasst man den Mobilfunkmarktbereich mit zugehörigen Dienstleistern und Netzanbietern, die Gerätehersteller der Mobilfunkgeräte für Endnutzer, Systemhersteller und Anwendungsentwickler zusammen. Das Kerngeschäft der Mobilfunkbetreiber (MNO) liegt in der Bereitstellung von Sprachund Datendiensten für Privat- und Geschäftskunden. In Deutschland ist der Markt auf die Telekom, Vodafone, E-Plus und O 2 aufgeteilt. Alle vier Anbieter stehen allerdings in neuster Zeit unter Druck, da der Umsatzrückgang im Sprachbereich größer als der Zuwachs im Datenverkehr ist [2]. Viele Kunden nutzen den mobilen Internetzugang häufiger und intensiver für die Kommunikation, wodurch weniger telefoniert wird. Abbildung 1: Mobilfunkbetreiber in Deutschland Gab es vor einigen Jahren noch eine Trennung zwischen Mobiltelefon, Netbook, MP3- Player, Kamera und PDA, so scheint heute das Smartphone all diese Funktionen zu vereinen. Wie mit einem einfachen Handy kann man mit einem Smartphone telefonieren und SMS schreiben. Neu ist hingegen, dass es genug Speicher für Musik bereit stellt und eine brauchbare Kamera für Schnappschüsse anbietet. Über das mobile Internet hat man überall und jederzeit Zugriff auf die aktuellsten Nachrichten, seinen Kalender, seine Kontakte und Aufgaben. Der Wunsch stets vernetzt und erreichbar zu sein, steht bei vielen Privatkunden an erster Stelle [2]. Der Trend zum Smartphone wird im prozentualen Vergleich noch deutlicher. Laut Gartner [3] war 2011 weltweit knapp jedes dritte verkaufte Mobiltelefon ein 11

12 Smartphone, ein Wert der in Deutschland bereits ein Jahr zuvor [4] erreicht wurde. Die Prognosen vermuten einen weiteren starken Sprung nach oben. Nokia und Samsung führten die Spitze der meistverkauften Geräte 2011 mit jeweils ca. 20% an [3]. Ein beeindruckender Wert, wenn man Apple als nächsten Konkurrenten mit 5% betrachtet. Die breite Vielfalt an Herstellern zeugt auch von einer großen Auswahl, die ein Konsument beim Kauf eines Mobiltelefons hat. Bei der Verteilung der Betriebssysteme liegt Android mit über 50% bei den Neukäufen 2011 klar an der Spitze [3]. ios folgt auf Platz zwei mit knapp 25%. Beide Systeme haben im letzten Jahr einen großen Satz nach vorn gemacht, wovon auch in der Zukunft auszugehen ist. Konkurrenten wie Symbian, Bada oder Windows Phone liegen mit sinkenden oder konstanten Prognosen deutlich abgeschieden zurück. Das Beeindruckende sind nicht nur die Zahlen allein, sondern auch die Namen, die oben an der Spitze stehen. Sprach man noch vor einigen Jahren bei mobilen Betriebssystemen von Symbian und BlackBerry, so sind dies heute Android und ios, zwei Systeme, die sich in kürzester Zeit erfolgreich auf dem Markt etablierten und durchsetzten. Ein weiterer junger, mit Spannung beobachteter Markt ist die Tablet-Branche. Mit dem Release des ersten ipads von Apple 2010 gewannen die Tablet-Computer an immer größerer Beliebtheit. Andere Hersteller wie Samsung, HP und RIM legten schnell nach, konnten aber noch nicht an den Erfolg von Apple anknüpfen. Die Marktforscher von Gartner sehen die nächsten Jahre einen großen Anstieg verkaufter Geräte, dennoch soll das ipad mit ios als Betriebssystem mindestens bis 2016 den Markt weiterhin dominieren [5]. Mit der Veröffentlichung des iphones von Apple und der Verbreitung von Android- Telefonen kam auch ein großer Aufschwung für Entwickler mobiler Applikationen. Bei den meisten Geräten sind viele Apps schon vorinstalliert, doch das wirkliche Potential ergibt sich erst aus den Softwareverteilungsplattformen. So sind beispielsweise im App Store des iphone über und im Google Play Store über Apps verfügbar [6]. Viele Programme sind frei zugänglich, andere wiederum sind kostenpflichtig. Besonders attraktiv für Entwickler und Nutzer ist die zentrale Anlaufstelle. Als Anbieter muss man sich nicht um Verteilungskapazitäten und Rechnungen für jeden einzelnen Kunden kümmern. Die Kosten für die Plattform in Form fester Abgaben sind gut kalkulierbar. Der Nutzer muss sich für neue Programme nicht lang auf die Suche begeben. Durch Kommentare anderer Anwender kann eine Applikation schnell als sinnvoll und verlässlich eingestuft werden. Die Preise für kostenpflichtige Apps sind überschaubar. 12

13 2.1.2 Android Ökosystem Bei Android handelt es sich um ein Betriebssystem für Smartphones und Tablets. Entwickelt wird es von der Open Handset Alliance, einer Gruppe von 84 Firmen aus der Netzbetreiber-, Software-, Marketing-, Halbleiter- und Geräteherstellerbranche [7]. Angeführt wird das Konsortium von Google. Android wird unter der Apache v2 Lizenz als Open Source veröffentlicht, d. h. jeder darf den Quellcode für seine Produkte verwenden und erweitern, ohne neue Funktionen anderen bereitstellen zu müssen. Nach Gartner hatte Android im vierten Quartal 2011 bei den Neukäufen einen Marktanteil von 50,9% [3]. Täglich kommen neu aktivierte Geräte hinzu [8], wodurch der Vorsprung gegenüber direkten Konkurrenten weiter ausgebaut wird. Einen großen Teil für den Erfolg des Systems trägt zweifelsfrei dessen Offenheit bei. Da Android selber kostenlos ist, haben es viele Hersteller übernommen um Investitionen zu sparen. Auch Anwendungsentwickler profitieren bei der Entwicklungsplattform und dem SDK vom Open Source Gedanken, wodurch die Anzahl der verfügbaren Applikationen schnell wuchs. Der Endkunde hat sowohl bei den Geräten als auch bei den Apps eine größere Auswahl. Android ist seit dem 19. Oktober 2011 mittlerweile in seiner vierten Generation erhältlich [9]. Die erste Version wurde am 23. September 2008 gemeinsam mit dem HTC Dream [10] veröffentlicht. Zusammen mit Android 1.5, was dem dritten größeren Release entspricht, begann man Codenamen für neue Versionen einzuführen. Die Namen orientieren sich alphabetisch sortiert an Süßspeisen. So erschien nach Cupcake die neuen Versionen Donut, Eclair, Froyo (kurz für Frozen Yogurt), Gingerbread, Honeycomb, Ice Cream Sandwich und die aktuellste Jelly Bean. Die meisten Android Apps werden über Googles eigenen virtuellen Laden Google Play vertrieben. Weiterhin kann man über den Service Musik, Filme und Bücher erwerben, was allerdings auf wenige Länder beschränkt ist. Um eigene Applikationen zu veröffentlichen, muss man sich als Entwickler anmelden und eine einmalige Gebühr von 25$ bezahlen [11]. Danach fallen keine weiteren Kosten an. Für jede verkaufte App erhält der Entwickler 70% des Umsatzes, der restliche Betrag wird auf die Betreiber und Bezahldienste aufgeteilt. Wurde eine App einmal gekauft, so kann man sie stets erneut herunterladen und auf allen seinen Geräten verwenden. Eine Überprüfung auf Malware, Spyware und Trojaner von neu eingestellten Applikationen bei Google Play findet automatisiert statt [12]. 13

14 Abbildung 2: Google Play auf einem PC, Smartphone und Tablet Obwohl Android 4 schon seit knapp einem dreiviertel Jahr verfügbar ist, laufen nur ca. 10% der Geräte mit der aktuellen Hauptversion [13]. Viele Hersteller stehen dafür in der Kritik, Updates spät oder gar nicht zu liefern [14]. Auch verändern sie durch eigene Benutzeroberflächen das System ihrer Produkte oft so stark, dass viele Applikationen sich zum Original unterscheiden. Entwickler haben es dazu schwer, ihre Apps für die neuen Versionen anzupassen und gleichzeitig kompatibel zu älteren zu bleiben. Kontrovers diskutiert wird auch die Möglichkeit von Google, Applikationen aus der Ferne bei Nutzern zu löschen [15] Warum Android Android wurde aufgrund seines hohen Verbreitungsgrades und seiner Offenheit für diese Bachelorarbeit ausgewählt. Wie in der Marktverteilung erörtert wurde, kann man theoretisch über 50% der Smartphone Nutzer mit diesem Betriebssystem erreichen. Durch die Offenlegung des Codes und einer herstellerfreundlichen Open Source Lizenz ist die Auswahl an Testgeräten größer als bei anderen Systemen. Weiterhin spielten die technischen Aspekte eine entscheidende Rolle. Als Beispiel sei der direkte Verfolger ios genannt, bei dem es kein Gerät mit einem vollwertigen USB Typ A Steckplatz oder einem NFC Adapter gibt. Eines von beiden ist allerdings für eine Verbindung zwischen Smartphone und Personalausweis erforderlich, wie es in den technischen Rahmenbedingungen besprochen wird. 14

15 2.2 Android Komponenten Vorstellung Allgemeine Punkte zum Android System Android setzt sich technisch gesehen aus einem Linux Kernel, C und C++ Bibliotheken, einer Laufzeitumgebung, einem Applikationsframework und den Applikationen selbst zusammen [16] [17] [18]. Abbildung 3: Android Software Stack Androids Kernel stellt die Schnittstelle zwischen Hardware und Software. Er basiert auf einem 2.6 oder seit Ice Cream Sandwich auf einem 3.X Linux Kernel, allerdings wurden viele Standard Komponenten, wie einer Shell, Editoren, GUIs und einige GNU Bibliotheken, entfernt und eigene Erweiterungen, wie dem Energiemanagement, hinzugefügt. Der Kernel kümmert sich um existenzielle Services wie dem Speicher- und Prozessmanagement, dem Netzwerk-Stack und die Treiber für die Hardwaregeräte. Architektonisch sitzen über dem Kernel die C/C++ Kernbibliotheken, z. B. libc, SSL, WebKit, SQLite, sowie Audio-, Video- und Grafikbibliotheken. In Abhängigkeit zu dieser Schicht befindet sich Androids Laufzeitumgebung mit der virtuellen Maschine Dalvik und den Klassenbibliotheken. 15

16 Dalvik wurde vom Google Mitarbeiter Dan Bornstein entwickelt. Bei dieser VM handelt es sich um eine Registermaschine, die jede gestartete Applikation in einem eigenen Dalvik Prozess ausführt. Die virtuelle Maschine wird wie Android selbst als Open Source veröffentlicht. Die Klassenbibliotheken basieren teilweise auf der freien Java Implementierung Apache Harmony und den Android spezifischen Bibliotheken, mit denen man beispielsweise die Hardware ansprechen kann. Da die Bibliotheken stets erweitert werden, hat jede Android Version einen Mindestlevel der API bereitzustellen. Ice Cream Sandwich bietet mit Version 15 den aktuellsten Level [13] 1. Alle Applikationen, ob eingebaut oder vom Nutzer installiert, liegen in der Applikationsschicht. Diese Schicht bezieht sich immer auf die Klassen und Services des Applikationsframeworks und läuft innerhalb der Laufzeitumgebung. Aufbauend auf dem Applikationsframework werden Android Apps in der Regel mit der Sprache Java geschrieben. Der kompilierte Bytecode liegt in.class Dateien vor. Da es sich bei der Java VM um einen Kellerautomaten handelt, müssen die.class Dateien mittels des Dalvik Cross-Assemblers in Registermaschinencode in Form einer.dex Datei überführt werden. Im letzten Schritt werden alle Dateien, wobei dies neben der.dex Datei auch Bilder, Layouts, Zertifikate und die Manifest Datei sind, in einer APK verpackt. Bei einer APK handelt es sich um ein ZIP Dateiformat mit.apk als Endung. In der AndroidManifest.xml Datei befinden essenzielle Informationen über eine Applikation wie der Java Package Kennung, den Android Komponenten mit entsprechenden Intentfiltern, Permissions und der Mindestlevel der API. Es sei noch erwähnt, dass man neben Java auch Code in C und C++ mittels des NDK schreiben kann [19]. Via JNI greift man dann auf die geschrieben Methoden zurück. Diese Form der Entwicklung ist aber selten zu empfehlen, da die Komplexität stark ansteigt. Man profitiert nur bei rechenintensiven Operationen, beispielsweise bei Videospielen, vom nativen Code. Die wichtigsten Komponenten im Applikationsframework neben der Activity, den Services und Intents, welche in folgenden Kapiteln genauer vorgestellt werden, sind die Context Klasse, Fragments und Views. Ein Context [20] liefert Informationen über das Android System. Über ihn lassen sich sowohl applikationsspezifische Ressourcen als auch System Services aufrufen. Die Activity und Service Klasse erben alle Methoden von Context. Zusammen mit Android 3.0 wurden Fragments [21] eingeführt. Fragments sind nah an eine Activity angelehnt und haben einen eigenen Lebenszyklus. Für eine modularere 1 Anmerkung: Kurz vor Fertigstellung der Arbeit wurde Android Jelly Bean mit API Level 16 veröffentlicht. In der Statistik floss die neue Version jedoch noch nicht ein. 16

17 Benutzeroberfläche kann eine Activity in einzelne, dynamisch austauschbare Fragments aufgeteilt werden. Besonders hilfreich sind Fragments, falls eine App sowohl Tablets als auch Smartphones unterstützen soll. Passend zur Bildschirmgröße blendet eine Activity einzelne Teile ein oder aus. Die Klassenhierarchie der Benutzeroberflächenkomponenten ist nach dem Kompositum Entwurfsmuster aufgebaut [22]. Die View [23] dient als Basisklasse für Erweiterungen wie den Textfeldern und Buttons. Alle Komposita erben von der ViewGroup Klasse, die wiederum eine Erweiterung der View ist. Als Container stehen zum Beispiel das LinearLayout, RelativeLayout und GridLayout zur Verfügung Activity Eine Activity entspricht der Präsentationsschicht einer Applikation. Jede Activity hat ein Fenster, in das der Inhalt der Benutzeroberfläche gezeichnet wird und mit dem der Nutzer interagieren kann. In der Regel füllt ein Fenster den kompletten Bildschirm [17] [24]. Eine Applikation kann aus mehreren, lose gekoppelten Activities bestehen, die vom System durch einen Kellerspeicher, welcher Back Stack genannt wird, verwaltet werden. Wenn eine neue Activity startet, wird sie im Back Stack hinterlegt und erhält den Fokus. Für den Nutzer ist ein neuer Bildschirm sichtbar. Beendet man die aktuelle Activity, wird sie vom Back Stack entfernt und nach dem LIFO Prinzip erhält die vorhergehende den Fokus. Activities werden entweder über explizite oder implizite Intents gestartet. Beide Mechanismen werden in Kapitel zu Intents erläutert. Mittels einer Activity kann man weiterhin einen asynchronen Methodenaufruf simulieren. Dazu wird eine neue Activity mit entsprechenden Interaktionsmöglichkeiten gestartet. Wenn ein Ergebnis ausgewählt wurde, beendet man die neue Activity und kehrt zur vorhergehenden zurück. Dieser wird in einer entsprechenden Rückruffunktion das Ergebnis mitgeteilt. Angelehnt an die Sichtbarkeiten von deren Oberfläche hat jede Activity einen Lebenszyklus, der in 3 weitere Schleifen geteilt werden kann: - die Gültigkeitsdauer im Vordergrund, welche zwischen onresume() und onpause() liegt, - die sichtbare Zeit zwischen onstart() und onstop() und - die komplette Lebenszeit zwischen oncreate() und ondestroy(). 17

18 Abbildung 4: Activity Lebenszyklus Die wichtigsten Methoden, um auf eine Zustandsänderung zu reagieren, sind oncreate(), onresume(), onpause() und ondestroy(). Bei oncreate() wird beispielsweise die Benutzeroberfläche initialisiert und Daten mit einzelnen Views verknüpft. Die onresume() Methode bietet sich an um Animationen zu starten oder BroadcastReceiver im System zu registrieren. Diese Receiver sollten in onpause() wieder entfernt werden. In ondestroy() kann man letzte Aufräumarbeiten erledigen, bevor die Activity komplett beendet wird. Um vom System gestartet werden zu können, muss jede Activity einer Applikation in der Manifest Datei registriert werden. Zusätzlich kann man hier die Intentfilter festlegen, um eine Activity auf implizite Intents reagieren zu lassen Service Ein Service bietet sich für lange Hintergrundoperationen an. Typische Beispiele sind das Herunterladen einer Datei aus dem Netzwerk oder das Abspielen von Musik. Man unterscheidet dabei zwischen einem gestarteten und gebunden Service [17] [25]. Ein gestarteter Service läuft unendlich lang im Hintergrund, solange er sich nicht selbst beendet oder von außen beendet wird. Angestoßen wird die Operation über die startservice() Methode einer Context Instanz, beispielsweise einer Activity. Dafür 18

19 wird ein Intent übergeben, um die passende Service Komponente zu finden, welche die Aufgabe erledigen kann. Ein gebundener Service arbeitet nach dem Client-Server-Modell. Über die bindservice() Methode baut ein Context eine Verbindung auf. Danach kann die Komponente mit dem Service agieren, indem sie beispielsweise Requests an ihn sendet. Diese Methode ist besonders mächtig, da man den Service in einen eigenen Prozess außerhalb der laufenden Applikation auslagern kann, um echtes Multitasking zu unterstützen. Mit Hilfe von Interprozesskommunikation wird die Verbindung aufrechterhalten. Ein gebundener Service läuft solange, bis alle Verbindungen zu anderen Komponenten geschlossen wurden. Ähnlich zur Activity, muss ein Service im Manifest registriert werden. Mit Hilfe von Intentfiltern wird angegeben, welche Aufgaben er erledigen kann. Wie eine Activity kann ein Service nach außen anderen Applikationen angeboten werden, allerdings ist es möglich dies mit einem Attribut zu unterbinden. Obwohl ein Service keine direkte Benutzeroberfläche bietet, kann der Nutzer dennoch mit einer Notification oder einem Toast über den Verlauf informiert werden. Dafür wird der Service über startforeground() im Vordergrund gestartet. Diese Vorgehensweise ist besonders häufig bei Musik Playern zu sehen. Der Lebenszyklus eines Service ist im Vergleich zur Activity sehr viel einfacher gestrickt. Jedoch muss hier beachtet werden, ob es sich um einen gebundenen oder gestarteten Service handelt, da die Rückruffunktionen entsprechend variieren. Die oncreate() Methode bietet sich in beiden Fällen für die Initialisierung wichtiger Variablen an. In ondestroy() können die Aufräumarbeiten erledigt werden. Abbildung 5: Service Lebenszyklus 19

20 2.2.4 BroadcastReceiver Ähnlich zu einer Activity und einem Service werden BroadcastReceiver über implizite oder explizite Intents angesteuert. Diese Intents können von der eigenen oder einer fremden Applikation gesendet werden. So ist es zum Beispiel möglich, ein Event für die Statusänderung des W-LANs oder eine einkommende SMS abzufangen [17] [26]. BroadcastReceiver werden entweder statisch in der Manifest Datei oder dynamisch bei einer Context Instanz registriert. Ausgenommen vom expliziten Intent muss ein BroadcastReceiver immer einen Intentfilter besitzen, andernfalls kann er nicht angesteuert werden. Der Lebenszyklus ist auf die onreceive() Methode beschränkt. Nachdem sie abgeschlossen wurde, wird der BroadcastReceiver als nicht mehr aktiv betrachtet. Dies impliziert weitere wichtige Punkte. Zum einen dürfen keine asynchronen Funktionen aufgerufen werden, weil nicht sichergestellt werden kann, dass die Instanz des Receivers beim Erhalt des Ergebnisses noch existiert. Führt ein neuer Prozess nur die onreceive() Methode des BroadcastReceivers aus, so wird dieser nach Fertigstellung sehr wahrscheinlich beendet. Dies ist häufig bei selten benutzten Applikationen der Fall. Broadcasts können von einer Context Instanz gesendet werden. Dabei wird zwischen einem normalen und geordneten Broadcast unterschieden. Ein normaler verläuft komplett asynchron mit zufälliger Reihenfolge. Bei der sequentiellen Abarbeitung hat ein Receiver die Möglichkeit, den geordneten Broadcast abzubrechen, wodurch kein weiterer Receiver über den Intent informiert wird. Die Reihenfolge der Abarbeitung kann anhand einer selbst gewählten Priorität festgelegt werden. Obwohl Activities, Services und BroadcastReceiver über Intents angesprochen werden, überschneiden sich die drei Mechanismen nicht. Ein Intent für eine Activity ist ein Vordergrundprozess und wird nur von einer einzigen Instanz abgearbeitet. Hingegen ist ein Broadcast eine Hintergrundoperation und alle Receiver können darauf reagieren (ausgenommen die angesprochene Abbruchmöglichkeit) Intent Ein Intent (deutsch: Absicht) ist eine Nachricht für die Ausführung einer bestimmten Operation. Intents können von Activities, Services und BroadcastReceivern erhalten und verarbeitet werden. Eine konkrete Instanz enthält Informationen über die zu erledigende Aufgabe oder bei einem BroadcastReceiver eine Beschreibung darüber, was gerade geschehen ist. Intents ermöglichen eine späte Bindung zwischen verschiedenen Android Komponenten und Applikationen. Dafür werden sie an das System geschickt, was die entsprechenden Informationen auflöst und entscheidet, welche Applikation den Intent erhält [17] [27]. 20

21 Explizite Intents sprechen immer eine konkrete Komponente an. In der Regel werden sie nur innerhalb einer App für den Aufruf einer neuen Activity oder zum Starten eines Services verwendet. Sofern das Feld Component name gesetzt ist, wird der Intent als explizit betrachtet, da bei der Weiterleitung die Komponente nicht gesucht werden muss. Implizite Intents müssen hingegen nur genug Informationen bereitstellen, um die beste Komponente (oder Komponenten) zu finden, die die Aufgabe erledigen kann. Dafür stehen das Action, Data und Category Feld zur Verfügung. Bei der Auflösung eines Intents wird der Inhalt der Felder mit den Intentfiltern aller möglichen Komponenten systemweit verglichen. Das Action Feld beschreibt als String, welche Aufgabe erfüllt werden soll. Vorgegeben sind zum Beispiel ACTION_VIEW zum Ansehen von Inhalten und ACTION_CALL um einen Anruf zu starten. Das Data Feld ist eine Uri, die auf die zu verwendeten Daten zeigt. So könnte der Inhalt für eine Telefonnummer tel: lauten. Das Category Feld wird als String angegeben, so wird zum Beispiel CATEGORY_BROWSABLE gebraucht, wenn eine Activity eine Uri aus dem Browser heraus verarbeiten kann. Zwei weitere Felder, die ein Intent beinhaltet, sind Extras mit Schlüssel-Wert-Paaren und Flags, wo angegeben wird, wie eine Acitivity gestartet werden soll Intentfilter Welche Komponente einen impliziten Intent erhält, wird anhand ihrer Intentfilter festgestellt. Activities und Services müssen ihre Filter in der Manifest Datei hinterlegen. Gleiches gilt für BroadcastReceiver, sofern sie in der Manifest Datei registriert wurden, andernfalls besteht bei dynamischer Erzeugung die Möglichkeit die Intentfilter im Code zu übergeben [17] [27]. Passend zur Intent Klasse hat ein Intentfilter ein Action, Data und Category Feld. Eine Komponente kommt für einen Intent in Frage, falls alle angegebenen Felder mit dem Inhalt des Intents übereinstimmen. Schlägt ein Test fehl, wird der Intent nicht an die Komponente weitergeleitet. Bevor ein Intent an das System geschickt wird, besteht die Möglichkeit im PackageManager nach installierten Applikationen zu suchen. Beispielsweise erhält man mit queryintentactivities() alle Activities, die den Intent ausführen können. 21

22 2.3 Neuer Personalausweis Historisches Als erster einheitlicher Ausweis wurde 1938 die Kennkarte im Deutschen Reich eingeführt. Als allgemeiner polizeilicher Inlandsausweis [28] bekannt konnte jeder deutsche Staatsgehörige, der das 15. Lebensjahr abgeschlossen hat, eine Kennkarte beantragen. Obwohl ein Antrag teils freiwillig war, gab es für drei Bevölkerungsgruppen einen Zwang: - männliche deutsche Staatsangehörige kurz vor Vollendung des 18. Lebensjahres, - deutsche Staatsangehörige über 15 Jahre bei Antragstellung für Ausweise im kleinen Grenzverkehr und - jüdische deutsche Staatsangehörige. Besonders für die dritte genannte Gruppe ergaben sich viele diskriminierende Nachteile. Juden mussten stets auf ihre Zugehörigkeit hinweisen und sich bei amtlichem Erfordern ausweisen. In den Jahren der Kriegsvorbereitung diente die Kennkarte auch zweifelsfrei der Überwachung der Wehrpflicht. Mit dem Beginn des Zweiten Weltkrieges wurde der Ausweiszwang auf alle Staatsbürger ausgeweitet. Inhaber eines Ausweises waren dazu verpflichtet ihn stets bei sich zu tragen [29]. Abbildung 6: Innenseite einer Kennkarte Die Ausweise der Bundesrepublik Deutschland und der Deutschen Demokratischen Republik unterschieden sich nur geringfügig. Beide wurden in Buchform ausgegeben 22

23 und enthielten neben den Personendaten ein Lichtbild. Der Personalausweis der BRD hatte einen grauen Einband, wohingegen der aus der DDR einen blauen besaß. Vom 1. April 1987 bis zum 30. Oktober 2010 wurden in der Bundesrepublik fälschungssichere Ausweise ausgegeben [30]. Statt der bekannten Buchform verwendete man eine einzelne, laminierte Kunststoffkarte im ID-2-Format. Nach der Wiedervereinigung wurde dieser Personalausweis auch in den neuen Bundesländern übernommen. Abbildung 7: Deutscher Personalausweis zwischen 1987 und 2010 Nach kleineren Änderungen vom 1. November 2001 mit der Einführung des Identigram als Sicherheitsmerkmal und vom 9. Januar 2002 mit der Gesetzesänderung zur Verwendung biometrischer Daten wurde zum 1. November 2010 eine neue Generation von Ausweisen eingeführt. Neben der handlicheren Form im ID-1-Format (Scheckkartenformat) besitzt der neue Personalausweis einen RFID-Chip, auf dem die Personendaten und biometrischen Daten gespeichert sind [31]. Der neue Personalausweis wird aus mehreren Kunststoffschichten gefertigt. In der rechten oberen Ecke befindet sich der angesprochene RFID-Chip, welcher per Induktion über integrierte Spulen mit Strom versorgt wird. Die Kommunikation erfolgt kontaktlos über Near Field Communication. Neben den Daten des Besitzers befinden sich viele visuelle Sicherheitsmerkmale auf dem Ausweis [32]. Beispielhaft seien die mehrfarbigen Linienstrukturen, Mikroschriften, feine Oberflächenprägungen und das Laserkippbild genannt. Auf der Rückseite befindet sich weiterhin das Logo des neuen Personalausweises. Für eine einheitliche Kennzeichnung befindet sich das Piktogramm auch auf unterstützten Anwendungen und Lesegeräten. Die beiden Halbkreise symbolisieren sowohl die Online- und Offline-Welt als auch das Prinzip des gegenseitigen Ausweisens zwischen Nutzer und Anbieter [33]. 23

24 Abbildung 8: Piktogramm des neuen Personalausweises Auf dem Chip werden Familien- und Vorname, Geburtsdatum und -ort, Anschrift und Postleitzahl, und wenn vorhanden Ordens- bzw. Künstlername und Doktorgrad gespeichert [34]. Bei Beantragung des Ausweises steht es dem Bürger frei, zusätzlich zwei Fingerabdrücke zu hinterlegen [35]. Diese dürfen wie das digitale Lichtbild und die Seriennummer nur von hoheitlichen Stellen abgefragt werden. Eine eigenhändige Unterschrift, die Körpergröße und Augenfarbe werden nicht gespeichert. Abbildung 9: Sichtbare Daten auf dem neuen Personalausweis Der Personalausweis dient als Identitätsnachweis. Jeder deutsche Staatsbürger, der das 16. Lebensjahr abgeschlossen hat und der Meldepflicht unterliegt, muss einen Ausweis besitzen ( 1 PAuswG (1)). Neben dem Personalausweis kann diese Funktion auch ein Reisepass erfüllen ( 1 PAuswG (2)). Jeder Personalausweis ist Eigentum der Bundesrepublik Deutschland ( 4 PAuswG (2)). Änderungen am Ausweis sind somit nach 273 und 267 StGB verboten [36] [37] Übersicht über die online Funktionen Eines der wichtigsten Neuerungen des npa ist mit der online Ausweis- und Unterschriftsfunktion die Anbindung an die digitale Welt. Die online Ausweisfunktion entspricht bildlich dem Vorzeigen des npa bei einem Dienstanbieter. Bisher verlangten einige Institutionen eine Fotokopie des Personalausweises, um den Gegenüber zu identifizieren. Dieses umständliche und unsichere Verfahren ist somit nicht mehr notwendig. Über eine sichere Verbindung 24

25 kann der Nutzer gespeicherte Daten übertragen. Dafür ist die Eingabe der korrekten sechsstelligen PIN erforderlich, andernfalls sind die Informationen gesperrt. Der Dienstanbieter muss weiterhin über ein gültiges Zertifikat verfügen, sonst ist er nicht berechtigt die Daten abzufragen. Nicht nur die Identifikation des Nutzers wird einfacher, sondern auch das weit verbreitete Login Verfahren mit Hilfe von Nutzername und Passwort wird sicherer [38]. Ein Angreifer braucht nun neben den Zugangsdaten auch den physischen Besitz der Karte. Gefälschte Internetseiten und Phishing verlieren somit an Wirkung. Der Nutzer profitiert zudem von einem einheitlichen Login bei verschiedenen Diensten, wofür er sich nur eine einzige PIN merken muss. Aus einer eindeutigen Kennung des Berechtigungszertifikates des Dienstanbieters und einem geheimen Schlüssel auf dem RFID-Chip wird ein Pseudonym gebildet, über welches sich der Nutzer wiedererkennen lässt. Es ist allerdings nicht möglich, über mehrere Dienste hinweg ein Benutzerprofil zu bilden, da die Pseudonyme aufgrund unterschiedlicher Berechtigungszertifikate voneinander abweichen. Weiterhin ist es nicht möglich, anhand des Pseudonyms auf den Ausweis zurückzuschließen. Somit bewahrt der Nutzer über verschiedene Plattformen hinweg seine Anonymität. Für lokale oder altersbeschränkte Dienste braucht der Nutzer nicht seinen genauen Wohnort oder sein genaues Alter preiszugeben [39]. Neben der Adresse ist auf dem Ausweis ein weiteres Feld für den Gemeindeschlüssel hinterlegt. Ein Dienstanbieter kann bei Beantragung eines Berechtigungszertifikates entscheiden, ob der genaue Wohnort unbedingt erforderlich ist. Für eine Altersbestätigung wird das konkrete Geburtsdatum mit einem Testdatum verglichen. Der Ausweis liefert als Antwort einen booleschen Wert, ob der Nutzer vor oder nach dem Testdatum geboren wurde. Pro Vorgang kann nur ein Datum überprüft werden. Beispielsweise könnten bei regionalen Wahlen beide Funktionen für die Anonymisierung gebraucht werden. Anhand der Altersbestätigung wird überprüft, ob die Person bereits das 18. Lebensjahr abgeschlossen hat und durch die Gemeindekennzahl wird sichergestellt, dass sie für die ortsbezogene Wahl zugelassen ist. 25

26 Abbildung 10: Prinzip der Ausweisfunktion Mit der Unterschriftsfunktion können digitale Medien mittels einer qualifizieren elektronischen Signatur unterzeichnet werden [40]. Ein mit einer QES signiertes Dokument entspricht einer rechtsverbindlichen Willenserklärung und kann nach 126a BGB eine gesetzlich vorgeschriebene schriftliche Form ersetzen [41]. Nachträgliche Änderungen am Dokument werden erkannt. Für die Nutzung der Unterschriftsfunktion ist ein separat erworbenes Signaturzertifikat, eine Signatur-PIN und ein Komfortlesegerät mit PIN-Pad, Display und Kryptographiemodul erforderlich [40]. Bevor ein Dokument unterschrieben werden kann, muss das meist kostenpflichtige Signaturzertifikat auf den npa geladen werden. Dabei wird gleichzeitig die vom Nutzer gewählte sechsstellige Signatur-PIN gesetzt. Beim anschließenden Unterzeichnen muss die richtige PIN erneut eingegeben werden und das Zertifikat nach 2 3. a) SigG gültig sein. Der Personalausweis dient laut 22 PAuswG als sichere Signaturerstellungseinheit, was nach 2 3. b) SigG gefordert wird [42]. Sowohl die Online-Ausweis- als auch die Unterschriftsfunktion können beim Ausstellen des Personalausweises auf dem Einwohnermeldeamt optional deaktiviert und zu einem späteren Zeitpunkt erneut aktiviert werden Übersicht über das eid System Um die Sicherheit der sensiblen Daten auf dem Chip zu wahren, wurde für den neuen Personalausweis eine komplexe Infrastruktur mit verschiedensten Komponenten entwickelt und eingeführt. 26

27 Direkten Kontakt hat der Bürger mit dem Personalausweis, der AusweisApp und dem Lesegerät. Die AusweisApp baut die sichere Verbindung zwischen Ausweis, Kartenlesegerät und eid-server auf [34]. Weiterhin bietet sie die Nutzeroberfläche, über die der Bürger mit dem Ausweis interagieren kann, beispielsweise zeigt die Zertifikatsinformationen über den Dienstanbieter und die auszulesenden persönlichen Daten an. Über die AusweisApp ist es auch möglich die qualifizierte elektronische Signatur Funktion zu nutzen. Abbildung 11: Screenshot der OpenLimit AusweisApp Das BSI teilt alle zum npa kompatiblen Chipkartenlesegeräte in drei Kategorien ein [43]. Basis-Leser müssen mindestens eine Schnittstelle zum Host-Rechner und eine kontaktlose Schnittstelle nach ISO/IEC für den Personalausweis bereitstellen. Diese Kategorie bietet die wenigsten Funktionen, ermöglicht allerdings einen kostengünstigen Einstieg für die Nutzung der eid-funktion. Standard-Leser sind eine Erweiterung der Basis-Leser. Für eine sichere PIN-Eingabe müssen sie ein eigenes PIN- Pad bieten. Weiterhin ist die Option für ein Firmware-Update verpflichtend. Neben den Anforderungen der Standard-Leser muss die dritte Gruppe, die Komfort- Lesegeräte, eine kontaktbehaftete Schnittstelle nach ISO/IEC 7816, ein Display und eine Funktion für die qualifizierte Signatur für kontaktlose und kontaktbehaftete Karten bieten. Komfort-Leser bieten somit den höchsten Sicherheitsstandard. Auch ist es nur mit ihnen möglich die qualifizierte elektronische Signatur Funktion des npa zu nutzen. 27

28 Abbildung 12: Komfortlesegerät von Reiner SCT Für die elektronische Identifikation ist der eid-server von zentraler Bedeutung. Möchte ein Dienstanbieter die Funktionen des neuen Personalausweises nutzen, muss eine Anbindung an einen eid-server vorhanden sein. Der Server kann sowohl in der eigenen Infrastruktur betrieben als auch in einem ausgelagerten Zentrum verwendet werden. In der Technischen Richtlinie [44] wird festgelegt, welche Funktionen ein eid- Server anbieten muss. So stellt er beispielsweise die verschlüsselte Kommunikation zum Personalausweis und zur AusweisApp sicher, überprüft die Gültigkeit und Authentizität des Ausweises und übermittelt die ausgelesenen Daten an den Dienstanbieter. Ein eid-server unterliegt strengen Sicherheitsanforderungen. Bevor er in Betrieb genommen werden kann, wird vom BSI eine Konformitätsprüfung durchgeführt [45]. Für den neuen Personalausweis wurden zwei parallel laufende PKIs eingeführt [46]. Beide werden vom BSI betrieben. Die Country Signing Certificate Authority (CSCA) erstellt die deutschen Wurzelzertifikate, mit deren privatem Schlüssel die Document Signing-Zertifikate signiert werden. Mit diesen Zertifikaten werden wiederum die digitalen Daten auf dem Ausweis signiert. Mit Hilfe des Wurzelzertifikats ist es nun möglich zu überprüfen, ob die gespeicherten Daten verfälscht wurden oder vom beauftragten Ausweishersteller (momentan die Bundesdruckerei) stammen. Die Country Verifying Certificate Authority (CVCA) stellt die Wurzelzertifikate aus, mit denen die Document Verifier-Zertifikate der DV-Instanzen signiert werden. DV- Instanzen können Berechtigungszertifikate zum Auslesen der Daten auf dem Personalausweis ausstellen, als Beispiel sei die Vergabestelle für Berechtigungszertifikate genannt. Die Berechtigungen für bestimmte Datenfelder werden immer individuell festgelegt, so können unter anderem nur Kontroll- und Meldebehörden das Passbild und die Fingerabdrücke auslesen. 28

29 2.3.4 Ablauf einer Authentisierung Bevor ein Dienstanbieter die eid-funktion des Personalausweises nutzen kann, muss er ein gültiges Berechtigungszertifikat von einer DV-Instanz erhalten haben. Bei der Vergabe wird überprüft, welche Datenfelder für den Dienstanbieter relevant sind und ob er als vertrauenswürdig gilt. Weiterhin braucht er eine Anbindung an einen eid- Server. Bei einer Online Authentisierung startet der Nutzer die entsprechende Funktion beim Dienstanbieter, dies kann z. B. über einen Login Button dargestellt sein (1). Der Dienstanbieter leitet die Anfrage an den eid-server weiter, welcher eine eid-session öffnet (2). Der Nutzer erhält vom Dienstanbieter eine Antwort mit entsprechenden Daten über die Session (3) und (4), woraufhin sich automatisch die AusweisApp öffnet (5). In ihr werden die auszulesenden Daten, das Berechtigungszertifikat und Informationen über die DV-Instanz angezeigt. Außerdem baut sie die verschlüsselte Verbindung zum eid-server auf (6). Der Nutzer hat die Möglichkeit die Auswahl der auszulesenden Daten einzuschränken. Danach gibt er seine sechsstellige PIN ein. Die Daten werden über den sicheren Kanal vom Ausweis zum eid-server übertragen (6). Die AusweisApp schließt sich daraufhin. Der Dienstanbieter pollt beim eid-server solange (7), bis dieser eine Antwort mit den ausgelesenen Daten (8) oder eine Fehlermeldung liefert, weil der Nutzer beispielsweise die Verbindung geschlossen hat. Die Online-Authentisierung ist danach beendet [44]. Abbildung 13: Ablauf einer Authentisierung 29

30 Hinter dem gesamten Verfahren stehen mehrere Sicherheitsprotokolle. Für die Sicherheit der Daten auf dem Chip ist PACE (Password Authentication Connection Establishment) verantwortlich [46]. Da eine Verbindung mit dem Personalausweis kontaktlos erfolgt, besteht die Gefahr dass Daten beim Vorbeigehen gelesen werden. PACE verhindert dies, indem ein Passwort eingeben werden muss und mit diesem die Verbindung verschlüsselt wird. Üblicherweise dient die PIN als Passwort, im hoheitlichen Einsatz kann aber auch die maschinenlesbare Zone oder die CAN (Card Access Number) ausreichen. Bei PACE ist die Stärke der Verschlüsselung nicht von der Länge des Passworts abhängig, wodurch kurze Schlüssel die Sicherheit nicht einschränken. PACE selber ist patentfrei und eignet sich für die Nutzung von elliptischen Kurven. Die Passive Authentication (PA) überprüft die Echtheit des Chips. Bei der Herstellung des Ausweises werden die gespeicherten Daten mit dem Document Signing-Zertifikat des Ausweisherstellers signiert. Dieses Zertifikat wird auch auf dem Chip hinterlegt. Wird eine Verbindung mit dem Ausweis hergestellt, überprüft die Passive Authentication die Daten auf dem Chip mit dem hinterlegten Zertifikat. Das Document Signing-Zertifikat wird weiterhin mit dem CSCA-Zertifikat überprüft. Das Extended Access Control (EAC) Protokoll setzt sich aus der Chip und Terminal Authentication zusammen. Die Chip Authentication prüft mit der Passive Authentication die Echtheit des Chips und baut einen sicheren Kanal zwischen Chip und Lesegerät auf. Für die die Verbindung wird ein Diffie-Hellman-Schlüsselaustausch verwendet. Das Lesegerät muss sich gegenüber dem RFID-Chip mit der Terminal- Authentication identifizieren. Jedes Lesegerät muss über ein Terminal-Zertifikat verfügen, welches von einer DV-Instanz signiert wurde. Bei der Terminal- Authentication schickt das Lesegerät sein Terminal-Zertifikat, das CVCA-Zertifikat und alle dazwischen liegende Zertifikate an den Chip. Dieser kann daraufhin die Echtheit des Lesegeräts überprüfen. 30

31 3. Anwendungen des npa in mobilen Applikationen 3.1 Technische Rahmenbedingungen Wie beim herkömmlichen PC muss das mobile Gerät über eine aktive Internetverbindung, ein Lesegerät und eine laufende AusweisApp verfügen. Viele Smartphones und Tablets benutzen einen mobilen Internetzugang, um auf das World Wide Web zuzugreifen. Bei der Benutzung der Online Funktionen des npa könnte dies zu Problemen führen, falls die Internetverbindung schwankt oder abbricht. Bei einer sehr langsamen Verbindung ist die Gefahr von einem Timeout höher als bei einer schnellen. Erhält der eid-server nicht rechtzeitig eine Antwort, schließt er die eid-session und übergibt dem Dienstanbieter eine Fehlermeldung [vgl. mit [44] Abschnitt 4.1]. Da alle bisher zertifizierten Lesegeräte nur einen USB Typ A Anschluss besitzen [47], können nur wenige Tablets, welche über einen passenden Anschluss verfügen, direkt mit den Lesern verbunden werden. Smartphones haben in der Regel einen Micro-A oder Micro-B USB Steckplatz und unterstützen nur selten den benötigten USB Host Modus, wodurch die bekannten Lesegeräte für sie nicht in Frage kommen. Allerdings ist in einigen Smartphones ein NFC Adapter integriert, wodurch extra Hardware entfällt. NFC-fähige Tablets sind in Deutschland bisher nicht erhältlich. Zum Zeitpunkt der Arbeit steht für Android Geräte keine öffentlich bekannte AusweisApp zur Verfügung, welche sowohl die Online-Ausweis- als auch Unterschriftsfunktion unterstützt. Lediglich der AusweisApp Prototyp der AGETO, welcher in den folgenden Kapiteln genauer vorgestellt wird, bietet Funktionen für die Authentifizierung und PIN Verwaltung. 3.2 Grenzen Wie bei den technischen Rahmenbedingen angesprochen wurde, muss das mobile Gerät über einen USB Typ A Anschluss oder einen NFC Adapter verfügen, um eine Verbindung mit dem Personalausweis herzustellen. Jedoch gibt es auch hier Grenzen. In der Technischen Richtlinie Abschnitt B.9.2. ist festgelegt, dass Lesegeräte APDUs mit erweiterter Länge unterstützen müssen: For terminals support of extended length is REQUIRED. [48] Eine Application Protocol Data Unit ist eine Datenstruktur für die Übermittlung von Nachrichten zwischen einer Chipkarte und einer Anwendung. Eine normale APDU hat eine Länge von maximal 255 Bytes, da aber beispielsweise Berechtigungszertifikate in der Regel größer sind, müssen Extended Length APDUs verwendet werden. Allerdings unterstützt die Hardware vieler NFCfähiger Smartphones, wie das beliebte Nexus S und Galaxy Nexus, noch kein Extended Length [vgl. mit Forenbeitrag Nr. 9 [49] eines Google Mitarbeiters]. Weiterhin erwähnt 31

32 Christian Welzel vom Fraunhofer FOKUS, dass viele NFC-Geräte die nach ISO vorgeschriebene Feldstärke nicht erreichen [50]. Der npa benötigt jedoch diese hohe Feldstärke für die kryptographischen Protokolle wie PACE und Passive Authentication. 3.3 Anwendungsfälle Die Anwendungsfälle des neuen Personalausweises im mobilen Umfeld sind auf dem ersten Blick nah an die vom PC bekannten angelehnt. Die Idee vom einheitlichen Login bei mehreren Internetseiten soll genauso wie am PC funktionieren. Im Vergleich zum bekannten Nutzername-Passwort Login Verfahren steigt die Sicherheit vor dem Identitätsdiebstahl auf den mobilen Geräten stark an. Viele Anwender speichern aus Bequemlichkeit die Login-Daten im Browser, der Angreifer hat somit keine Probleme sich bei einem gefunden Smartphone einzuloggen. Wird hingegen die online Ausweisfunktion des npa für den Login genutzt, hat der Angreifer keine Möglichkeit auf die persönlichen Daten zuzugreifen, obgleich die PIN möglicherweise auf dem Smartphone hinterlegt wurde, da ihm der physische Besitz des Ausweises fehlt. Der Nutzer profitiert weiterhin beim Erinnern an die Login-Daten. Anstatt eine Kombination von Nutzername und Passwort, die sich von Internetseite zu Internetseite ändern sollten, im Gedächtnis zu behalten, braucht man sich nur eine feste sechsstellige PIN merken. Auch der Schutz der persönlichen Daten auf dem mobilen Gerät kann durch den Personalausweis erhöht werden. Bekannte Sicherheitsmerkmale zum Entsperren des Gerätes sind die Eingabe eines Musters, Passworts oder einer PIN. Auch hier muss der Angreifer nur eine Sicherheitshürde überwinden. Mit der Nutzung des npa würde wieder der Faktor des physischen Besitzes hinzukommen. Bei diesem Anwendungsfall ist allerdings anzumerken, dass ohne eine aktive Internetverbindung das Gerät nicht entsperrt und somit nicht genutzt werden kann. Wie praktikabel dieses Verfahren somit ist, müsste erprobt werden. Andere native Apps könnten auch von den Funktionen des Ausweises profitieren. Für einen rechtsverbindlichen Kauf und die Angabe einer Adresse könnte eine Shopping App die entsprechenden Daten vom Ausweis abfragen. Altersbeschränkte Applikationen könnten die Funktion der Altersbestätigung nutzen, um entsprechende Inhalte anzubieten bzw. auszublenden. Mit der qualifizierten elektronischen Signatur könnten Dokumente unterwegs unterschrieben und verschickt werden. Ein Medienbruch wird somit vermieden. Wolf Müller und Frank Morgner von der Humboldt-Universität zu Berlin haben einen weiteren Use Case evaluiert [51]. Die Idee war es, ein NFC-fähiges Smartphone als Lesegerät für den PC zu verwenden. Ein Nutzer könnte sich dadurch den Kauf zusätzlicher Hardware sparen. Abgesehen von einigen offenen Problemen sind sie zu 32

33 dem Entschluss gekommen, dass ein mobiler Leser durch ein Smartphone realisierbar ist. Ungelöste Fragen waren beispielsweise die bisher inkompatiblen NFC Adapter, die Sicherheit des Betriebssystems und eine fehlende Standardisierung für die Smartphones als Mobiler Leser in der technischen Richtlinie

34 4. Anforderungsanalyse 4.1 Ist-Zustand der AGETO AusweisApp Bei der AGETO AusweisApp handelt es sich um einen vertikalen Prototypen. Es sollte überprüft werden, ob eine Portierung der PC AusweisApp von AGETO auf das Android Betriebssystem technisch möglich ist und wie gut sich die Applikation in das System integrieren lässt. Ein besonderes Interesse wurde dem Aufrufmechanismus für die Authentisierung gewidmet. Die erste Demo konnte 2011 auf der CeBIT gezeigt werden. Das Leistungsspektrum der AusweisApp wurde seitdem um viele weitere Funktionen erweitert. Benutzt ein Dienstanbieter nach technischer Richtlinie Absatz einen eingebetteten Link statt dem HTML Object Tag für den Aufruf des eid-client [52], ist ein kompletter Durchlauf der Authentisierung möglich. Alle dafür erforderlichen Protokolle wurden auf Android portiert. Die AusweisApp wird wie gewohnt aus dem Browser heraus gestartet. Das Berechtigungszertifikat und dessen Aussteller werden angezeigt. Der Nutzer sieht übersichtlich, welche persönlichen Daten ausgelesen werden und kann optionale Felder markieren bzw. abhaken. Die Authentisierung aus einer anderen App heraus zu starten, ist bisher schwer möglich und soll mit dieser Arbeit besser umgesetzt werden. Neben der Online-Funktion beherrscht die App die Änderung, Aktivierung und Entsperrung der PIN des Personalausweises. Dadurch kann eine vollständige Nutzung des npa mit Android ohne jeglichen PC garantiert werden. Lediglich die Unterschriftsfunktion wird noch nicht unterstützt, was dem kompletten Leistungsumfang des Ausweises entspräche. Eine Verbindung mit dem Ausweis stellt die App über USB oder NFC her. Android unterstützt ab Version 3.1 den USB Host Modus, wodurch es möglich ist, Lesegeräte beispielsweise an Tablets anzuschließen. Solange die Leser CCID unterstützen, werden keine Treiber für die Hardware benötigt. Bei CCID [53] handelt es sich um einen Protokollstandard für die Kopplung von Chipkarten, USB Geräten und Hostrechner. Der USB Leser dient dabei als Schnittstelle zwischen Karte und Host. Obwohl es hardwaretechnische Grenzen im Bereich NFC gibt, unterstützt das Android SDK den benötigten Umfang. Zum Zeitpunkt der Arbeit steht ein Google Nexus S mit angepasstem NFC Adapter zur Verfügung. Das Testgerät bietet die erforderliche Spannung für den Chip des Personalausweises und unterstützt Extended Length APDUs für die Kommunikation. Beide Verbindungsoptionen konnten somit implementiert und getestet werden. Entwickelt wird die AusweisApp für Android 4.0.3, was dem API Level 15 entspricht. Abgesehen von einem erforderlichen USB Host Modus oder NFC Adapter gibt es keine 34

35 Einschränkungen für die Nutzung. Die Benutzeroberfläche wurde sowohl für Smartphones als auch für Tablets angepasst, um eine angenehme und übersichtliche Darstellung zu gewährleisten. Eine Eingrenzung nach einer speziellen Geräteklasse ist somit nicht vorhanden. Abbildung 14: Screenshot der AGETO AusweisApp für Android 4.2 Funktionale Anforderungen an einen AusweisApp- IntentHandler AusweisApp-IntentHandler steht als Oberbegriff für die Schnittstelle der AusweisApp, die nach außen anderen Applikationen angeboten wird. Die AusweisApp muss nach technischer Richtlinie Punkt 3.2 [52]über HTTP GET Anfragen an die URL aktiviert werden können. Der IntentHandler muss auf einen entsprechenden Aufruf reagieren und seinen Dienst anbieten. Ein Intent mit dem Aufruf der URL kann auch stets von installierten Browsern ausgeführt werden. Diese zeigen allerdings nur eine Fehlermeldung im Sinne von Website nicht gefunden an. Um den Nutzer aufgrund der Auswahlmöglichkeit nicht zu verwirren, muss der IntentHandler eine weitere, ähnliche Schnittstelle anbieten, die sich von der üblichen unterscheidet. Nach einer Abarbeitung eines Aufrufs muss der IntentHandler einen Intent mit der RefreshAddress aus dem TC Token als Ziel an das System schicken. Der Aufruf 35

36 entspricht einem Redirect. Dieses Verhalten führt bei nativen Applikationen allerdings zu Problemen und ist nur bei einem Aufruf aus dem Browser heraus sinnvoll. Der IntentHandler muss zwischen beiden Szenarien unterscheiden und entweder den Redirect ausführen oder eine Antwort an die native App zurückschicken, die den Redirect selber handhabt. 4.3 Ablauf einer Authentisierung über den IntentHandler Wie bei den funktionalen Anforderungen angesprochen wurde, muss der IntentHandler zwischen einem Browser und einer nativen App als Aufrufer unterscheiden. Dementsprechend variieren beide Abläufe. In beiden Fällen muss der genutzte Service die eid-session zum Server anstoßen. Im Browser handelt es sich dabei meist um eine Website. Bei der nativen App kann der Teil des Dienstanbieters direkt integriert sein oder über eine Schnittstelle ausgelagert werden. Im Browser muss anschließend ein Link mit als Ziel dargestellt werden. Ruft der Nutzer diesen auf, kann er zwischen verschiedenen Applikationen auswählen, die den Intent erhalten. Das Auflösen des Links übernimmt das Android Betriebssystem. Nachdem die AusweisApp die Anfrage verarbeitet hat, wird ein Intent mit der RefreshAddress als Ziel an das System geschickt. Dies entspricht dem Redirect. Im Browser sieht der Nutzer, ob die Authentisierung erfolgreich war. Abbildung 15: Ablauf einer Authentisierung im Browser Bei der nativen App unterscheidet sich das Verhalten. Nach dem Öffnen der eid- Session kann die App den Intent zum Starten der AusweisApp automatisch aufrufen. Wie angesprochen, sollte sich dieser Intent allerdings auf die abgewandelte Schnittstelle des Handlers beziehen, damit kein Browser ihn erhalten kann. Diese Schnittstelle sollte weiterhin generisch sein, damit der Nutzer bei mehreren installieren AusweisApps eine Auswahlmöglichkeit hat. Die AusweisApp sollte nach der Abarbeitung der nativen App eine Antwort liefern. In dieser könnten ein Status über 36

37 Erfolg und Misserfolg und eventuelle Fehlercodes enthalten sein. Über die RefreshAddress erhält die native App die ausgelesenen Daten. Abbildung 16: Ablauf einer Authentisierung in einer nativen App 4.4 Sicherheitsaspekte Standardmäßig hat keine Android App Berechtigungen für Operationen, die andere Applikationen, das Betriebssystem oder den Nutzer beeinflussen. Dies sind beispielsweise Lese- und Schreibzugriffe für persönliche Daten oder der Zugang zum Internet, was Kosten verursachen kann. Um Zugriff auf bestimmte Systemressourcen zu erhalten, muss eine App entsprechende Permissions im Manifest beantragen. Bei der Installation sieht der Nutzer übersichtlich, auf welche Hardware und Daten die App zugreifen möchte und kann somit ihre Glaubwürdigkeit einschätzen. Nach der Installation hat die App vollen Zugriff auf die Bereiche und muss nicht erneut danach fragen. Jede App läuft in ihrem eigenen Prozess, die Kommunikation untereinander erfolgt über Intents. Abbildung 17: Permissions der AGETO AusweisApp 37

App-Entwicklung für Android

App-Entwicklung für Android App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät

Mehr

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel ab 2.6, aktuell 3.8 Managed Code,

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Einführung in Android. 9. Dezember 2014

Einführung in Android. 9. Dezember 2014 Einführung in Android 9. Dezember 2014 Was ist Android? Software für mobile Geräte: Betriebssystem Middleware Kernanwendungen Android SDK: Tools und APIs zur Entwicklung von Anwendungen auf der Android-Plattform

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel 2.6 Managed Code, Angepasste Java

Mehr

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser RFID Chipkartenleser für den neuen Personalausweis Basis-Leser Standard-Leser Komfort-Leser Was ist RFID? Die Radio-Frequency Identification (RFID) Technologie erlaubt eine kontaktlose Kommunikation zwischen

Mehr

Sicherheit in Android

Sicherheit in Android Motivation Aufbau Sicherheit Ausblick Quellen Sicherheit in Android Peter Salchow INF-M2 - Anwendungen 1 Sommersemester 2008 Department Informatik HAW Hamburg 20. Mai 2008 Peter Salchow Sicherheit in Android

Mehr

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch Ermöglicht Einsatz des Ausweises im Internet verbindet Benutzer, Leser, Chip und Server Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein zweite Version ist obfuscated ca. 70 bzw.

Mehr

Mobile Application Development

Mobile Application Development Mobile Application Development Android: Einführung Jürg Luthiger University of Applied Sciences Northwestern Switzerland Institute for Mobile and Distributed Systems Lernziele Der/die Kursbesucher/in kann

Mehr

ANDROID. Analyse der Android Plattform. Andre Rein, Johannes Florian Tietje. 28. Oktober 2010. FH-Gieÿen-Friedberg Android Praktikum

ANDROID. Analyse der Android Plattform. Andre Rein, Johannes Florian Tietje. 28. Oktober 2010. FH-Gieÿen-Friedberg Android Praktikum Analyse der Android Plattform Andre Rein, Johannes Florian Tietje FH-Gieÿen-Friedberg Android Praktikum 28. Oktober 2010 Topics 1 Übersicht Android Plattform Application Framework Activities und Services

Mehr

Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt.

Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt. DER NEUE PERSONALAUSWEIS Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt. Auf einen Blick - Einführung

Mehr

SEMINARVORTRAG ANDROID ENTWICKLUNG ETIENNE KÖRNER EMBEDDED SYSTEMS SS2013 - HSRM

SEMINARVORTRAG ANDROID ENTWICKLUNG ETIENNE KÖRNER EMBEDDED SYSTEMS SS2013 - HSRM SEMINARVORTRAG ANDROID ENTWICKLUNG ETIENNE KÖRNER EMBEDDED SYSTEMS SS2013 - HSRM ÜBERSICHT Android Android Dalvik Virtuelle Maschine Android und Desktop Applikationen Android Entwicklung Tools R Activity

Mehr

Technik des neuen elektronischen Personalausweises

Technik des neuen elektronischen Personalausweises elektronischen Personalausweises ploetz@informatik.hu-berlin.de 29. Dezember 2009 (1/28) elektronischen Personalausweises 2009-12-29 Henryk Plo tz I I I Neuer elektronischer Personalausweis ab 1. November

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Mobile App Development. - Einführung -

Mobile App Development. - Einführung - Mobile App Development - Einführung - Inhalt Organisatorisches Vorlesungsinhalt Mobile Geräte Android Architektur App Aufbau Praktikum Organisatorisches 4 SWS, 5 ECTS 2 Vorlesung / 2 Praktikum ca. 10 Wochen

Mehr

App Entwicklung für Android F O R T G E S C H R I T T E N E P R O G R A M M I E R U N G I N J A V A

App Entwicklung für Android F O R T G E S C H R I T T E N E P R O G R A M M I E R U N G I N J A V A App Entwicklung für Android F O R T G E S C H R I T T E N E P R O G R A M M I E R U N G I N J A V A D O Z E N T : R E F E R E N T : P R O F. D R. K L I N K E R R I C O L O S C H W I T Z Aufbau der Präsentation

Mehr

Android. LUG-LD Christoph Maya 2011 http://demaya.de. Lizenz: http://creativecommons.org/licenses/by-nc/3.0/de/

Android. LUG-LD Christoph Maya 2011 http://demaya.de. Lizenz: http://creativecommons.org/licenses/by-nc/3.0/de/ Android LUG-LD Christoph Maya 2011 http://demaya.de Lizenz: http://creativecommons.org/licenses/by-nc/3.0/de/ Inhalt Inhalt: ein Mix für Einsteiger und Fortgeschrittene Was ist Android und wo kommts her?

Mehr

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Android. 2 24.09.2013 Mobile Systeme - Android

Android. 2 24.09.2013 Mobile Systeme - Android Android 24.09.2013 Android Plattform/Betriebssystem für mobile Endgeräte wie z.b. Smartphones Basiert auf dem Linux Kernel Bis auf grundlegende Prozesse werden alle Anwenden mithilfe einer speziellen JVM

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Walkabout: Location Based Services mit Android und dem Google Phone

Walkabout: Location Based Services mit Android und dem Google Phone Walkabout: Location Based Services mit Android und dem Google Phone Teilbereich 1: Die Android Plattform für mobile Geräte (Software) Von: Sebastian Schul Inhalt Einleitung Was ist Android Exkurs: Wie

Mehr

Nutzerbeirat 2012 Bonn 20.11.2012

Nutzerbeirat 2012 Bonn 20.11.2012 Der neue Personalausweis Einsatzmöglichkeiten in der Lucom Interaction Platform Nutzerbeirat 2012 Bonn 20.11.2012 Henning Meinhardt Leiter Software Entwicklung Ab Version 3.2.2 unterstützt die LIP den

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Einführung in Betriebssysteme

Einführung in Betriebssysteme Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für

Mehr

Benutzerhandbuch (Powered by App Security Technology)

Benutzerhandbuch (Powered by App Security Technology) m-identity Protection Demo App v 2.5 Trusted Login, Trusted Message Sign und Trusted Web View Benutzerhandbuch (Powered by App Security Technology) Inhaltsverzeichnis Anforderungen... 3 1 Inbetriebnahme...

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest

Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest Jan Mönnich dfnpca@dfn-cert.de 1 Motivation 2 Motivation Start des neuen PA im November 2010 Frage: Kann der neue PA die DFN-Anwender

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Softwareentwicklungsprozess im Praktikum. 25. April 2013

Softwareentwicklungsprozess im Praktikum. 25. April 2013 Softwareentwicklungsprozess im Praktikum 25. April 2013 Agile Softwareentwicklung Eine agile Methodik stellt die beteiligten Menschen in den Mittelpunkt und versucht die Kommunikation und Zusammenarbeit

Mehr

DEJORIS iphone-app Anleitung

DEJORIS iphone-app Anleitung DEJORIS iphone-app Anleitung Stand: März 2014 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2. Funktionen von allgemeinen Schaltflächen und Symbolen... 4 2. Arbeiten mit der DEJORIS-App...

Mehr

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Hintergrundpapier sign-me sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Was ist sign-me? sign-me ist eine Web-Applikation der Bundesdruckerei, die erstmals

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Marian Margraf Bundesministerium des Innern 06. Mai 2010 dung Übersicht Überblick sichtsbild, Fingerabdruck usw.) Obligatorisch für alle Bürger ab einem Alter von 16 Gültigkeit:

Mehr

Auf einen Blick. Elementare Anwendungsbausteine. Telefonfunktionen nutzen. Dateien und Datenbanken. Organizer und Multimedia

Auf einen Blick. Elementare Anwendungsbausteine. Telefonfunktionen nutzen. Dateien und Datenbanken. Organizer und Multimedia Auf einen Blick Auf einen Blick TEIL I Grundlagen 1 Android eine offene, mobile Plattform... 21 2 Hallo Android!... 43 3 Von der Idee zur Veröffentlichung... 73 TEIL II Elementare Anwendungsbausteine 4

Mehr

Mobile App Development. - Einführung -

Mobile App Development. - Einführung - Mobile App Development - Einführung - Inhalt Organisatorisches Vorlesungsinhalt Mobile Geräte Android Architektur App Aufbau Praktikum Organisatorisches 4 SWS, 5 ECTS 2 Vorlesung / 2 Praktikum 10 Wochen

Mehr

Mobile Application Plattforms

Mobile Application Plattforms Mobile Application Plattforms Trends in der Kommunikationstechnik DI Franz Geischläger Agenda Mobile Applications Allgemeine Betrachtung Mobile Betriebssysteme und Plattformen Die wichtigsten Vertreter

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

FAQs zum neuen Quick mit Kontaktlos-Funktion

FAQs zum neuen Quick mit Kontaktlos-Funktion Was ist kontaktlos? Kontaktlos basiert auf den Standards RFID (Radio Frequency Identication) und NFC (Near Field Communication) und ist die Möglichkeit, mit entsprechend ausgestatteten Bezahlkarten an

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Apps-Entwicklung mit Netbeans

Apps-Entwicklung mit Netbeans JDroid mit Netbeans Seite 1 Apps-Entwicklung mit Netbeans Version 2.2, 30. April 2013 Vorbereitungen: 1. JDK SE neuste Version installieren, (http://www.oracle.com/technetwork/java/javase/downloads/index.html)

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Um den Personalausweis zu initialisieren und die Zertifikate beantragen zu können, müssen folgende Voraussetzungen erfüllt sein: Sie

Um den Personalausweis zu initialisieren und die Zertifikate beantragen zu können, müssen folgende Voraussetzungen erfüllt sein: Sie DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Personalausweis initialisieren und Zertifikate beantragen 1. Voraussetzungen Um den Personalausweis zu initialisieren

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP

AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP 2 Inhalt Warum ist es sinnvoll eine spezielle Applikation für mobile Geräte zu entwickeln? Seite 5 Welche Möglichkeiten der Umsetzung gibt es? 6 Mobile Applikation

Mehr

Android GUI Entwicklung

Android GUI Entwicklung Android GUI Entwicklung Aktuelle Technologien verteilter Java Anwendungen Referent: Stefan Haupt Hello World! Agenda Einführung & Motivation Android Applikationen UI-Komponenten Events Ressourcen Kommunikation

Mehr

3.9 Grundelemente einer Benutzeroberfläche

3.9 Grundelemente einer Benutzeroberfläche 92 3 Grundlagen einer ios-anwendung 3.8.4 Target-Actions Einer der häufigsten Anwendungsfälle bei einer Oberfläche ist das Betätigen einer Schaltfläche durch einen Anwender, woraufhin eine bestimmte Aktion

Mehr

Frequently Asked Questions

Frequently Asked Questions Frequently Asked Questions 17.04.2013 [Geben Sie Text ein] Inhaltsverzeichnis Grundsätzliche Betriebsanforderungen... 2 Grundsätzliche Tipps... 3 Mögliche Fehlerquellen beheben... 4 AusweisApp startet

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Fraunhofer-Institut FOKUS Forschungsgruppe elektronische Identitäten

Fraunhofer-Institut FOKUS Forschungsgruppe elektronische Identitäten Fraunhofer-Institut FOKUS Forschungsgruppe elektronische Identitäten Der neue Personalausweis Jens Fromm Oktober 2010 Berlin 1 Level of Interaction Kompetenzzentrum ELAN Evolution im Internet Inside Connected

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Quelle: https://bettercrypto.org/static/ applied-crypto-hardening.pdf Herzlich Willkommen! Smartcards CRYPTO für die Hosentasche? Reiner SCT OWOK

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Datenhaltung für Android. Model First

Datenhaltung für Android. Model First Datenhaltung für Android Model First Frederik Götz, Johannes Tysiak 26.05.2011 Unser Ziel! 26.05.2011 Datenhaltung in Android - Model First» Frederik Götz, Johannes Tysiak 2 Agenda Android Quickstart Datenhaltung

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis... und was man damit tun könnte 10. Tagung DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2011, Berlin Marcus Pattloch (sicherheit@dfn.de) Übersicht Der neue Personalausweis Was

Mehr

Installations- und Bedienungshinweise für die neue SchulfixApp

Installations- und Bedienungshinweise für die neue SchulfixApp Installations- und Bedienungshinweise für die neue SchulfixApp Systemvoraussetzungen: Deskop-PC kostenpflichtige Freischaltung des Zusatzmoduls SchulfixApp Schulfix ab Version 8.3.4 Windows XP (SP2) oder

Mehr

C++ und mobile Plattformen

C++ und mobile Plattformen Dieser Artikel stammt aus dem Magazin von C++.de (http://magazin.c-plusplus.de) C++ und mobile Plattformen Mit diesem Artikel möchte ich euch einen kurzen Überblick über die verschiedenen Plattformen für

Mehr

Apps-Entwicklung mit Eclipse

Apps-Entwicklung mit Eclipse JDroid mit Eclipse Seite 1 Apps-Entwicklung mit Eclipse Version 1.1, 30. April 2013 Vorbereitungen: 1. JDK installieren JDK SE neuste Version (64 oder 32 Bit) herunterladen und installieren (http://www.oracle.com/technetwork/java/javase/downloads/index.html)

Mehr

JDroidLib mit Eclipse (Mac/Linux/Windows)

JDroidLib mit Eclipse (Mac/Linux/Windows) JDroidLib mit Eclipse (Mac/Linux/Windows) Version 1.3, 25. März 2013 (Unter Windows besser die ADT-Bundle Version installieren, siehe entsprechende Anleitung) Vorbereitungen: 1. JDK SE neuste Version installieren,

Mehr

Plattformen mobiler Endgeräte Windows Phone, ios, Android

Plattformen mobiler Endgeräte Windows Phone, ios, Android Plattformen mobiler Endgeräte Windows Phone, ios, Android 13.12.2012 Inhaltsverzeichnis 1. Einführung 2. Ecosystem Smartphone OS 3. Mobile Software Platform 4. Android App Entwicklung 5. Zusammenfassung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Mobile Computing I. Tickapp Projekt. Dustin Augstein, Thomas Filbry, Eric Jahn Sommersemester 2011. Prof. Dr. Jörg Sahm

Mobile Computing I. Tickapp Projekt. Dustin Augstein, Thomas Filbry, Eric Jahn Sommersemester 2011. Prof. Dr. Jörg Sahm Mobile Computing I Tickapp Projekt Dustin Augstein, Thomas Filbry, Eric Jahn Sommersemester 2011 Prof. Dr. Jörg Sahm Inhaltsverzeichnis Abbildungsverzeichniss... 3 1. Beschreibung der Anwendung... 4 1.1

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr

Bachelor Thesis Michael Barth

Bachelor Thesis Michael Barth Bachelor Thesis Michael Barth 1. One-Time Passwords 2. OTPW 3. Android Plattform 4. App Entwicklung 5. OTPManager App Umgeht Sicherheitsversprechen durch verschlüsselte Passwörter komplett Password muss

Mehr

iid software tools QuickStartGuide iid RFID read write unit 13.56 MHz closed coupling RFID iid interface configuration tool

iid software tools QuickStartGuide iid RFID read write unit 13.56 MHz closed coupling RFID iid interface configuration tool iid software tools QuickStartGuide iid software tools RFID read write unit 13.56 MHz closed coupling RFID iid interface configuration tool microsensys Feb 2014 Einleitung Das iid interface configuration

Mehr

Android Processes & Services

Android Processes & Services Android Processes & Services Jürg Luthiger University of Applied Sciences Northwestern Switzerland Institute for Mobile and Distributed Systems Ziele heute Arbeitsblatt 4 besprechen (inkl. Repetition)

Mehr

SIGS Security Interest Group Switzerland Trends in Mobile Authentication

SIGS Security Interest Group Switzerland Trends in Mobile Authentication SIGS Security Interest Group Switzerland Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 4. November 2014, Basel E-Banking-Authentisierungsmethoden

Mehr

Das Interceptor Muster

Das Interceptor Muster Das Interceptor Muster Implementierung des Interceptor Musters basierend auf OSGi and Friends Benjamin Friedrich Hochschule für Technik und Wirtschaft des Saarlandes Praktische Informatik - Entwurfsmuster

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Bild 1. Seite 1 von 12

Bild 1. Seite 1 von 12 Chipkartenleser Kobil/Xiring Installation unter Windows 7 und Windows 8 Version 22.10.2013 Ohne HRZ Installations-CD Oliver Ladach, Alexander Paar Bitte beachten: Diese Installationsanleitung wurde auf

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

PIN-Vergaben Ihrer Telesec Signaturkarte

PIN-Vergaben Ihrer Telesec Signaturkarte PIN-Vergaben Ihrer Telesec Signaturkarte Vom Hersteller Telesec stehen unter folgender Seite verschiedene Tools zur PIN-Vergabe zur Verfügung: https://www.telesec.de/de/pks/support/downloadbereich/category/13-tools

Mehr

Präsentation Von Laura Baake und Janina Schwemer

Präsentation Von Laura Baake und Janina Schwemer Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Google's Betriebssystem für mobile Plattformen. Vortrag von Michaela Rindt Universität Siegen

Google's Betriebssystem für mobile Plattformen. Vortrag von Michaela Rindt Universität Siegen Google's Betriebssystem für mobile Plattformen Vortrag von Michaela Rindt Universität Siegen Übersicht Einleitung Softwarearchitektur Softwareentwicklung für Android Unterschied zu anderen mobilen Plattformen

Mehr

Erste Erfahrungen mit Android

Erste Erfahrungen mit Android Java User Group München, 22. 9. 2008 Erste Erfahrungen mit Android 1 Was ist Android? Die erste vollständige, offene und freie Plattform für mobile Telefone Entwickelt von der Open Handset Alliance (Telecoms,

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr