Hausarbeit im Seminar: Mobile Computing. Sicherheit in mobilen Systemen

Größe: px
Ab Seite anzeigen:

Download "Hausarbeit im Seminar: Mobile Computing. Sicherheit in mobilen Systemen"

Transkript

1 Universität Hamburg Fakultät für Mathematik, Informatik und Naturwissenschaften Verteilte Systeme und Informationssysteme Hausarbeit im Seminar: Mobile Computing Sicherheit in mobilen Systemen Jonas Franke Studiengang Systematische Musikwissenschaft Matr.-Nr Fachsemester 13 Betreuer: Dipl.-Inf. Dirk Bade / Prof. Dr. Winfried Lamersdorf

2 Inhaltsverzeichnis 1 Einleitung...II 1.1 Ziel der Ausarbeitung...II 1.2 Aufbau der Ausarbeitung... II 2 Informationssicherheit... III 2.1 Schutzziele...IV Vertraulichkeit... IV Verfügbarkeit... IV Integrität...V Authentizität / Zurechenbarkeit...V Verbindlichkeit / Unabstreitbarkeit... V Anonymität und Transparenz...VI 3 Bedrohungen der Informationssicherheit in mobilen Systemen... VII 3.1 Szenario: Abhören des Telefons / mitlesen von SMS-Nachrichten...VII Die zweite Generation: GSM...VII Die dritte Generation: UMTS...XI Die vierte Generation: LTE... XII 3.2 Szenario: Abhören von kabellosen Datenverbindungen...XII / i Wireless... XII Bluetooth...XIII 3.3 Szenario: Diebstahl des Gerätes... XIII Benutzerauthentifikation...XIII Verschlüsselung von Daten auf Datenträgern...XIV 4 Zusammenfassung und Fazit... XV 5 Literatur...XVII

3 II 1 Einleitung Mobile Systeme bieten deutlich mehr Angriffsfäche für sicherheitskritische Operationen: it is almost universally accepted, that wireless networks are considerably less secure than wired ones [2, S. 6]. Drahtlose Netzwerkverbindung sowie mobile Datenverbindungen aller Art sind im Gegensatz zu Kabelverbindungen leichter abhörbar. Die Datenpakete sind innerhalb einer bestimmten Reichweite immer auch für Dritte erreichbar, lediglich Verschlüsselungsverfahren verhindern das direkte Mitlesen. Allerdings arbeitet das Moore'schen Gesetz konstant gegen die existierenden Algorithmen: Rechner werden schneller und Speicherplatz billiger, wodurch viele sicher geglaubte Verfahren innerhalb von kurzer Zeit geknackt werden können. Die Notwendigkeit für starke Verschlüsselungsverfahren ist dementsprechend größer, als in der kabelgebundenen Kommunikation. Weiterhin vereinen mobile Systeme oft eine Vielzahl von Funktionen, die in der Vergangenheit oft von mehreren -manchmal nicht netzwerkfähigen- Geräten übernommen worden sind. Ein Smartphone ist z.b. MP3-Player, Kamera, Telefon, -Client, Adressbuch, Notizblock, Shoppingassistent, Banking-Tool und Webbrowser zugleich. Die Menge an sensiblen Daten ist somit ungemein höher, als z.b. in einem einfachen Mobiltelefon. Zudem sind viele der Daten nicht nur auf dem Smartphone selbst gespeichert, sondern werden über Datenverbindungen versendet um mit anderen eigenen Geräten, Kollegen, Freunden oder im Web geteilt zu werden. Smartphones verfügen zudem über eine Vielzahl von Sensoren die in der Lage sind, diverse Kontextinformationen wie z.b. Geodaten, Töne, Kamerabilder, Temperaturinformationen und Bewegungsdaten aufzuzeichnen. Gerade weil ein solches Gerät in der Regel der ständige Begleiter seines Besitzers ist, lassen sich anhand dieser Informationen Profile erstellen, die weit über ein reines Bewegungsprofil hinausreichen. 1.1 Ziel der Ausarbeitung Ziel der Ausarbeitung ist es, einen Überblick über einige speziellen Aspekte der Informationssicherheit im Bezug auf Smartphones zu schaffen und Schwachstellen an konkreten Beispielen darzustellen. Viele der Problematiken lassen sich auch auf andere mobile Systeme übertragen, die auf den gleichen Technologien aufsetzen. 1.2 Aufbau der Ausarbeitung Im folgenden Teil wird der Bereich Informationssicherheit im Allgemeinen umrissen und auf die verschiedenen Schutzziele anhand von Beispielen eingegangen. Im Anschluss sollen die Schutzziele mit einigen besonderen Eigenheiten von Smartphones in Bezug gesetzt werden und auf technologische Details eingegangen werden. Der letzte Teil dient der Zusammenfassung, dem Ausblick und zieht ein Fazit.

4 III 2 Informationssicherheit Die Sicherheit von von IT-Systemen und die Sicherheit der durch sie gespeicherten und verarbeiteten Daten wird als Informationssicherheit bezeichnet. Dazu gehören das Ausschließen beziehungsweise die Verminderung von Gefahren und das Erkennen und Vermeiden von technischen Gefährdungen durch Bedienungsfehler, technisches Versagen, katastrophenbedingte Ausfälle und absichtliche Manipulationsversuche [4]. Es sind also sowohl bewusste als auch unbewusste schädigende Handlungen durch Menschenhand, z.b. das ausspionieren von Daten oder die Beeinträchtigung der Funktionalität, als auch die Stabilität des Systems in sich und die Stabilität gegenüber sonstiger Einwirkungen aus der Umwelt eingeschlossen. Wobei sowohl das System selbst als auch seine Funktionalität und die in ihm gespeicherten und verarbeiteten Daten geschützt werden sollen. Bedrohungen der Informationssicherheit können von Personen bzw. schadhafter Software sowie der Umwelt ausgehen: Sabotage Beeinfussung der Funktionalität Löschen von Daten Zerstören von Hard- und Software Viren, DOS (Denial of Service), sonstige Malware Spionage Mithören von Datenverkehr innerhalb des Systems Mithören von Datenverkehr außerhalb des Systems Trojaner, Keylogger, etc. Komprimittierung von Daten für bestimmte Ziele Betrug, z.b. Ausführung / Umlenkung von Finanztransaktionen durch Man- In-The-Middle-Angriffe Diebstahl Systemausfall Fehlerhafte Hard- / Software Umweltkatastrophen Fehlerhafte Bedienung Eine vollständige und umfassende Informationssicherheit in allen Bereichen wird nie erreicht werden, da die Problematik immer aus unterschiedlichen, sich teilweise widersprechenden Perspektiven betrachtet werden muss und letztendlich immer ein Szenario zur Bedrohung denkbar ist. Jedoch lässt sich der Grad der Informationssicherheit einschätzen, z.b. würde man die Informationssicherheit als höher bewerten, wenn der Aufwand zur Kompromittierung für

5 IV den Betreiber in einem ungünstigen Verhältnis zum erwarteten Informationsgewinn steht. In dieser Sichtweise ist die Informationssicherheit eine ökonomische Größe, mit der zum Beispiel in Betrieben und Organisationen gerechnet werden muss [3]. Je sensibler und somit wertvoller die Daten umso stärker müssen die Sicherheitsmaßnahmen sein, um eine vergleichbare Informationssicherheit herzustellen. Um die verschiedenen Facetten der Informationssicherheit zu beschreiben, findet man in der Fachliteratur zahlreiche sogenannte Schutzziele, die einzelne Teilaspekte beschreiben. Im folgenden werden die für den Bereich Mobile Computing wichtigsten Schutzziele vorgestellt. 2.1 Schutzziele Als die drei großen wichtigen Schutzziele der Informationssicherheit gelten Vertraulichkeit, Verfügbarkeit und Integrität. Zusätzlich zu den klassischen Schutzzielen die gesammelt das Maß der Informationssicherheit ergeben, werden auch erweiterte Schutzziele -wie beispielsweise Anonymität und Transparenz- erwähnt, die nicht auf der rein funktionalen Ebene anzusiedeln sind, sondern eher übergeordnete Interessen des Benutzers widerspiegeln Vertraulichkeit Das Schutzziel Vertraulichkeit wird beschrieben als Schutz sensibler Informationen (Daten) vor nicht autorisiertem Zugriff [4]. Der Schutz der Daten muss sowohl im inaktiven, also im gespeicherten Zustand, als auch während der Übertragung und internen Verarbeitung gewährleistet werden. Beispiel: Dritte könnten auf den Inhalt einer SMS zugreifen, ohne dass der Absender oder Empfänger damit einverstanden ist oder es bemerkt. Wichtige Fragen zur Vertraulichkeit: Wie sicher ist es, dass jemand Drittes Zugriff auf den Post Ein- oder Ausgang von Absender oder Empfänger erlangt? Wie sicher ist es dass während der Datenübertragung vom Absender zum Empfänger jemand die Daten zu Gesicht bekommt? Werden die Daten an dritter Stelle zwischengespeichert und wie sicher ist dieser Ort? Verfügbarkeit Verfügbarkeit soll Sicherstellen, dass Informationen (Daten) und unerlässliche Funktionen verfügbar sind, wenn sie gefordert werden [4]. Dabei spricht man in der Regel von einem vereinbarten Zeitrahmen [3] innerhalb dessen die Informationen vom System innerhalb des Systems, für ein anderes System oder einen Benutzer verfügbar gemacht werden sollen. Beispiel: Eine SMS könnte ihren Empfänger nicht erreichen. Wichtige Fragen zur Verfügbarkeit könnten lauten: Wie sicher ist es das absendendes sowie empfangendes Gerät korrekt funktionieren? Wie sicher ist es, dass das absendende Gerät im Falle eine

6 V Verbindungsunterbrechung erneut sendet? Wie sicher ist die Netzqualität im allgemeinen? Wird das senden im vereinbarten Zeitraum erfolgen? Integrität Unter Integrität versteht man den Schutz sensibler Informationen (Daten) vor ungewollter Veränderung [4]. Wird an den Daten eine Veränderung vorgenommen, die eventuell unerwünscht sein könnte, so sollten alle Änderungen zumindest für den Benutzer nachvollziehbar sein [vgl. 3]. Beispiel: Der Inhalt einer SMS könnte verändert werden, z.b. die SMS mit TAN um eine Online-Überweisung zu bestätigen. Wichtige Fragen zur Integrität könnten lauten: Wie sicher ist es, dass der Inhalt der SMS im System des Absenders, auf dem Weg zu oder zwischen den Netzanbietern oder auf dem Gerät des Empfängers selbst nicht verändert wurde? Authentizität / Zurechenbarkeit Authentizität beschreibt die Zurechenbarkeit von Daten zu einem bestimmten Ursprung. Durch Authentifikation des Datenursprungs wird nachgewiesen, dass Daten einem angegebenen Sender zugeordnet werden können [5]. Ein Sender kann z.b. ein eindeutig identifizierbares Informationssystem sein, wobei selbiges weiterhin einer Domäne oder einer Person zugerechnet werden könnte. Beispiel: Eine SMS kann dem Absender und somit einer eindeutigen Mobilfunknummer zugewiesen werden. Die Mobilfunknummer kann einem Mobilfunkvertrag und dieser wiederum einer Person zugerechnet werden kann. Wichtige Fragen zur Authentizität in diesem Beispiel könnten lauten: Wie sicher ist es, dass der Besitzer des Telefons die SMS selbst verfasst hat (Diebstahl o.ä.)? Wie sicher ist es, dass die SMS tatsächlich vom vermuteten Gerät gesendet wurde? Wie sicher ist es, dass die Person tatsächlich persönlich den Mobilfunkvertrag abgeschlossen hat? Verbindlichkeit / Unabstreitbarkeit Verbindlichkeit / Unabstreitbarkeit ist als Pendant zur Zurechenbarkeit zu verstehen. Wenn eine Handlung einem System eindeutig zuzurechnen ist, so darf das System die Handlung nicht abstreiten. Beispiel: Wird eine SMS mit strafrechtlich relevanten Inhalten versendet, so dürfen die Software des senden Gerätes und die Systeme beim Netzanbieter nicht abstreiten, dass die Nachricht versendet versendet wurde. Wichtige Fragen im Bezug auf Verbindlichkeit / Unabstreitbarkeit könnten ähnlich wie bei lauten.

7 VI Anonymität und Transparenz Anonymität und Transparenz stellen nicht im unmittelbaren Sinne Schutzziele der Informationssicherheit dar. Sie beschreiben eher allgemeine übergeordnete Interessen des Benutzers und wirken teilweise auf die anderen Schutzziele ein. Anonymität und Transparenz können je nach Betrachtungsposition gegensätzliche Interessen beschreiben. Anonymität Anonymität beschreibt u.a. die nicht-personen- oder gerätebezogene Speicherung und Verarbeitung von Daten in einem Informationssystem. Somit existiert eine große Schnittmenge zur Vertraulichkeit, jedoch setzt Vertraulichkeit die Speicherung von Daten voraus, Anonymität kann auch das fehlen einer Speicherung an sich bedeuten oder eine anonymisierte Speicherung, bei der die Daten nicht zugeordnet werden können. Transparenz Auf der anderen Seite ist es bei den enormen Datenmengen die heutzutage über das Individuum in IT-Systemen vorgehalten werden für den IT-Anwender wichtig zu wissen, was mit seinen Daten passiert [4]. Nach dem Bundesdatenschutzgesetz [6] hat der Bürger u.a. folgende Rechte im Bezug auf seine Daten die bei öffentlichen (Behörden etc.) und nicht-öffentlichen (Privatpersonen, Unternehmen, Vereinen etc.) gespeichert werden: 1. Auskunft darüber, ob und welche personenbezogenen Daten über sie gespeichert sind [6] 2. Auskunft darüber, aus welchen Quellen diese Daten stammen und zu welchem Verwendungszweck sie gespeichert werden [6] Beispiel: Der Absender einer SMS möchte unter bestimmten Bedingungen nicht, dass der Empfänger seine Mobilfunknummer erfährt er hat den Wunsch nach Anonymität. Auf der Anderen Seite möchte der Empfänger aber -sollte die SMS beispielsweise strafrechtlich relevante Inhalte enthalten- herausfinden, um welchen Absender es sich handelt. An diesem Beispiel lässt sich erkennen, wie verschiedenen Interessengruppen gegensätzliche Vorstellungen von Anonymität und Transparenz haben können und diese Schutzziele oft auf einer juristischen Ebene differenziert werden müssen.

8 VII 3 Bedrohungen der Informationssicherheit in mobilen Systemen Mobile-Computing-Systeme unterscheiden sich in vielerlei Hinsicht von klassischen informationsverarbeitenden Systemen, wie in der Einleitung beschrieben. Sie interagieren meist über kabellose Netzwerkverbindungen mit stationären Rechnernetzwerken oder anderen mobilen Einheiten und erfordern so besondere Anforderungen im Bereich Verbindungssicherheit. Ein Aspekt der bei der kabellosen Kommunikation, egal ob Wireless, 2G oder 3G immer eine Rolle spielt, ist die Wahrung der Anonymität. Das mobile System muss innerhalb der Domäne adressierbar sein und auf der anderen Seite muss der Netzbetreiber im Falle eines Rechtsverstoßes etwaige Verbindungen zuordnen können. Weiterhin müssen Daten zwischen den Mobilfunkanbietern weltweit ausgetauscht werden, um Roaming zu gewährleisten. Hierzu ist ein Vorhalten der aktuellen Position notwendig. Die Verfügbarkeit ist vermutlich das am besten zu verkaufende Schutzziel. Jeder Kunde wünscht sich eine möglichst hohe Netzabdeckung bei optimaler Gesprächsqualität und hohen Datendurchsätzen. Im folgenden sollen Informationssicherheit bedroht wird. einige Szenarios umrissen werden, in denen die 3.1 Szenario: Abhören des Telefons / mitlesen von SMS- Nachrichten Gespräche und SMS-Nachrichten bieten ein mögliches Ziel für Angreifer. Wobei für Gespräche vor allem eine Bedrohung der Vertraulichkeit sowie Privatheit vorliegt wird bei SMS-Nachrichten zusätzlich die Integrität der Daten bedroht. Nutzer des Mobile-TAN- Verfahrens, welches viele Banken heute anbieten, könnten z.b. durch einen Man-in-the- Middle Angriff mit einer unechten TAN versorgt werden, während die korrekte TAN für eine illegale Transaktion eingesetzt wird. Es existieren eine Reihe von Standards für die Kommunikation in mobilen Netzen, die allgemeinhin nach Generationen kategorisiert werden. Aktuell werden -je nach Verfügbarkeit- Standards der zweiten, dritten und vierten Generation (2G, 3G, 4G) eingesetzt. Die aktuellen Mobiltelefone sind in der Lage zwischen den Standards zu wechseln, wenn z.b. die Signalstärke des neueren Standards zu schwach ist. Der jeweils vom Mobiltelefon aktuell verwendete Standard ist als Hauptfaktor für die Verbindungssicherheit anzusehen, da sich die Standards z.b. bei der verwendeten Verschlüsselung unterscheiden Die zweite Generation: GSM GSM steht für Global System for Mobile Communications, ursprünglich Groupe Spécial Mobile und stellt den aktuellen Quasi-Standard von digitalen mobilen Funknetzen dar. GSM ist seit dem Jahre 1982 in Entwicklung, wurde ab 1991 eingesetzt, wird der zweiten

9 VIII Generation der mobilen Netze zugerechnet und bedient heute 70-80% des globalen Mobilfunkmarktes [vgl. 8 und 9]. Der Standard legt die Leistungsmerkmale digitaler Funknetze (wie die Anzahl der angebotenen Sprechkanäle, der belegbaren Frequenzen, des Übertragungsverfahrens) fest [19]. Das GSM-Netz steht seit einigen Zeit in der Kritik, da es laut einigen Sicherheitsexperten massive Schwachstellen hat: The standards for voice and text messaging date back to 1990 and have never been overhauled. In particular, vulnerabilities in GSM s original security design have never been patched [10, p. 1]. Ein zentrales Problem stellt u.a. einer der zur Verschlüsselung verwendete Standard A5/1 [11] dar. GSM-Verschlüsselung: A5/1 A5/1 wurde im Jahr 1987 speziell für die Verschlüsselung von Daten im GSM-Netz entworfen und verwendet heute einen 64bit Schlüssel, der allerdings nur 61bit ausnutzt. Schon 1994 wurden durch Ross Anderson ein mögliches Szenario zur Entschlüsselung des Standards beschrieben, jedoch war sein Anlauf rein theoretischer Natur, da die nötige Rechenleistung sowie der nötige Speicherplatz fehlten. Ross Anderson vertrat damals die Meinung es sei absichtlich eine schwache Chiffre ausgewählt worden, um den Nachrichtendiensten der NATO das Abhören von Gesprächen zu ermöglichen [12]. In den vergangenen Jahren wurden vermehrt ernstzunehmende Angriffe publik, Anfang 2010 gelang es Chris Paget und Karsten Nohl Gespräche nahezu in Echtzeit mitzuschneiden und zu entschlüsseln. Ihre Technik basiert dabei auf der Verwendung von sogenannten Rainbow Tables. Exkurs: Rainbow Tables Bei klassischen sogenannten Brute-Force-Attacken wird ein Passwort durch testen aller möglichen Zeichenkombinationen für eine bestimmte Passwortlänge oder unter Verwendung eines eigens erstellten Wörterbuches (das z.b. alle Wörter der deutschen Sprach sowie Namen enthält) ermittelt. Wörterbücher kommen auch dann häufig zum Einsatz, wenn es sich bei dem zu erratenden String nicht um ein Klartext-Passwort handelt, sondern z.b. um einen MD5-Hash. Die zeitaufwändige Umwandlung der möglichen Klartext-Passwörter kann dann vorher vorgenommen werden und muß nicht bei der eigentlichen Attacke durchgeführt werden. Die Speicherung der Wörterbücher kann -je nach Format und Länge des erlaubten Passworts oder Hashes- sehr umfangreich werden. Im Falle von A5/1 und der verwendeten Schlüssellänge würde die Speicherung aller möglichen Schlüssel 2 64 bit = E+19bit = TeraByte also rund zwei Millionen Terabyte benötigen. Auch die Verarbeitung eines solchen Wörterbuches würde einen unangemessenen Zeitbedarf beanspruchen. Rainbow Tables stellen eine gute Möglichkeit dar, Datenvolumen und somit auch die Berechnungszeit zu minimieren. Bei einer Rainbow-Table handelt es sich um ein vorberechnetes und gespeichertes Nachschlagewerk für Hashes [13], wobei Gruppen von

10 IX möglichen Hashes in sogenannten Ketten berechnet werden und immer nur Anfang und Ende der Kette gespeichert werden müssen. Um eine Rainbow Table zu erstellen geht man zuerst von einem möglichen Passwort / Schlüssel aus und hasht bzw. verschlüsselt ihn. Der resultierende String wird nun durch eine Reduktionsfunktion geschickt, die aus dem Hash wieder ein wahrscheinliches Passwort macht (z.b. auf maximal 8 Zeichen kürzen und Zahlen entfernen). Das neu entstandene Passwort wird dann wieder gehasht und anschließend reduziert. Durch iterieren über Hash- und Reduktionsfunktion entsteht eine beliebig lange Kette von der in der eigentlichen Rainbow Table am Ende nur das erste Klartext-Passwort und der letzte Hash gespeichert werden. Abbildung 1.1: Generierung des ersten Eintrages ausgehend vom Klartext aaaa [1] Abbildung 1.2: Generierung des ersten Eintrages ausgehend vom Klartext qwer [1] Setzt man nun die Rainbow Table zum entschlüsseln eines gehashten Kennwortes ein, so vergleicht man das Kennwort zuerst mit der rechten Seite, also allen Enden der Ketten. Ist Kennwort-Hash und Kettenende identisch, so kann man durch erneutes entfalten der Kette von vorne den Klartext leicht ermitteln. Ist der Kennwort-Hash nicht vorhanden, so schickt man ihn selbst durch die Reduktions- und Hash-Funktionen und durchsucht die Kettenenden nach jeder Iteration, bis die Übereinstimmung eintritt. Effektivität und Effizienz einer Rainbow Table hängen direkt mit der Güte der Reduktionsfunktion zusammen. Sie muss z.b. das geforderte Passwort-Format berücksichtigen. Wenn sie wie oben genannt alle Zahlen entfernt, Passworter aber vom System gefordert Zahlen enthalten müssen, dann lässt sich der Hash nicht entschlüsseln. Ein weiteres Gütekriterium ist die Vermeidung von Kollisionen. Kollisionen treten immer dann auf, wenn mehrere Passwörter zum gleichen Hash führen, die Reduktion von

11 X unterschiedlichen Hashes zum gleichen Passwort oder ein und das selbe Kennwort in verschiedenen Ketten vorkommen. Dies führt zu redundanten Daten innerhalb der Tabelle. Weiterhin gilt es bei der Generierung der Tabelle ein optimales Verhältnis zwischen Zeit und Speicherplatz zu finden. Längere Ketten resultieren in weniger Speicherplatz aber auch längerer Entschlüsselungszeit [vgl. 14]. Diesen Zusammenhang bezeichnet man auch als Time-Memory Trade-Off [10, p. 2] geringerer Speicherplatz kann gegen größeren Zeit und umgekehrt getauscht werden. Die von Karsten Nohl und Kollegen bereitgestellten Rainbow Tables [15] zur Entschlüsselung von GSM-Paketen haben ingesamt einen Umfang von ca. 2 TeraByte, also ein deutlich reduziertes Datenvolumen im Vergleich zu theoretisch möglichen 2 Millionen TeraByte. Mögliche Angriffsstrategien auf GSM-Netze Um einen eingehenden Anruf zu entschlüsseln, wird ein programmierbarer Empfänger für Funkwellen benötigt, z.b. ein sogenannter USRP (Universal Software Radio Periphal). Mit Hilfe des USRP und einer speziellen Software (z.b. Airprobe [18]) kann der verschlüsselte Datenverkehr mitgeschnitten werden und es können auch Datenpakete versendet werden, z.b. wenn man ein Mobiltelefon oder eine Basisstation simulieren möchte. Im ersten Schritt geht es darum mit Hilfe eines sogenannten HLR-Queries (HLR = Home Location Register) die IMSI (International Mobile Subscriber Identity) des Teilnehmers und seine grobe Position zu ermitteln. Bei der IMSI handelt es sich um eine international eindeutige Nummer auf der Simkarte, die von den Mobilfunkanbietern zusätzlich zur Telefonnummer vergeben wird. HLR-Queries werden von den Mobilfunkanbietern u.a. benötigt, um Roaming zu ermöglichen und außerhalb des eigenen Netzes zu erfahren, wo sich der Teilnehmer gerade befindet. Im Netz gibt es zahlreiche Anbieter, die kostenpfichtige HLR-Queries anbieten. Die öffentlich zugänglichen Positionsdaten sind sehr grob und beschränken sich auf die Eingrenzung der Region. Jedoch ist in vielen Abhörszenarien die Position des Telefons ohnehin bekannt, somit ist die Genauigkeit unrelevant [vgl. 20]. Kennt man die IMSI eines Mobiltelefons, so geht es im zweiten Schritt darum, die die TMSI (Temporary Mobile Subscriber Identity) des Telefons herauszufinden. Bei der TMSI handelt es sich um die lokale und zeitlich begrenzte Rufnummer eines Teilnehmers [16], die verwendet wird, um die Anonymität des Teilnehmers zu wahren. Würde die Rufnummer des Teilnehmers im Klartext verwendet werden, so wäre es z.b. für einen GSM-Operator ohne Probleme möglich, detaillierte Bewegungsprofile über längere Zeiträume zu erstellen. Die TMSI wird automatisch vergeben und sollte möglichst häufig gewechselt werden. Ob und wie häufig dies tatsächlich geschieht hängt allerdings von der Auslastung des Netzes ab. Teilweise werden TMSIs erst dann neu vergeben, wenn das Telefon tatsächlich aus- und wieder eingeschaltet wird [vgl. 20]. Um die TMSI herauszufinden kann man mit Hilfe eines USRPs eine Basisstation simulieren und Textnachrichten an die IMSI senden. Anhand der Rückmeldungen lässt ich erkennen,

12 XI ob man sich in der selben Zelle befindet oder nicht. Diese Nachrichten können als Silent Textmessages or Broken Textmessages gesendet werden, sodass sie auf dem eigentlichen Telefon nicht angezeigt werden. Sobald ein Mobiltelefon eine Nachricht empfängt, meldet es dies der Basisstation auf dem sogenannten Beacon Channel diese Rückmeldung kann wiederum ausgelesen werden. Nun werden in einem vitalen Mobilfunknetz pro Zelle natürlich zahlreiche solcher Rückmeldungen in einem Zeitabschnitt versendet. Es gilt also herauszufinden, welche Rückmeldung die richtige ist. Dies kann beispielsweise durch das Senden von einigen Nachrichten in einem definierten Intervall geschehen. Das Intervall der Rückmeldungen bei identischer TMSI wird mit großer Wahrscheinlichkeit sehr ähnlich sein. Ist nun die TMSI des Mobiltelefons bekannt, so kann mit Hilfe eines USRPs oder auch modifizierten herkömmlichen Telefonen (z.b. mit der Firmware OsmocomBB [17]) der Datenverkehr von und zu genau diesem Gerät überwacht und aufgezeichnet werden [vgl. 20]. Die aufgezeichneten Daten sind in GSM-Netzen durch den weiter oben genannten A5/1- Algorithmus verschlüsselt. Basisstation und Telefon vereinbaren für die Verschlüsselung der Kommunikation einen A5/1 Session-Key, der sich durch eine Hash-Funktion aus dem geheimen Master-Key (gespeichert auf der Simkarte und beim Provider) generiert. Dieser Session-Key soll nun herausgefunden werden, mit ihm lässt sich die gesamte Konversation oder Textnachricht entschlüsseln. Um den Session-Key zu ermitteln benötigt man ein verschlüsseltes Datenpaket, dessen Inhalt man erraten kann. In der Kommunikation zwischen Station und Telefon werden zahlreiche solcher vorhersehbaren Pakete versendet. Teilweise zu Beginn eines neuen Telefonats teilweise in Leerlaufprozessen. Das verschlüsselte Paket sowie den vermuteten Klartext kann man nun einer Software wie Kraken von Frank A. Stevenson übergeben, die anhand von der oben genannten Rainbow Tables innerhalb von kurzer Zeit mögliche A5/1-Schlüssel ermittelt. Ist der Schlüssel gefunden, lassen sich damit alle aufgezeichneten Gespräche und Nachrichten für die Zeit der Gültigkeit des Session-Keys entschlüsseln [vgl. 20]. Zusätzlich zum reinen Mithören der Pakete zwischen Telefon und Basisstation existiert auch die Möglichkeit, mit einem USRP eine Basisstation zu simulieren. Das Gespräch / Die SMS wird abgefangen und dann verändert oder unverändert weitergeleitet, ohne dass Sender oder Empfänger dies bemerken (sogenannte Man-in-the-Middle-Angriffe). Da Mobiltelefone die Basisstation nach Sendestärke wählen, sind jedoch entweder sehr sendestarke USRPs erforderlich oder aber ein geringer Abstand zum Zieltelefon. Es lässt sich durch eine sendestarke simulierte Basisstation allerdings sogar erreichen, dass das Telefon eine GSM-Verbindung aufbaut obwohl eigentlich eine deutlich sichere UMTS- Verbindung zur echten Station möglich wäre.

13 XII Die dritte Generation: UMTS Die dritte Generation der Mobilfunkstandards, auch als UMTS (Universal Mobile Telecommunications System) bezeichnet, existiert vielerorts parallel zum GSM-Netz. Wenn eine UMTS-Zelle mit starker Sendeleistung verfügbar ist, dann verbindet sich das Mobiltelefon in der Regel zu dieser Station. Der weltweite Marktanteil von UMTS liegt aktuell bei 12%, wobei in den dichtbesiedelten und städtischen Regionen der Industrieländern eine nahezu vollständige UMTS-Netzabdeckung vorzufinden ist. UMTS Datenpakete werden mit dem A5/3-Algorithmus auch bekannt als KASUMI- Algorithmus verschlüsselt, der als deutlich sicherer gilt, als sein Vorgänger A5/1. Jedoch wurden auch diesem Verfahren schon Schwachstellen nachgewiesen und es wurden schon mehrere theoretische Verfahren vorgestellt, um ihn zu entschlüsseln (z.b von Orr Dunkelman, Nathan Keller und Adi Shamir) Die vierte Generation: LTE LTE (Long Term Evolution) ist der neueste Standard der 3GPP. Bei der Entwicklung von LTE war man besonders auf hohe Datenübertragungsraten fokussiert um den Markt des mobilen Internets zu befriedigen. Aber auch ein neuer Verschlüsselungsalgorithmus wird eingesetzt, es handelt sich um AES (Advanced Encrytion Standard). AES verwendet variable Schlüssellängen von 128, 192 oder 256bit und gilt heute als sehr sicher, so ist AES ist in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen [22]. 3.2 Szenario: Abhören von kabellosen Datenverbindungen Smartphones können zusätzlich zur mobilen Datenverbindung über eine Reihe weiterer kabelloser Datenverbindungen kommunizieren. Wichtige Standards sind u.a Wireless und Bluetooth / i Wireless Ähnlich wie bei den mobilen Datenverbindungen hängt die Sicherheit im Wireless-Lan direkt mit der verwendeten Verschlüsselungsmethode zusammen. Werden schwache Verfahren verwendet, so besteht eine hohe Bedrohung für Vertraulichkeit und Integrität der Daten. Der Schlüssel selbst spielt auch eine wichtige Rolle, da er oft vom Besitzer des WLANs selbst ausgewählt wird. Handelt es sich um leicht erratbare Wörter ohne Wechsel zwischen Groß-/Kleinschreibung sowie Verwendung von Sonderzeichen und Zahlen, dann werden klassische Wörterbuch-Attacken möglich, die durch den Einsatz von Rainbow Tables noch beschleunigt werden können. Als schwächstes Verfahren -neben der unverschlüsselten Verbindung- gilt heutztage WEP (Wired Equivalent Privacy). WEP setzt zur Verschlüsselung die Stromchiffre RC4 ein, wobei die sicherheitskritischen Aspekte nicht im Algorithmus selbst zu suchen sind, sondern in der Implementierung.

14 XIII Der WEP-Standard kann auf verschiedene Weisen gebrochen werden. Eine Möglichkeit ist ein Angriff auf die Authentifikation, da zur Authentifikation der selbe Schlüssel verwendet wird wie zur Verschlüsselung der Datenpakete. Wenn der Angreifer in der Lage ist an die geeignete Datenpakete [23] mitzuschneiden, dann kann der Schlüssel in wenigen Sekunden aus den Datenpaketen extrahiert werden. Als die gravierenden Sicherheitsmängel von WEP publik wurden, führte man WPA (Wi-Fi Protected Access) als vorübergehenden Standard ein. WPA verschlüsselt ebenfalls mit RC4 bringt jedoch zusätzlichen Schutz durch dynamische Schlüssel [24]. Jedoch gilt WPA mittlerweile ebenfalls als unsicher und bei dem Verbindungsaufbau mit einem Smartphone sollte darauf geachtet werden, dass eine WPA2-Verschlüsselung besteht. WPA2 (Wi-Fi Protected Access 2) verwendet den AES-Algorithmus, der auch für die Verschlüsselung der UMTS-Pakete eingesetzt wird und gilt als sicher Bluetooth Bluetooth wird in Smartphones oft eingesetzt, um Datenverbindungen mit anderen Smartphones oder Peripheriegeräten in unmittelbarer Nähe aufzubauen. Verschlüsselte Verbindungen sind in Bluetooth wie auch im Wireless-Lan optional und müssen von beiden Geräten unterstützt werden. Als Algorithmus wird die Stromchiffre E0 verwendet, wobei die Stärke wiederum mit der Schlüssellänge korrespondiert: However, the security of the whole system relies on the user's choice of a secret Personal Identification Number (PIN) - which is often much too short [25]. Kann beispielsweise der Datenverkehr beim sogenannten Pairing (gegenseitige Authentifizierung der Teilnehmer durch eine PIN) aufgezeichnet werden, so kann die vereinbarte schwache PIN -beispielsweise vier Nummern- laut Shaked und Wool innerhalb von Millisekunden erraten werden. Hierzu wenden sie ein Brute-Force-Verfahren an, dass alle möglichen PINs testet. Weiterhin stellen sie eine Methode vor mit der sie die Verbindung zwischen zwei Geräten unterbrechen können und so das erneute Pairing provozieren können [vgl. 25]. 3.3 Szenario: Diebstahl des Gerätes Ein weiteres -speziell für mobile Systeme relevantes- Szenario ist der Verlust oder Diebstahl des Gerätes. In einer solchen Situation stellen sich verschiedene Fragen. 1. Wie schnell können sich Kriminelle Zugang zum System verschaffen? 2. Sind Daten auf dem Datenträger unverschlüsselt abgelegt? Da diese Fragen nur systemspezifisch beantwortet werden können, soll im Folgenden jeweils auf die Sicherheitskonzepte von ios, Android und teilweise auch BlackBerry OS gesondert eingegangen werden.

15 XIV Benutzerauthentifikation Alle ios-geräte sind werksseitig mit einer vierstelligen numerischen PIN versehen, die eine theoretische Komplexität von möglichen Kombinationen hat. Die Länge der PIN lässt sich in den Einstellungen frei variieren und es sind auch Buchstaben erlaubt, jedoch ist in der Praxis nicht davon auszugehen, dass der Benutzer dies tut. Die PIN wird ja für jedes Entsperren des Telefons benötigt und komplexere PINs sind von der Eingabe deutlich aufwendiger. Wird die PIN drei mal falsch eingegeben, so wird das Gerät für ein festgelegtes Zeitintervall gesperrt. Je öfter die PIN falsch eingegeben wird, um so größer werden die Sperrintervalle. Außerdem gibt es eine Option, die alle Daten auf dem Gerät nach zehnmaliger falscher Eingabe löscht. Android kommt von Haus aus zusätzlich zur PIN mit einer interessanten Lösung, den sogenannten Mustern. Auf einem Feld mit neun Punkten kann ein beliebiges Muster gezeichnet werden, das die Punkte untereinander verbindet. Es bietet genau wie ios und BlackBerry OS auch eine Option zum Löschen der Daten nach einer definierten Anzahl von Fehleingaben Verschlüsselung von Daten auf Datenträgern Die Verschlüsselung der Daten selbst stellt einen weiteren wichtigen Aspekt dar. Auf Smartphones kann über entsprechende Schnittstellen und Software von Außen zugegriffen werden und somit ist eine möglichst starke Verschlüsselungsmethode besonders für sensible Daten wünschenswert. Generell muss unterschieden werden zwischen einer Systemweiten, also vom OS bereitgestellten und einer app-internen Verschlüsselung. Als Entwickler einer App hat man die Möglichkeit -je nach Sensibilität der Daten- eigene Verschlüsselungsverfahren einzusetzen. ios etwa verschlüsselt alle Daten mit AES wobei der Schlüssel sich u.a. aus einem in der Hardware gespeicherten Code und der User-PIN generiert. In einer Mitte Mai 2011 veröffentlichen Meldung [26] wird berichtet, dass ein Weg gefunden wurde, den Speicher von iphones mit Hardwareverschlüsselung (3GS und 4) auszulesen und zu entschlüsseln [26]. Für Android gibt es eine Reihe von Apps (z.b. [29]), mit denen eine Verschlüsselung der Daten auf den eingebauten Datenträgern sowie mobilen Datenträgern (SD Karten) erreicht werden kann. Gleichzeitig bieten einige der Apps eine Funktion zum Scramblen also dem Schreddern von bereits gelöschten Daten an. Die genannte App DroidCrypt verschlüsselt die Daten wie ios mit AES. Wenn es sich um ein originales BlackBerry-Endgerät vom Hersteller RIM handelt, dann unterstützt BlackBerry OS von Haus aus AES256-Verschlüsselung für Daten. Auch hier wird der Schlüssel u.a. aus dem gewählten Benutzerpasswort generiert längere und komplexere Passwörter führen also zu einer höheren Datensicherheit.

16 XV 4 Zusammenfassung und Fazit Ein besonderes Augenmerk sollte der Smartphone Benutzer auf die Güte der Verbindung (sowohl mobil als auch wireless), die Verschlüsselung der Daten und einen geeigneten Fernlöschungsmechanismus legen. Wenn keine geeigneten sicheren Verbindungen vorhanden sind, dann können Daten und Gespräche auf anderen Wegen geschützt werden. Beispielsweise können Datenverbindungen durch einen verschlüsselten VPN-Tunnel laufen, HTTP-Anfragen können durch SSL/HTTPS verschlüsselt werden und Mails können etwa mit PGP oder der Open Source Variante GnuPG abgesichert werden. Für all diese Anforderungen existieren geeignete Anwendungen oder sie sind bereits in den besprochenen Systemen integriert. Die Sicherheit von Telefonaten ist ein größeres Problem, da Verbindungen gerade in ländlicheren Regionen häufig noch über GSM abgewickelt werden. Hier schaffen nur VoIP- Telefonate (Voice Over IP) abhilfe, die dann softwareseitig entsprechend verschlüsselt werden. Die Bundesregierung hat beispielsweise im März 2012 einen Wechsel auf Android Smartphones mit einer speziellen Software für VoIP-Telefonie angekündigt. SMS kann durch spezielle verschlüsselte Messaging-Dienste ersetzt werden, wie es z.b. bei BlackBerry OS mit dem BBM (BlackBerry Messenger) schon der Fall ist. Aber auch auf Seiten der Netzanbieter können selbst für den relativ alten Standard GSM noch Optimierungen vorgenommen werden, die eine deutlich höhere Sicherheit gewährleisten. Karsten Nohl weist in auf seiner Webseite [20] darauf hin, dass bereits Software-Patches für die Basisstationen existieren, die das Erraten von Paketinhalten deutlich erschweren und somit selbst beim Einsatz von Rainbow Tables sehr lange Entschlüsselungszeit erforderlich wäre. Kommt das Gerät abhanden, dann können im schlimmsten Falle wichtige Daten in die falschen Hände geraten. Abhilfe schaffen könnte die Weiterentwicklung der Cloud- Technologie und eine wachsende Verfügbarkeit von mobilen Datennetzen. Wenn z.b. die gesamte Software eines Smartphones auf einem Server läuft oder zumindest einzelne Anwendungen die Daten online ablegen, dann können diese Daten im Ernstfall innerhalb kürzester Zeit unzugänglich gemacht werden. Jedoch stellen sich dann neue Fragen z.b. nach der Sicherheit des Servers und da alle Daten bei der Nutzung des Smartphones über die Datenverbindung laufen, ist hier erhöhte Verbindungssicherheit erforderlich. Lösungen zum Fernlöschen von Daten auf dem Smartphone werden von den großen Software-Anbietern (u.a. Kaspersky, Symantec) oder systemintern angeboten. Jedoch ist die Sinnhaftigkeit solcher Lösungen fraglich. Wenn ein Smartphone tatsächlich mutwillig entwendet wurde und der Dieb die Daten auslesen möchte, wird ihm das gelingen. Entweder über einen externen Zugriff auf den Datenträger oder über eine Wiederherstellung der Daten (auch wenn die bei Solid State Datenträgern schwieriger durchzuführen ist).

17 XVI Lösungen zum Fernlöschen werden meistens im Paket mit Anti-Virus-Software, Firewalls und speziellen Tools z.b. zur Ortung des Gerätes vertrieben. Mittlerweile existieren nämlich auch eine Reihe von Würmern, Viren, Trojanern und sonstiger Malware speziell für Smartphones. Eine Verbreitung der Schadsoftware findet sowohl über Datenverbindungen, und Bluetooth statt als auch über infizierte Apps. Apple verärgert zwar regelmäßig Entwickler durch ihre strengen Restriktionen im AppStore hat durch ihr monopolisiertes Software-Distributions-Konzept allerdings eine Situation hergestellt, in der die Kompromittierung des Geräts durch eine App aus dem Store sehr unwahrscheinlich ist. Alle Apps werden von Apple unter Sicherheitsgesichtspunkten begutachtet, bevor sie im Store zum Download freigegeben werden. Selbst wenn eine App die bereits verbreitet ist als schadhaft identifiziert wird, dann behält sich Apple vor, diese App auf allen Endgeräten zu deinstallieren. Dieser Vorgang stellt auf der einen Seite einen Eingriff in die Integrität des Systems dar, schützt aber auf der anderen Seite vor weiteren Bedrohungen z.b. der Vertraulichkeit oder Anonymität. An diesem Beispiel lässt sich das Wechselspiel und die Abhängigkeiten zwischen den Schutzzielen je nach Perspektive ebenfalls erkennen. Wichtig ist im Zusammenhang mit Schadsoftware in jedem Falle, ein größeres Bewusstsein bei den Benutzern dafür zu schaffen, das es sich bei einem Smartphone mittlerweile um einen vollständigen Rechner handelt. Im Desktop-Bereich steht es meist außer Frage, ein Gerät ohne Virenscanner und Firewall zu betreiben, bei den Smartphones ist dies bisher nicht der Fall. Gerade wenn Software unter den Geräten getauscht wird oder außerhalb der offiziellen AppStores geladen wird, dann besteht erhöhtes Risiko. Eine weitere große Herausforderung vor dem Hintergrund der Informationssicherheit wird vermutlich das Thema Mobile Payment sein. Gerade die -in diesem Bereich neue- Technologie RFID (Radio Frequency Identification) muß sich erst noch bewähren. Da es bei Mobile Payment um reale Finanztransaktionen geht, existiert eine große Bedrohung für Datenintegrität und Authentizität durch Kriminelle. Wie Eingangs erwähnt, wird der Grad Informationssicherheit ja höher, je unwirtschaftlicher eine Kompromittierung ist. Beim Eingriff in Finanztransaktionen herrscht eine hohe Wirtschaftlichkeit, demnach müssen stärkere Mechanismen bereitgestellt werden, als z.b. zum Schutz der Highscore-Daten eines Spiels, um ein gleiches Maß an Informationssicherheit zu erreichen.

18 XVII 5 Literatur [1] Letzer Aufruf: [2] Reiher, P., Makki, K., Pissinou, N., Makki, K., Burmester, M., Le Van, T., Ghosh, T.: Research Directions in Security and Privacy for Mobile and Wireless Networks, in Mobile and Wireless Network Security and Privacy, 2007, Springer Science+Business Media [3] Letzer Aufruf: [4] Brockhaus - Die Enzyklopädie in 30 Bänden. 21., neu bearbeitete Aufage, 2005, Leipzig, Mannheim: F. A. Brockhaus [5] Letzer Aufruf: [6] Letzer Aufruf: [7] Letzer Aufruf: [8] Letzer Aufruf: [9] Letzer Aufruf: [10] Nohl, K., Attacking Phone Privacy, in BlackHat 2010 Lecture Notes, 2010: wpcontent/uploads/2010/07/attacking.phone.privacy_karsten.nohl_.pdf, Letzer Aufruf: [11] Letzer Aufruf: [12] Letzer Aufruf: [13] https://wiki.koeln.ccc.de/index.php?title=rainbowtables, Letzer Aufruf: [14] Karsten.Nohl.GSM.pdf, Letzer Aufruf: [15] Letzer Aufruf: [16] Letzer Aufruf: [17] Letzer Aufruf: [18] https://svn.berlin.ccc.de/projects/airprobe/wiki, Letzer Aufruf: [19] Brockhaus in 15 Bänden. Leipzig, Mannheim, 2006, F. A. Brockhaus [20] Nohl, K., Minaut, S., 2011, Speech at 27th Chaos Communication Congress (27C3): Wideband GSM Sniffing, Letzer Aufruf: [21] Letzer Aufruf: [22] Letzer Aufruf: [23] Letzer Aufruf: [24] Letzer Aufruf: [25] Letzer Aufruf: [26] html, Letzer Aufruf: [27] Android html, Letzer Aufruf: [28] Dwivedi, H., Clark C., Thiel D.: Mobile Application Security, 2010, McGraw-Hill [29] https://play.google.com/store/apps/detailsid=de.atm.android.security.encryption.full&feature= more_from_developer, Letzer Aufruf:

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. MultiCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die MultiCard? Mit der MultiCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Sicherheitsaspekte drahtloser. WLAN, Bluetooth,, GSM, DECT

Sicherheitsaspekte drahtloser. WLAN, Bluetooth,, GSM, DECT Sicherheitsaspekte drahtloser WLAN, Bluetooth,, GSM, DECT 48. Weinheimer UKW-Tagung 2003, Weinheim Dipl-Ing Erich H. Franke DK6II Königsbach-Stein erich.franke@afusoft.de http://www.afusoft.de 1 Treiber

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Anbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge

Anbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge Anbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge Inhalt 1. Wichtige Hinweise... 2 2. Secure Client... 3 2.1. Verbindung herstellen... 3 2.2. Verbindung trennen... 4 3. Wireless LAN (E6440)...

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten.

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. FÜR GOOGLE ANDROID OPERATING SYSTEM Dokumentation Version 1.2013 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. 1 Information Diese Dokumentation beschreibt die Funktionen der kostenpflichten

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Nach der Einrichtung einer Benutzerkennung auf dem IW Medien Messenger werden dem Geschäftspartner automatisch zwei Informationsmails zugestellt.

Nach der Einrichtung einer Benutzerkennung auf dem IW Medien Messenger werden dem Geschäftspartner automatisch zwei Informationsmails zugestellt. 1 Systembeschreibung Der IW Medien Messenger ist eine zentrale Serverlösung für den vertraulichen E-Mail- Austausch mit Geschäftspartnern, die über keine eigene Verschlüsselungs-Software verfügen. Anstatt

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Nach Hause telefonieren

Nach Hause telefonieren Technische Universität Berlin FG Security in Telecommunications Matthias Lange, 03.05.2011 mlange@sec.t-labs.tu-berlin.de Nach Hause telefonieren Wie funktioniert eigentlich Mobilfunk? Technisches Seminar

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Starten Sie Audi connect.

Starten Sie Audi connect. Starten Sie Audi connect. A1 A4 A5 A6 A7 A8 Q3 Q5 Q7 Audi connect verbinden, nutzen, aktivieren. Verbinden Seite 3 Nutzen Seite 7 Aktivieren im Fahrzeug Seite 8 myaudi Seite 13 2 Weitere Informationen

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die? Mit der bist du unter einer Rufnummer auf bis zu 3 mobilen Endgeräten erreichbar

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Mobilfunk Die wichtigsten Fragen und Antworten

Mobilfunk Die wichtigsten Fragen und Antworten Mobilfunk Die wichtigsten Fragen und Antworten Was heißt GSM? GSM = Global System for Mobile Communications = standardisiertes System für digitalen Mobilfunk Welches Netz nutzt willy.tel für seinen Mobilfunk?

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Schnittstellenbeschreibung

Schnittstellenbeschreibung Schnittstellenbeschreibung Inhalt: - Beschreibung - Vorbereitungen - Die Details - Die verschiedenen Nachrichtenarten - Nachrichtenarchiv - Rückgabewerte - Schnellübersicht und Preisliste Weltweite-SMS.de

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr