BSI-Studie. DNSSEC-Unterstützung durch Heimrouter. Version vom

Größe: px
Ab Seite anzeigen:

Download "BSI-Studie. DNSSEC-Unterstützung durch Heimrouter. Version 0.9.9 vom 15.04.2010"

Transkript

1 BSI-Studie DNSSEC-Unterstützung durch Heimrouter Version vom

2 DNSSEC-Unterstützung durch Heimrouter BSI-Studie Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Erlaubt sind die Vervielfältigung und Verbreitung zu nicht-kommerziellen Zwecken, insbesondere zu Zwecken der Ausbildung, Schulung, Information oder hausinternen Bekanntmachung, sofern sie unter Hinweis auf die Studie des BSI als Quelle erfolgen. Bundesamt für Sicherheit in der Informationstechnik Referat Internetsicherheit Postfach Bonn Tel. +49 (0) Internet: Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik

3 BSI-Studie DNSSEC-Unterstützung durch Heimrouter Inhaltsverzeichnis 1 Management-Summary Einleitung Begriffsdefinitionen Domain Name System (DNS) DNSSEC Heimrouter Ziele der Studie Vorausgehende Untersuchungen / Motivation Geräte Methodik Tests der in die Router implementierten DNS-Proxies RFC1035-Konformität Durchgeführte Tests Testergebnisse Empfehlung EDNS Durchgeführte Tests EDNS0-Abfrage < 512 Byte Byte < EDNS0-Abfrage < 1024 Byte Byte < EDNS0-Abfrage Testergebnisse Empfehlung TCP-Unterstützung Durchgeführter Test Testergebnisse Empfehlung Zusammengefasste Betrachtung von EDNS0 und TCP Umgang mit DNSSEC-Protokollbits Durchgeführte Tests Testergebnisse Empfehlung DNSSEC-Kompatibilität der DNS-Proxies Caching-Funktionalität Durchgeführte Tests Testergebnisse Empfehlung Umgang mit RFC1918-Abfragen Durchgeführter Test Testergebnisse Empfehlung Secret Key Transaction Authentication for DNS (TSIG) Durchgeführter Test Testergebnisse...22 Bundesamt für Sicherheit in der Informationstechnik 3

4 DNSSEC-Unterstützung durch Heimrouter BSI-Studie Empfehlung x20 Bit-Unterstützung Durchgeführter Test Testergebnisse Empfehlung Untersuchung weiterer (Sicherheits-)eigenschaften WLAN-Sicherheit Durchgeführter Test Testergebnisse Empfehlung Widerstandsfähigkeit gegen Angriffe Durchgeführte Tests Testergebnisse Empfehlung DHCP Durchgeführte Tests Testergebnisse Empfehlung IPv DNS(SEC)-Abfragen unter Umgehung des implementierten DNS-Proxies DNSSEC-Kompatibilität der Heimrouter DNSSEC-Validierung erfolgt ausschließlich durch Caching-Resolver des ISPs DNSSEC-Validierung erfolgt auch auf Anwenderseite Fazit Bundesamt für Sicherheit in der Informationstechnik

5 BSI-Studie DNSSEC-Unterstützung durch Heimrouter 1 Management-Summary Das Domain Name System (DNS) ist im Internet für die Auflösung von Domainnamen auf IP- Adressen verantwortlich. Es enthält jedoch konzeptionelle Schwachstellen, deren Ausnutzung einem Angreifer die Kontrolle über die Namensauflösung für Domains ermöglicht. So kann ein Angreifer beispielsweise die Umlenkung des Aufrufs einer Webseite auf eine betrügerische Seite umleiten. Zur Verbesserung der Sicherheit vor solchen Phishing-Angriffen wurde die DNS-Protokollerweiterung DNSSEC (Domain Name Security Extensions) entwickelt, die solche Manipulationen deutlich erschwert. Zur Zeit finden weltweit Aktivitäten statt, die im Zusammenhang mit der Einführung von DNSSEC stehen. Auch die DENIC eg, der eco Verband der deutschen Internetwirtschaft e. V. und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben dazu eine gemeinsame Initiative gestartet. Innerhalb eines von der DENIC bereitgestellten Testbeds werden zur Zeit operative und technische Erfahrungen gesammelt um beurteilen zu können, welche Auswirkungen DNSSEC auf die Sicherheit und Zuverlässigkeit im Internet hat. Bei der Einführung von DNSSEC in Schweden wurden Probleme im Zusammenhang mit den dort an privaten Internetanschlüssen eingesetzten Internetzugangsroutern beobachtet, die in der Folge im Rahmen von Studien sowohl in Schweden als auch Großbritannien im Jahr 2008 näher untersucht wurden. Ergebnis dieser Studien war, dass die in diesen Ländern üblichen Router DNSSEC häufig noch nicht ausreichend unterstützt haben. Diese Erfahrungen wurden zum Anlass genommen, die Situation in Deutschland zu untersuchen. Darüber hinaus möchte das BSI mit der vorliegenden Studie einen Beitrag zur Sensibilisierung von Herstellern und Internetprovidern leisten, die entsprechende Produkte produzieren bzw. vertreiben und identifizierte Schwachstellen aufzeigen. Zusätzlich zur Prüfung der Kompatibilität mit DNSSEC wurden auch weitere Sicherheitseigenschaften überprüft. Nicht im Fokus der Studie stand dagegen eine möglichst vollständige Erfassung des deutschen Marktes bzw. die Erstellung von Einzelbewertungen oder Produktempfehlungen. Die Studie wurde in Zusammenarbeit mit interessierten Herstellern und Internetprovidern erstellt. Ein Ergebnis der Studie ist, dass insbesondere im Auslieferungszustand der getesteten Geräte eine Kompatibilität mit DNSSEC in vielen Fällen nur eingeschränkt besteht. Aufgrund der Rückwärtskompatibilität von DNSSEC ist jedoch eine weitere Nutzung der getesteten Geräte auch nach Einführung von DNSSEC in allen Fällen möglich. Unter Umständen kann der Endanwender jedoch nicht vollumfänglich von der durch DNSSEC gebotenen verbesserten Sicherheit profitieren. Erschreckend ist, dass mehr als die Hälfte der getesteten Geräte mit einem aktivierten WLAN ausgeliefert wurden, bei dem keine Verschlüsselung vorkonfiguriert war. Ein so betriebener Router stellt eine Gefahr für den Betreiber dar und ermöglicht die missbräuchliche Verwendung des Internetzugangs durch Dritte. Eine Unterstützung des zukünftigen Internetprotokolls IPv6 war überwiegend nicht vorhanden. Bundesamt für Sicherheit in der Informationstechnik 5

6 DNSSEC-Unterstützung durch Heimrouter BSI-Studie 2 Einleitung Das im Internet für die Auflösung von Domainnamen (z.b. auf IP-Adressen verwendete Domain Name System (DNS) bildet einen grundlegenden Dienst für nahezu jede Internetkommunikation. Angriffe auf das DNS, die zu einer Verfälschung der Daten führen, sind als besonders kritisch einzustufen, da sie in vielen Fällen nicht vom Anwender erkannt oder geprüft werden können. In den vergangenen Jahren wurden mehrfach Schwachstellen in der Spezifikation des DNS-Protokolls bekannt, die für einen Angriff ausgenutzt werden können. Zur Steigerung der Sicherheit des DNS steht seit einiger Zeit die Protokollerweiterung DNSSEC als Verfahren zur Verfügung. Die DENIC eg, der eco Verband der deutschen Internetwirtschaft e.v. und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben im Juli 2009 eine gemeinsame Initiative gestartet, mit dem Ziel, die Einführung von DNSSEC zunächst im Rahmen einer von DENIC bereitgestellten Testumgebung unter technischen und operativen Gesichtspunkten zu erproben. Das BSI hat in diesem Zusammenhang die nachfolgend vorgestellte Studie durchgeführt, in der verschiedene Sicherheitseigenschaften, darunter die DNSSEC-Kompatibilität der auf Endkundenseite eingesetzten Internetrouter, nachfolgend Heimrouter genannt, untersucht wurden. Anlass für die Studie waren bereits erfolgte ähnliche Untersuchungen in Schweden ( und Großbritannien ( die gezeigt haben, dass in diesen Ländern übliche Heimrouter DNSSEC häufig noch nicht ausreichend 1 unterstützen und dass die in den untersuchten Heimroutern implementierten DNS-Proxies teilweise inkompatibel mit bestehenden DNS-Standards sind. Im Rahmen der Studie wurden insgesamt 36 in Deutschland übliche Heimrouter untersucht, die hierzu dem BSI freundlicherweise überwiegend von Herstellern und Internetprovidern zur Verfügung gestellt wurden. 1 Implementierungsempfehlungen für DNS-Proxies in Heimroutern werden auch im Dokument DNS Proxy Implementation Guidelines ( ) gegeben. 6 Bundesamt für Sicherheit in der Informationstechnik

7 BSI-Studie DNSSEC-Unterstützung durch Heimrouter 3 Begriffsdefinitionen In diesem Kapitel werden die Funktionsweise des Domain Name Systems (DNS) sowie der Sicherheitserweiterungen DNSSEC erläutert. Weiterhin erfolgt eine Definition des Begriffs Heimrouter. 3.1 Domain Name System (DNS) Das DNS (Domain Name System) ist ein verteiltes System zur Speicherung und Abfrage von Informationen im Internet. Die historisch bekannteste Anwendung dient der Umwandlung von Domainnamen in IP-Adressen. Neben dieser Grundfunktion wird das DNS noch zu einer großen Zahl anderer Abfragen genutzt, dazu zählen das Auffinden von Servern für verschiedene Dienste wie E- Mailservern und Anmeldeservern, die flexible Abfrage von Rufnummern und vieles andere mehr. Die Verfügbarkeit und die Korrektheit der Ergebnisse von DNS werden heute im Internet als gegeben betrachtet. Prinzipiell funktioniert das Internet auch ohne DNS, allerdings ist ein Verzicht auf Domainnamen und stattdessen die direkte Verwendung von IP-Nummern kaum vorstellbar. Ohne DNS müsste jeder Benutzer ständig IP-Adressen in seinem Browser oder in seiner verwenden, was umständlich und fehleranfällig ist. IP-Adressen sind außerdem teilweise an den Provider gebunden und somit bei Serverwechsel/-umzug zwangsläufig Änderungen unterworfen. Das DNS basiert auf einer hierarchischen Server-Struktur, von der aus die Abfragen beantwortet werden. Diese sogenannten Nameserver stehen im Netz des Kunden oder beim Provider (für die lokale Zwischenspeicherung und die lokalen Netze), beim jeweiligen Anbieter von Diensten (für die Zielnetze), bei den nationalen Network Information Centers (NICs für Bereiche wie.de oder.fr), bei den NICs für generische TLDs (Top Level Domains wie.com,.net oder.org) und auf oberster Ebene bei den Betreibern der sogenannten root-zone. Nameserver, die keine eigenen Informationen vorhalten und ausschließlich für die Auflösung und Zwischenspeicherung von DNS- Abfragen zuständig sind, werden als DNS-Resolver bezeichnet. DNS-Resolver in Client-Betriebssystemen heißen auch Stub-Resolver. Im Gegensatz dazu heißen Nameserver, die eigene Informationen bereitstellen, autoritative Nameserver. Die einzelnen Einträge im DNS werden als Resource-Records bezeichnet. 3.2 DNSSEC Das in Verbindung mit DNS eingesetzte Protokoll wurde in den Anfangszeiten des Internets entwickelt. Es enthält selbst noch keine Maßnahmen zum Schutz der Daten, insbesondere enthält das DNS-Protokoll keine Sicherung der Daten gegen Veränderungen auf dem Transportweg oder in den durchlaufenden Servern und Caches. Verfälschungen können weder erkannt noch verhindert werden. Unter dem Namen DNSSEC wurden inzwischen von der Internet Engineering Task Force (IETF) eine Reihe von Erweiterungen und Ergänzungen standardisiert. DNSSEC ist zwar schon lange in der Entwicklung, eine weite Verbreitung und Einführung im Internet haben diese Sicherheitserweiterungen jedoch bisher noch nicht gefunden. DNSSEC beschränkt sich ausschließlich auf die Quellenauthentisierung, das heißt auf die Sicherung des Pfades zwischen Nameservern und validierenden DNS-Clients, wobei auch dazwischen liegende Server und Resolver mit ihren Caches mit in die Sicherheitskette eingeschlossen sind. DNSSEC sichert mit seiner Signatur den Transport und die Zwischenspeicherung; es bürgt dafür, dass die Daten unterwegs nicht verändert wurden. Die Signatur zeigt an, dass die Daten von einer dazu berechtigten Stelle signiert wurden. DNSSEC beinhaltet jedoch keine Vorgaben bezüglich Bundesamt für Sicherheit in der Informationstechnik 7

8 DNSSEC-Unterstützung durch Heimrouter BSI-Studie einer Überprüfung der Authentizität der Identität. Eine DNSSEC-Signatur ist daher nicht mit einer qualifizierten elektronischen Signatur im Sinne des Signaturgesetzes vergleichbar. Ob Daten vom Inhalt her richtig sind, ob die Rechtmäßigkeit von Eintragungen geprüft wurde, ob Daten vor der Eingabe manipuliert wurden oder absichtlich falsche oder irreführende Daten eingetragen wurden, wird von DNSSEC nicht behandelt. DNSSEC prüft die Daten an Hand von kryptografisch gesicherten Signaturen, die über die zu schützenden Daten errechnet werden und zusammen mit den Daten an den Client übertragen werden. Die Prüfung der Daten erfolgt dann im Client oder in dem davor liegenden Resolver gegenüber den zur jeweiligen Zone passenden öffentlichen Schlüsseln. Diese Schlüssel können am einfachsten wiederum aus dem DNS abgerufen werden. Dies ist dann optimal und ohne Bruch des Sicherheitsmechanismus möglich, wenn auch dieser Transfer mit Hilfe von DNSSEC abgesichert erfolgt und lediglich der für den Beginn der Kette notwendige Schlüssel im Client fest hinterlegt oder per Konfiguration eingepflegt wurde. Solange dieses hierarchische System, ausgehend von einer signierten root, noch nicht eingeführt ist, kann mit geeigneten Verteilungsfunktionen außerhalb von DNS für eine vertrauenswürdige Verteilung der benötigten Schlüssel gesorgt werden. Nach derzeitigem Stand ist die Signierung der root- Zone zum 01. Juli 2010 geplant. DNSSEC ist ein Baustein, um den Betrieb von DNS und damit das Internet sicherer zu machen. DNSSEC hilft gegen Fälschungen und das Unterschieben falscher Daten, wird jedoch Probleme wie Domain-Hijacking oder Manipulationen bei der Registrierung nicht verhindern. Die Vorteile von DNSSEC lassen sich erst dann komplett ausnutzen, wenn DNSSEC weitgehend von Hard- und Software unterstützt und von der überwiegenden Mehrheit der Resolver verwendet wird. Bis dahin sind nur Teile von DNSSEC nutzbar. Durch die Einführung von DNSSEC ergeben sich verschiedene Auswirkungen in Bezug auf das bei einer DNS-Abfrage verwendete DNS-Protokoll. So wächst durch das Anfügen der Signatur die Größe des Antwortpakets deutlich an. Weiterhin wurden zur Signalisierung von DNSSEC-Eigenschaften verschiedene Protokollbits neu hinzugefügt. Die ursprüngliche DNS-Spezifikation erlaubt über UDP nur den Transport von bis zu 512 Byte großen Antwortpaketen. Um größere Antwortpakete transportieren zu können, wurde die DNS-Protokollerweiterung EDNS0 spezifiziert. Tabelle 1 fasst diese Unterschiede, die in den nachfolgenden Kapiteln noch näher erläutert werden, zusammen. DNS DNS+DNSSEC Größe Antwortpaket < 512 Byte Häufig > 512 Byte DNSSEC-spezifische Headerbits EDNS0 DNS-Abfragen per TCP Tabelle 1: DNSSEC Protokollauswirkungen - Neue Bits: DO-Bit AD-Bit CD-Bit i.d.r. Nicht erforderlich i.d.r. Nicht erforderlich Unterstützung erforderlich zur Übertragung von DO-Bit und UDP-Antwortpaketen > 512 Byte Alternativ bei Problemen mit EDNS0 erforderlich 8 Bundesamt für Sicherheit in der Informationstechnik

9 BSI-Studie DNSSEC-Unterstützung durch Heimrouter 3.3 Heimrouter Als Heimrouter werden nachfolgend Geräte (Router) bezeichnet, die typischerweise auf Endkundenseite zur Terminierung der Internetanbindung verwendet werden (DSL-Router, WLAN-Router, Kabelmodems mit Routingfunktion und ähnliche Geräte). Die in den Heimroutern eingesetzte Software bietet meist neben weiteren Funktionen auch DNS- Dienste an. Teilweise handelt es sich dabei um einfache DNS-Proxies, die Abfragen immer an vorkonfigurierte Nameserver des jeweiligen Internetproviders (ISP) weiterleiten. Daneben existieren aber auch eine Reihe von Geräten, die DNS-Abfragen zusätzlich aus einem internen Cache beantworten. Die dabei eingesetzte Software ist auf geringen Platzbedarf und geringe CPU-Belastung hin ausgesucht. Bundesamt für Sicherheit in der Informationstechnik 9

10 DNSSEC-Unterstützung durch Heimrouter BSI-Studie 4 Ziele der Studie Im Rahmen der Studie wurde die Umsetzung verschiedener Sicherheitseigenschaften sowie die Einhaltung von Protokollstandards und Implementierungsempfehlungen in den einzelnen Heimroutern untersucht. Der Schwerpunkt der Untersuchungen lag dabei auf den Protokollstandards und Implementierungsempfehlungen, deren Einhaltung für eine Kompatibilität mit der DNS-Protokollerweiterung DNSSEC erforderlich sind. Dies beinhaltete unter anderem: Generelle UDP und TCP-Unterstützung bei DNS-Abfragen EDNS0-Unterstützung Umgang mit DNSSEC-Protokollbits Daneben wurden verschiedene weitere (Sicherheits-)eigenschaften überprüft: WLAN-Sicherheit Von außen offene Ports Umsetzung der Port-Randomisierung IPv6-Unterstützung 4.1 Vorausgehende Untersuchungen / Motivation Die Schwedische TLD-Registry.se hat nach Beobachtung von Auffälligkeiten im Heimrouterbereich nach Einführung von DNSSEC unterhalb der Top-Level-Domain.se eine Untersuchung verschiedener für den schwedischen Markt relevanter Heimrouter durchgeführt, in der die Kompatibilität der Heimrouter mit DNSSEC geprüft wurde. Die Ergebnisse dieser Untersuchung ( wiesen auf verschiedene Kompatibilitätsprobleme der untersuchten Heimrouter in Verbindung mit DNSSEC hin. Der für die TLD.uk zuständige Betreiber Nominet hat daraufhin ebenfalls noch in 2008 eine ähnliche Studie durchgeführt, in der für den britischen Markt relevante Heimrouter auf ihre Kompatibilität mit DNSSEC untersucht wurden. Auch die Ergebnisse dieser Studie ( wiesen auf verschiedene Probleme der Geräte mit DNSSEC hin. Die Veröffentlichung der Untersuchungsergebnisse dieser beiden Studien, die bei der Auswahl der untersuchten Heimrouter auf ihren jeweiligen Heimatmarkt ausgerichtet waren, zeigten die oft noch fehlende DNSSEC-Unterstützung dieser Anwendungsklasse. Die Hersteller wurden im Nachgang mit den Ergebnissen der Studien konfrontiert. Weiterhin wurde der Internet-Draft DNS Proxy Implementation Guidelines ( ) veröffentlicht, in der Implementierungsempfehlungen für die Hersteller von Heimroutern gegeben werden. Die vorgenannten Studien sowie die Veröffentlichung dieser Implementierungsempfehlungen bildeten auch die Motivationsgrundlage für die vorliegende Studie, da in Deutschland zum einen größtenteils andere Geräte als in Schweden oder Großbritannien marktrelevant sind, und zum anderen seit den Veröffentlichungen ggf. Reaktionen seitens der Hersteller erfolgt sein könnten. 10 Bundesamt für Sicherheit in der Informationstechnik

11 BSI-Studie DNSSEC-Unterstützung durch Heimrouter 5 Geräte Im Rahmen der Studie wurden insgesamt 36 Heimrouter untersucht, von denen 23 Geräte mit einem integrierten DSL-Modem ausgestattet waren. Die getesteten Geräte wurden überwiegend von Internetprovidern (20 Geräte) und Herstellern entsprechender Produkte für die Tests zur Verfügung gestellt. Insgesamt berücksichtigt die Studie ca. 90% der zum Zeitpunkt des Studienbeginns im Zusammenhang mit DSL-Anschlüssen in Deutschland angebotenen Router. Daneben wurden einige frei erhältliche Geräte in das Testfeld aufgenommen. Bundesamt für Sicherheit in der Informationstechnik 11

12 DNSSEC-Unterstützung durch Heimrouter BSI-Studie 6 Methodik Die Untersuchung der verschiedenen Eigenschaften erfolgte in einer Laborsimulation (Zeichnung 1), mit der eine bei einem DSL-Heimanschluss typischerweise vorhandene Netzinfrastruktur inklusive DSL-Leitung simuliert wurde. Der in der Zeichnung aufgeführte DSLAM (Digital Subscriber Line Access Multiplexer) bildet hierbei das Gegenstück zu den häufig in die Heimrouter integrierten DSL-Modems. LAN-Analyser Client Heimrouter DSLAM Caching- Resolver Autoritativer- Nameserver Zeichnung 1: Simulation DSL Heimanschluss Im Rahmen der Tests wurden unter anderem verschiedene Abfragen signierter und unsignierter DNS-Einträge (Resource Records) durchgeführt und die Antworten mit einem zuvor festgelegten erwarteten Ergebnis verglichen. Bei Auffälligkeiten wurde zusätzlich die Kommunikation mittels LAN-Analyser, der eine genaue Untersuchung des Datenverkehrs ermöglicht, untersucht. Eine detaillierte Beschreibung sämtlicher Tests sowie den Ergebnissen findet sich in den folgenden Kapiteln 7 und 8. Für eine abschließende Einstufung der Heimrouter hinsichtlich ihrer Kompatibilität mit DNSSEC ist eine kombinierte Auswertung verschiedener Einzeltests erforderlich. Diese wird in Kapitel 9 vorgenommen. 12 Bundesamt für Sicherheit in der Informationstechnik

13 BSI-Studie DNSSEC-Unterstützung durch Heimrouter 7 Tests der in die Router implementierten DNS- Proxies Der Schwerpunkt der Studie lag auf der Prüfung der Kompatibilität der in den Heimroutern implementierten DNS-Proxies mit den Spezifikationen des DNS-Protokolls, insbesondere sofern sie die Funktionsweise der Protokollerweiterung DNSSEC betreffen. In den nachfolgenden Unterkapiteln wird der jeweilige Testinhalt zunächst erläutert, die Testdurchführung sowie die für das Bestehen notwendigen Testkriterien beschrieben, die Testergebnisse präsentiert und abschließend eine Implementierungsempfehlung gegeben, die sich an den DNS Proxy Implementation Guidelines ( ) orientiert. 7.1 RFC1035-Konformität Die Basis-Spezifikation des DNS erfolgt in dem Dokument RFC1035 der IETF. Bevor weitergehende Untersuchungen hinsichtlich der DNSSEC-Kompatibilität bei den einzelnen Geräten durchgeführt wurden, wurde zu Beginn zunächst das Vorhandensein und die grundsätzliche Funktion eines DNS-Proxies geprüft, um Seiteneffekte auf spätere Tests auszuschließen Durchgeführte Tests Es wurden die Reaktion des Heimrouters auf unterschiedliche DNS-Abfragen (A-Record, TXT- Record, NS-Record) ausgewertet. Der Test galt als bestanden, sofern die RFC1035-konformen Abfragen korrekt beantwortet wurden Testergebnisse Von den 36 getesteten Geräten konnten drei Geräte nicht alle gestellten Abfragen beantworten (Abbildung 7.1). Insbesondere wurden durch diese drei Geräte Abfragen nach TXT-Resource- Records nicht beantwortet. 3 RFC1035 kompatibel partielle Implementierung 33 Abbildung 7.1: RFC1035 Konformität der DNS Proxies Bundesamt für Sicherheit in der Informationstechnik 13

14 DNSSEC-Unterstützung durch Heimrouter BSI-Studie Diese drei Geräte blieben in den weiteren DNS-Proxy Tests unberücksichtigt, da bei den weiteren Tests teilweise TXT-Resource-Records verwendet wurden Empfehlung Sofern ein DNS-Proxy in den Geräten vorhanden ist, sollte dieser RFC-konform implementiert sein und sämtliche DNS-Abfragen einschließlich der nachfolgenden DNSSEC-Abfragen unterstützen. 7.2 EDNS0 RFC1035 spezifiziert die maximale Paketgröße eines DNS-UDP-Pakets mit 512 Bytes. RFC2671 (EDNS0) erweitert diese Grenze auf UDP-Pakete bis zu Bytes (in gängigen Nameserver- Implementierungen wurde eine Grenze von 4096 Byte implementiert). Um eine Abwärtskompatibilität sicherzustellen, spezifiziert der DNS-Client bei einer Abfrage die maximale Paketgröße, bis zu deren Grenze er Antwortpakete verarbeiten kann (maximale Puffergröße). Würde eine Antwort auf eine Abfrage die angegebene Größenbeschränkung überschreiten, setzt der Nameserver in der Antwort stattdessen das Truncation-Bit (TC-Bit). Auch ein DNS-Proxy, der nur Antworten bis zu einer gewissen Puffergröße verarbeiten kann, sollte bei Abfragen, in denen ein darüber liegender Wert angegeben ist, die Abfrage nicht weiterleiten sondern stattdessen direkt eine Antwort mit gesetztem TC-Bit generieren. Die Unterstützung von EDNS0 ist Voraussetzung für die Übermittlung des DNSSEC DO-Bits (siehe Kapitel 7.5), da dieses im EDNS0-Protokollheader definiert wurde Durchgeführte Tests Im Rahmen dieses Tests wurden Abfragen von TXT-Resource-Records unterschiedlicher Größe per UDP durchgeführt EDNS0-Abfrage < 512 Byte Bei diesen Tests wurden EDNS0-Abfragen eines 400 Byte großen TXT-Resource-Records unter Angabe unterschiedlicher maximaler Puffergrößen per UDP durchgeführt. Der Test galt als bestanden, sofern das Antwortpaket in allen Fällen vollständig übermittelt wurde Byte < EDNS0-Abfrage < 1024 Byte Bei diesen Tests wurden EDNS0-Abfragen eines 800 Byte großen TXT-Resource-Records unter Angabe unterschiedlicher Puffergrößen per UDP durchgeführt. Der Test galt als bestanden, sofern das Antwortpaket bei Angabe einer ausreichend großen Puffergröße vollständig übermittelt wurde, und das bei Angabe einer zu kleinen Puffergröße ansonsten vom Server gesetzte TC-Bit ebenfalls korrekt zurück übermittelt wurde. 14 Bundesamt für Sicherheit in der Informationstechnik

15 BSI-Studie DNSSEC-Unterstützung durch Heimrouter Byte < EDNS0-Abfrage Bei diesen Tests wurden EDNS0-Abfragen von TXT-Resource-Records mit den Größen 1600 Byte, 2400 Byte sowie 3200 Byte unter jeweiliger Angabe unterschiedlicher Puffergrößen per UDP durchgeführt. Der Test galt als bestanden, sofern das Antwortpaket bei Angabe einer ausreichend großen Puffergröße vollständig übermittelt wurde, und das bei Angabe einer zu kleinen Puffergröße ansonsten vom Server gesetzte TC-Bit ebenfalls korrekt zurück übermittelt wurde Testergebnisse Sämtliche DNS-Proxies haben den 400 Byte großen TXT-Resource-Record unabhängig von der angegeben Puffergröße korrekt verarbeitet. Bei Antwortpaketen, die größer als 512 Byte waren, haben jedoch viele Proxies nur die ersten 512 Byte übermittelt. Weitere Geräte haben das Antwortpaket abhängig von der WAN-MTU-Größe beschnitten. Weiter wurde beobachtet, dass manche DNS-Proxyimplementierungen ein bereits vom Server gesetztes TC-Bit nicht korrekt durchreichen, sondern das Bit in ihrer Antwort an den Client entfernen. Sämtliche DNS-Proxies, die mit Paketen der Größe 1600 Byte umgehen konnten, konnten auch die 2400 Byte sowie 3200 Byte großen Antworten verarbeiten. Im Detail: Nur vier DNS-Proxies konnten mit allen getesteten Paketgrößen umgehen. Weitere zwölf Geräte waren in der Lage, Pakete bis zu der getesteten Größe von 929 Byte (800 Byte Resource-Record + Protokolldaten) zu verarbeiten. Die Hälfte dieser Geräte haben bei Abfragen mit größeren Puffergrößen diese existierende Beschränkung jedoch nicht korrekt per TC-Bit dem Client signalisiert. Die verbleibenden 17 Geräte, die nur Pakete kleiner als 512 Byte verarbeiten konnten, haben gleichzeitig auch alle das TC-Bit nicht korrekt weitergeleitet bzw. ihre Beschränkung nicht signalisiert. Dies ist deshalb besonders problematisch, da dies zu unvollständig übermittelten DNS-Antwortpaketen führt, die einen Verarbeitungsfehler auf der Client-Seite verursachen können. Die Abbildung 7.2 fasst die Ergebnisse zusammen. Bundesamt für Sicherheit in der Informationstechnik 15

16 DNSSEC-Unterstützung durch Heimrouter BSI-Studie Ja Paketgröße <MTU ok, TC-Bit ok Paketgröße <MTU, kein TC-Bit nur Paketgröße <512 Byte, kein TC-Bit Empfehlung Abbildung 7.2: EDNS0 Kompatibilität DNS Proxy Da spätestens mit der Einführung von DNSSEC auch DNS-UDP-Pakete mit einer Größe über 512 Byte regelmäßig zu erwarten sind, sollte der DNS-Proxy auch mit solchen Paketen korrekt umgehen können. Bei UDP-Paketen die auch die WAN-MTU-Grenze überschreiten, sollte eine der folgenden Methoden implementiert sein: 1. Die vom Nameserver erhaltenen IP-Paketfragmente der DNS-Antwort werden einzeln an den DNS-Client zurückgeliefert. 2. Die vom Nameserver erhaltenen IP-Paketfragmente der DNS-Antwort werden im DNS-Proxy zusammengesetzt und ggf. erneut fragmentiert an den DNS-Client weitergeleitet. 3. Der DNS-Proxy berechnet die maximal vom ihm unterstützte UDP-Paketgröße (entspricht der WAN-MTU abzüglich des IP-Headers) und liefert bei Abfragen, die eine höhere UDP-Paketgröße anfordern, eine Antwort mit gesetztem TC-Bit zurück. Zusätzlich sollte der DNS-Proxy Abfragen per TCP unterstützen. 7.3 TCP-Unterstützung Wenn eine DNS UDP-Abfrage scheitert, wird als Standard-Fallback-Mechanismus die Abfrage erneut über TCP gestellt. Die Unterstützung von TCP für DNS-Abfragen ist zwar in der DNS-Spezifikation nicht zwingend vorgeschrieben, wird aber dennoch von nahezu sämtlichen DNS-Client Implementierungen unterstützt. Eine fehlende TCP-Unterstützung in einem DNS-Proxy verhindert den Erfolg des Fallback-Mechanismus Durchgeführter Test Im Rahmen dieses Tests wurde überprüft, ob der DNS-Proxy Abfragen über TCP entgegen nimmt. Der Test galt als bestanden, sofern DNS-Abfragen über TCP möglich waren und korrekt beantwortet wurden. 16 Bundesamt für Sicherheit in der Informationstechnik

17 BSI-Studie DNSSEC-Unterstützung durch Heimrouter Testergebnisse Nur acht der 33 Geräte mit DNS-Proxies akzeptieren DNS-Abfragen über TCP (Abbildung 7.3). 8 UDP & TCP nur UDP Empfehlung Abbildung 7.3: TCP Unterstützung durch DNS Proxy Ein DNS-Proxy sollte auch TCP unterstützen, da zu erwarten ist, dass DNS-Clients zukünftig verstärkt im Rahmen des Fallback-Mechanismus eine Verbindung per TCP versuchen werden. 7.4 Zusammengefasste Betrachtung von EDNS0 und TCP Abbildung 7.4 fasst die Ergebnisse der EDNS0 sowie TCP-Fähigkeit der DNS-Proxies zusammen. 4 8 EDNS0 & TCP Nur EDNS0 Nur TCP weder noch 21 Abbildung 7.4: Voll EDNS0 oder TCP kompatibel Interessanterweise bot kein einziges der getesteten Geräte sowohl eine vollständige Unterstützung von EDNS0 als auch von TCP. Bundesamt für Sicherheit in der Informationstechnik 17

18 DNSSEC-Unterstützung durch Heimrouter BSI-Studie 7.5 Umgang mit DNSSEC-Protokollbits Im Zusammenhang mit der DNS-Protokollerweiterung DNSSEC wurden in RFC3225 sowie in RFC2535 einige neue DNS-Protokollbits (DO-Bit, AD-Bit, CD-Bit) spezifiziert, die im Zusammenhang mit DNSSEC verwendet werden. Mit dem DNSSEC OK (DO)-Bit signalisiert der DNS-Client dem Server seine DNSSEC Kompatibilität. Ein vom Nameserver in der Antwort gesetztes Authenticated Data (AD)-Bit signalisiert eine erfolgreiche DNSSEC-Validierung an den DNS-Client. Gemäß eines aktuellen Vorschlags soll ein Client außerdem zukünftig mit einem in der Abfrage gesetzten AD-Bit seine Fähigkeit, dass AD-Bit in der Antwort auszuwerten, signalisieren können. Mit dem Checking Disabled (CD)-Bit kann ein DNS-Client dem Server mitteilen, dass dieser selbst keine DNSSEC-Validierung durchführen soll Durchgeführte Tests Im Rahmen der Test wurde überprüft, ob das DO-Bit korrekt an den Nameserver weitergeleitet wird, ein in Abfragen oder Antworten gesetztes AD-Bit korrekt weitergeleitet wird, ein in Abfragen oder Antworten gesetztes CD-Bit korrekt weitergeleitet wird Testergebnisse Bei den durchgeführten Tests haben sich die meisten Geräte als kompatibel hinsichtlich der mit DNSSEC eingeführten neuen Signalisierungsbits erwiesen. Lediglich vier Geräte konnten die Bits nicht transparent weiterreichen (Abbildung 7.5). Eines dieser Geräte lieferte bei einem in der Abfrage gesetzten AD- oder CD-Bit überhaupt keine Antwort mehr zurück, es kam stattdessen zu einem Connection-Timeout. 18 Bundesamt für Sicherheit in der Informationstechnik

19 BSI-Studie DNSSEC-Unterstützung durch Heimrouter 4 Ja Nein Empfehlung Abbildung 7.5: Durchreichen von DNSSEC Protokollbits DNS-Proxies sollten transparent sämtliche DNSSEC-Protokollbits in beiden Richtungen unverändert durchreichen. 7.6 DNSSEC-Kompatibilität der DNS-Proxies Für eine Kompatibilität mit DNSSEC muss der in die Router implementierte DNS-Proxy die nachfolgenden Eigenschaften erfüllen: 1. Der DNS-Proxy leitet die DNSSEC-Protokollbits korrekt weiter. 2. Der DNS-Proxy unterstützt vollständig EDNS0 oder alternativ zumindest TCP und leitet das TC-Bit korrekt weiter voll DNSSEC kompatibel eingeschränkt DNSSECtauglich (<MTU) inkompatibel 7 Abbildung 7.6: DNSSEC Tauglichkeit der DNS Proxies Bundesamt für Sicherheit in der Informationstechnik 19

20 DNSSEC-Unterstützung durch Heimrouter BSI-Studie Das in Abbildung 7.6 aufgeführte Ergebnis ergibt sich aus einer Bewertung der Einzelergebnisse der Tests 7.2, 7.3 und 7.5. Leider waren drei von den in Kapitel 7.3 genannten acht Geräten mit TCP-Unterstützung nicht transparent in der Verarbeitung der DNSSEC-Protokollbits, so dass lediglich neun Geräte im Testfeld die vorgenannten Eigenschaften in vollem Maße erfüllen und somit bei Nutzung des eingebauten DNS-Proxies voll kompatibel mit der Sicherheitserweiterung DNSSEC sind. Weitere sieben sind eingeschränkt kompatibel und könnten Antwortpakete bis zu einer getesteten Größe von 929 Byte verarbeiten. 7.7 Caching-Funktionalität Neben den in den vorangegangenen Kapiteln beschriebenen Tests wurde auch untersucht, ob einzelne DNS-Proxies Abfragen zwischenspeichern oder ob alle Geräte nur eine reine Weiterleitung von Abfragen und Antworten durchführen Durchgeführte Tests Es wurden verschiedene DNS-Abfragen gezielt wiederholt, um zu beurteilen, ob eine erneute Abfrage direkt durch den DNS-Proxy beantwortet oder erneut an den externen Nameserver weitergeleitet wird Testergebnisse Wie in Abbildung 7.7 dargestellt, haben 13 der getesteten DNS-Proxies erneute Abfragen aus einem internen Cache beantwortet Proxies mit Cache Proxies ohne Cache Abbildung 7.7: DNS Proxies mit Caching Funktion Bei den Geräten mit Caching-Funktion wurde weiterhin untersucht, wie eine DNS-Abfrage zu einer signierten Domain mit gesetztem DO-Bit beantwortet wurde, nachdem zuvor eine Abfrage der gleichen Domain, jedoch ohne gesetztes DO-Bit, durchgeführt wurde. In allen Fällen wurden hier die zweiten Abfragen aus dem Cache ausgeliefert mit dem Ergebnis, dass die zugehörigen Signaturen 20 Bundesamt für Sicherheit in der Informationstechnik

21 BSI-Studie DNSSEC-Unterstützung durch Heimrouter nicht mitgeliefert wurden. Dies führt zu Problemen, wenn an dem Heimrouter sowohl Endgeräte mit DNSSEC-Unterstützung als auch Geräte ohne DNSSEC-Unterstützung angeschlossen sind Empfehlung Eine Caching-Implementierung sollte die Protokollerweiterung DNSSEC mit den sich daraus ergebenden Konsequenzen berücksichtigen. 7.8 Umgang mit RFC1918-Abfragen In RFC1918 wurde ein sogenannter privater Adressraum reserviert, der üblicherweise im Zusammenhang mit Network Address Translation (NAT) in privaten Netzen eingesetzt wird. Ein wichtiger Aspekt dabei ist, dass keine DNS-Abfragen zu diesen privaten Adressen an öffentliche Nameserver im Internet gestellt werden sollten, da sie aufgrund ihrer Uneindeutigkeit nicht sinnvoll behandelt werden können. Dies gilt insbesondere für die Rückwärtsauflösung dieser Adressen in Hostnamen. Leider zeigt sich in der Praxis, dass öffentliche DNS-Abfragen für diese privaten Adressen in hoher Zahl auftreten Durchgeführter Test Im Rahmen des Tests wurde untersucht, ob DNS-Abfragen zu privaten Adressen an einen externen Nameserver weitergeleitet oder lokal beantwortet wurden Testergebnisse Abbildung 7.8 zeigt, dass nur zehn der getesteten Geräte DNS-Abfragen privater Adressen lokal beantworten. Alle anderen Geräte leiten diese Abfragen an den externen Nameserver weiter. Bundesamt für Sicherheit in der Informationstechnik 21

22 DNSSEC-Unterstützung durch Heimrouter BSI-Studie Lokale Beantwortung von RFC1918 Abfragen Weiterleitung von RFC1918 Abfragen Empfehlung Abbildung 7.8: Umgang mit RFC1918 Abfragen Ein DNS-Proxy sollte Abfragen zu privaten Adressen nicht weiterleiten sondern lokal beantworten. 7.9 Secret Key Transaction Authentication for DNS (TSIG) RFC2845 spezifiziert TSIG als Methode zur Authentisierung von DNS-Abfragen und -Antworten auf Paketebene. Veränderungen, die ein DNS-Proxy innerhalb des DNS-Teils eines Abfrage- bzw. Antwortpakets durchführt, führen unweigerlich zu einer fehlschlagenden Authentisierung mittels TSIG Durchgeführter Test Bei diesem Test wurde untersucht, ob eine TSIG-Authentisierung über den DNS-Proxy funktioniert Testergebnisse Die Untersuchung ergab, dass nur bei fünf der getesteten Geräte (Abbildung 7.9) eine TSIG- Authentisierung bei Nutzung des DNS-Proxies möglich war. In allen anderen Fällen wurden durch den DNS-Proxy Veränderungen an der DNS-Abfrage vorgenommen, so dass die TSIG-Authentisierung fehlschlug. 22 Bundesamt für Sicherheit in der Informationstechnik

23 BSI-Studie DNSSEC-Unterstützung durch Heimrouter 5 TSIG kompatibel Nicht TSIG kompatibel Empfehlung Abbildung 7.9: TSIG Kompatibilität DNS-Proxies sollten Pakete entweder unverändert weiterleiten oder TSIG vollständig implementieren x20 Bit-Unterstützung Der Internet-Draft Use of Bit 0x20 in DNS Labels to Improve Transaction Identity spezifiziert eine weitere Methode, um DNS-Manipulationen weiter zu erschweren. Hierzu wird bei einer DNS- Abfrage die Groß- und Kleinschreibung des angefragten Domainnamen zufällig variiert. Da ein Nameserver eine Kopie der Abfrage zusammen mit der Antwort ausliefert, kann der DNS-Client die in der Antwort enthaltene Abfrage mit der von ihm ursprünglich gestellten Abfrage vergleichen Durchgeführter Test Bei diesem Test wurden verschiedene DNS-Abfragen unter Modifizierung der innerhalb der Abfrage verwendeten Domainnamens durchgeführt. Der Test galt als bestanden, wenn in der Antwort die Abfrage in identischer Form enthalten war Testergebnisse Einer der in den Geräten implementierten DNS-Proxies (Abbildung 7.10) nahm Veränderungen an der gewählten Groß-/Kleinschreibung vor und war somit nicht kompatibel mit diesem Verfahren. Bundesamt für Sicherheit in der Informationstechnik 23

24 DNSSEC-Unterstützung durch Heimrouter BSI-Studie 1 0x20 kompatibel Nicht 0x20 kompatibel Empfehlung Abbildung 7.10: 0x20 Kompatibilität Die 0x20 Methode sollte unterstützt werden. Für eine korrekte Funktionsweise ist es erforderlich, dass der DNS-Proxy die erhaltenen Daten unverändert weiterleitet. 24 Bundesamt für Sicherheit in der Informationstechnik

25 BSI-Studie DNSSEC-Unterstützung durch Heimrouter 8 Untersuchung weiterer (Sicherheits-)eigenschaften In Kapitel 7 wurden die Fähigkeiten der in den Heimroutern implementierten DNS-Proxies untersucht. Im Rahmen der Studie wurden darüber hinaus auch noch weitere Eigenschaften, wie zum Beispiel die von den Herstellern getroffenen Absicherungsmaßnahmen eines ggf. vorhandenen WLAN- Zugangs im Auslieferungszustand, untersucht. Diese Testergebnisse werden nachfolgend vorgestellt. 8.1 WLAN-Sicherheit Die Vorzüge der drahtlosen Funknetzwerke ( Wireless Local Area Networks, kurz WLAN), überzeugen immer mehr Unternehmen und auch private Haushalte: Nach Schätzungen des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien (BITKOM) wurden Ende 2006 deutschlandweit bereits knapp sieben Millionen Breitband-Anschlüsse per WLAN betrieben. Sie ermöglichen die kabelfreie Kommunikation zwischen mehreren lokalen Computern ebenso wie einen mobilen Einstiegsweg ins Internet. Allerdings bringt die grenzenlose Mobilität auch Probleme mit sich: Werden Daten durch Funk übertragen, so treten neben Störungen oder Netzausfällen vor allem Sicherheitsprobleme auf. Wenn sie zuvor nicht ausreichend verschlüsselt und geschützt wurden, können auf diese Weise übertragene Informationen von Dritten empfangen, aufgezeichnet und manipuliert werden. Außerdem ermöglicht ein unzureichend geschütztes WLAN die (unter Umständen missbräuchliche) Nutzung des bereitgestellten Internetzugangs durch Dritte. Dies kann rechtliche Konsequenzen für den Betreiber eines solchen Anschlusses zur Folge haben Durchgeführter Test Bei diesem Test wurde untersucht, mit welchen WLAN-Einstellungen die Heimrouter mit WLAN- Funktion ab Werk ausgeliefert wurden Testergebnisse 33 der 36 untersuchten Geräte boten eine WLAN-Funktion. Bei sämtlichen dieser Geräte war das WLAN im Auslieferungszustand eingeschaltet. 16 der Geräte waren ab Werk mit einem individuellen WPA2-Schlüssel abgesichert, der zusammen mit dem Gerät ausgeliefert wurde (z. B. an der Unterseite des Gerätes aufgedruckt). Die anderen 17 Geräte hatten ab Werk ein eingeschaltetes, offenes, also ungesichertes WLAN. Bei acht dieser Geräte erfolgte bei der Erstkonfiguration immerhin ein diesbezüglicher Hinweis an den Benutzer, der jedoch weg geklickt werden konnte. Abbildung 8.1 fasst die Ergebnisse zusammen. 2 siehe z.b. Urteil des OLG Düsseldorf, 2009, AZ I-20 W 146/08, Haftung des Inhabers eines nicht gesicherten WLAN- Anschlusses für einen Missbrauch durch Urheberrechtsverletzung seitens unberechtigter Dritter Bundesamt für Sicherheit in der Informationstechnik 25

26 DNSSEC-Unterstützung durch Heimrouter BSI-Studie 9 16 WPA2 gesichert Offen, mit Hinweis Offen 8 Abbildung 8.1: WLAN Sicherheit Betrachtet man bei der Auswertung nur die Heimrouter, die von Internet-Providern bereitgestellt wurden, ergibt sich ein besseres Bild (Abbildung 8.2). 3 2 WPA2 gesichert Offen, mit Hinweis Offen 13 Abbildung 8.2: WLAN Sicherheit der ISP Heimrouter Möglicherweise existieren bereits entsprechende Auswahlkriterien der Provider Empfehlung Ein im Auslieferungszustand aktiviertes WLAN sollte unter Verwendung eines individuellen Kennwortes mit WPA2 verschlüsselt sein. Der dazugehörige Schlüssel kann dem Nutzer beispielsweise über ein beigefügtes Informationsblatt mitgeteilt werden. Keinesfalls sollte der WLAN-Zugang im Auslieferungszustand ungeschützt aktiviert sein. Auch ein bei Inbetriebnahme des Routers erscheinender Hinweis auf ein unverschlüsseltes WLAN wird leicht durch den Anwender weg geklickt und genügt nicht. Ein Hinweis, dass das vorkonfigurierte Kennwort durch den Anwender durch ein geeignetes neues Kennwort ersetzt werden sollte, erscheint dagegen sinnvoll. Wünschenswert wäre auch eine Unterstützung des Anwenders bei der Erstellung eines sicheren Kennwortes. 26 Bundesamt für Sicherheit in der Informationstechnik

27 BSI-Studie DNSSEC-Unterstützung durch Heimrouter 8.2 Widerstandsfähigkeit gegen Angriffe In dieser Testreihe wurden verschiedene Aspekte geprüft, die sich unter dem Oberbegriff Widerstandsfähigkeit gegen Angriffe zusammenfassen lassen. Im Einzelnen sind dies: 1. Keine Bereitstellung eines Open Resolvers Wenn der DNS-Proxy auch Abfragen über die WAN-Schnittstelle entgegen nimmt, kann der Heimrouter für DNS-Reflektor-Angriffe missbraucht werden. Bei DNS-Reflektor- Angriffen werden DNS-Abfragen unter Angabe einer gefälschten Quelladresse an einen Resolver gerichtet. Dieser sendet das Antwortpaket an die übermittelte Quelladresse. Da DNS-Antwortpakete deutlich größer als Abfrage-Pakete sind, ermöglicht dieses Vorgehen einem Angreifer eine Steigerung seiner Angriffsstärke. 2. Quellport-Randomisierung Es wurde beobachtet, dass viele DNS-Proxies bei der Weiterleitung von DNS-Abfragen eine neue Query ID vergeben, um die spätere Weiterleitung der dazugehörigen Antwort an den Client zu erleichtern. Dieses Verfahren ist RFC-konform und ist auch mit TSIG (siehe Kapitel 7.9 auf Seite 22) kompatibel. Die Query IDs sollten allerdings bei jeder Abfrage zufällig erzeugt und nicht sequentiell vergeben werden, um DNS Cache Poisoning Angriffe nicht zu erleichtern. Gleiches gilt für die Vergabe von Quellport-Nummern, sowohl durch den DNS-Proxy als auch durch die in den Heimroutern implementierten NAT-Funktionen. 3. Keine offenen Ports im Auslieferungszustand Über die WAN-Seite des Heimrouters erreichbare Ports stellen ein Sicherheitsrisiko dar Durchgeführte Tests Im Rahmen der Tests wurde überprüft, ob der Heimrouter DNS-Abfragen an der WAN-Schnittstelle entgegen nimmt und beantwortet, die Query-IDs sowie die Quellport-Nummern bei jedem Verbindungsaufbau zufällig vergeben wurden oder ob eine sequentielle Vergabe dieser Nummern stattfand, bei einzelnen Geräten im Auslieferungszustand offene Ports auf der WAN-Seite vorhanden sind Testergebnisse Erfreulicherweise fungierte kein einziges der getesteten Geräte als Open Resolver, der DNS-Proxy beantwortete also in keinem Fall Abfragen, die über die WAN-Schnittstelle gestellt wurden. Schlechter sah das Ergebnis bei der Randomisierung von Quellports und Query-IDs aus. Während auch hier sämtliche Geräte die Query-IDs zufällig vergaben, war bei immerhin vier Geräten, wie in Abbildung 8.3 ersichtlich, eine sequentielle Vergabe von Quellports zu beobachten. Bundesamt für Sicherheit in der Informationstechnik 27

28 DNSSEC-Unterstützung durch Heimrouter BSI-Studie 4 Quell-Port Randomisierung findet statt Sequentielle Vergabe von Quellports 32 Abbildung 8.3: Quellport Randomisierung Bezüglich der Ergebnisse des mittels nmap durchgeführten Portscans ergibt sich ein differenziertes Bild. Bei acht Geräten wurde der Port 5060 (SIP) im Auslieferungszustand als offen gemeldet. Sämtliche dieser Geräte verfügen über eingebaute VOIP-Funktionen. Bei einem Gerät wurde der Port 5190 (AOL) im Auslieferungszustand als offen gemeldet. Auf diesem Gerät war ein AOL Instant Messenger Proxy aktiv. Bei einem weiteren Gerät wurde der Port 8000 als offen und von außen erreichbar identifiziert. Die verbleibenden 26 Geräte hatten im Auslieferungszustand keine offenen Ports. Abbildung 8.4 fast die Ergebnisse zusammen Port 5060 SIP offen Port 5190 AOL offen Port 8000 offen Keine offenen Ports Empfehlung Abbildung 8.4: Ergebnisse des Portscans Der DNS-Proxy sollte Abfragen nur aus dem internen Netz beantworten. 28 Bundesamt für Sicherheit in der Informationstechnik

29 BSI-Studie DNSSEC-Unterstützung durch Heimrouter Die Query-IDs und Quellport-Nummern sollten bei jedem Verbindungsaufbau zufällig vergeben werden. Im Auslieferungszustand des Routers sollten von außen keine Ports geöffnet sein. 8.3 DHCP Diese Testreihe untersucht verschiedene Aspekte im Zusammenhang mit dem Dynamic Host Configuration Protocol (DHCP). Über DHCP stellt der Heimrouter den angeschlossenen Endgeräten Netzkonfigurationseinstellungen bereit. Im Zusammenhang mit DNS sind dabei die folgenden beiden Optionen relevant. 1. DHCP Option 6 (Domain Name Server) Über das DHCP Optionsfeld 6 besteht die Möglichkeit, angeschlossene Endgeräte mit Informationen bezüglich der zu verwendenden Nameserver zu versorgen. Neben der Fragestellung, ob und welche Einträge hier im Auslieferungszustand übermittelt werden, wurde auch betrachtet, ob eine manuelle Konfigurationsmöglichkeit der übermittelten Einträge vorhanden ist. 2. DHCP Option 15 (Domain Name) Bei einer signifikanten Anzahl der an die DNS-Rootserver gestellten Abfragen handelt es sich um Abfragen zu ungültigen Top-Level-Domains. Diese Abfragen können teilweise darauf zurückgeführt werden, dass an Heimrouter angeschlossene Geräte per DHCP eine ungültige Top-Level-Domain übermittelt bekommen Durchgeführte Tests Im Rahmen der Test wurde überprüft, ob und falls ja, welche Nameserver über das DHCP-Optionsfeld 6 an angeschlossene Endgeräte übermittelt werden, inwiefern der Router eine manuelle Einstellmöglichkeit für die per DHCP übermittelten Nameserver bietet, ob im Auslieferungszustand der in den Heimroutern implementierte DHCP-Server im DHCP- Optionsfeld 15 einen Domainnamen übermittelt Testergebnisse Die Mehrzahl (30) der untersuchten Geräte übermittelten im Auslieferungszustand die IP-Adresse des eingebauten DNS-Proxies an die angeschlossenen Endgeräte aus. Fünf weitere Geräte lieferten vor dem DSL-Verbindungsaufbau ebenfalls die IP-Adresse des eingebauten DNS-Proxies aus, änderten aber ihr Verhalten nach erfolgtem Verbindungsaufbau. Drei dieser Geräte lieferten nach erfolgtem Verbindungsaufbau sowohl die IP-Adresse des eingebauten DNS-Proxies als auch die IP-Adresse eines vom Provider mitgeteilten Nameservers aus, die anderen beiden ausschließlich die IP-Adresse(n) der vom Provider mitgeteilten Nameserver. Eines der getesteten Geräte hatte keinen DHCP-Server implementiert. Bundesamt für Sicherheit in der Informationstechnik 29

30 DNSSEC-Unterstützung durch Heimrouter BSI-Studie Abbildung 8.5 fasst die Testergebnisse zusammen Proxy Proxy und ISP-NS ISP NS Kein DHCP 30 Abbildung 8.5: Per DHCP Option 6 übermittelte Nameserver Erfreulicherweise war bei der Mehrzahl der untersuchten Geräte eine manuelle Konfiguration der per DHCP übermittelten Nameserverdaten möglich. Bei sieben getesteten Geräten fehlte jedoch die Möglichkeit einer manuellen Konfiguration (Abbildung 8.6). 7 DHCP DNS-Eintrag manuell konfigurierbar DHCP DNS-Eintrag nicht manuell konfigurierbar 29 Abbildung 8.6: Konfigurationsmöglichkeit DHCP DNS Eintrag Ein ähnliches Bild (Abbildung 8.7) ergab sich bei der Untersuchung des DHCP Optionsfelds 15. Bei neun Geräten wurden hier Einträge ausgeliefert, die restlichen Geräten lieferten keinen Eintrag aus. 30 Bundesamt für Sicherheit in der Informationstechnik

31 BSI-Studie DNSSEC-Unterstützung durch Heimrouter 9 Eintrag vorhanden Kein Eintrag vorhanden Empfehlung Abbildung 8.7: DHCP Option 15 Eintrag Es ist wünschenswert, dass in den Konfigurationseinstellungen des Heimrouters auch andere Nameserver spezifiziert werden können, deren IP-Adressen dann über DHCP an die angeschlossenen Geräte verteilt werden. Andernfalls wäre eine Umgehung des eingebauten Proxies nur noch durch eine manuelle Konfiguration auf jedem einzelnen angeschlossenen Gerät möglich. Heimrouter sollten im Auslieferungszustand in der DHCP Option 15 keinen Domain Name zurück liefern, das Feld sollte leer sein. 8.4 IPv6 Eine Einschätzung zum gegenwärtig im Internet überwiegend verwendeten Internetprotokoll Version 4 (IPv4) besagt, dass Mitte 2012 sämtliche zur Verfügung stehende Adressen vergeben sein werden (Quelle: ). Als Nachfolger wurde das Internetprotokoll Version 6 (IPv6) spezifiziert. Neben den in den vorangegangenen Kapiteln beschriebenen Tests wurde daher auch untersucht, ob in den Konfigurationsoberflächen der Heimrouter bereits Einstellmöglichkeiten bezüglich IPv6 vorhanden waren. Lediglich drei der untersuchten Geräte boten hier bereits entsprechende Einstellmöglichkeiten. 8.5 DNS(SEC)-Abfragen unter Umgehung des implementierten DNS-Proxies Die in Kapitel 7 beschriebenen Tests dienten der Überprüfung des in die Heimrouter implementierten DNS-Proxies. Sämtliche der dort beschriebenen DNS-Abfragen waren daher an die DNS-Proxies in den Heimroutern gerichtet. Um zu untersuchen, ob die dort identifizierten Probleme durch eine direkte DNS-Abfrage eines externen Nameservers umgangen werden können, wurden sämtliche in Kapitel 7 aufgeführten Bundesamt für Sicherheit in der Informationstechnik 31

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

DNSSEC bei Netzzugangsgeräten

DNSSEC bei Netzzugangsgeräten DNSSEC bei Netzzugangsgeräten Thorsten Dietrich Bundesamt für Sicherheit in der Informationstechnik DNSSEC-Testbed für Deutschland / 02. Juli 2009 Motivation / Anforderungen Zunächst: DNSSEC-Validierung

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

DNSSEC-Unterstützung durch Heimrouter

DNSSEC-Unterstützung durch Heimrouter DNSSEC-Unterstützung durch Heimrouter Thorsten Dietrich Bundesamt für Sicherheit in der Informationstechnik 2. DNSSEC-Testbed Meeting / 26. Januar 2010 26.01.2010 Folie 1 Inhalt Motivation Vergleichbare

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Dialup Verbindung und Smarthost einsetzen

Dialup Verbindung und Smarthost einsetzen Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

ELV Elektronik AG 26787 Leer www.elv.de Tel.:+49-(0)491/6008-88 Fax:+49-(0)491/7016 Seite 1 von 10

ELV Elektronik AG 26787 Leer www.elv.de Tel.:+49-(0)491/6008-88 Fax:+49-(0)491/7016 Seite 1 von 10 Konfiguration des Fernzugriffes mittels dynamischer IP-Adresse (Portweiterleitung/ Port forwarding) ACHTUNG: Wir empfehlen aus Sicherheitsgründen die HomeMatic CCU und auch andere Netzwerkgeräte nicht

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net

Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net Inbetriebnahme einer Fritzbox-Fon an einem HAB-Net Anschluss Konfiguration einer DSL-Einwahl (HAB-Net per Kabel) Bitte beachten Sie folgendes: Die Fritzbox

Mehr

Kabellos surfen mit Ihrem D-Link DIR-615

Kabellos surfen mit Ihrem D-Link DIR-615 Kabellos surfen mit Ihrem D-Link DIR-615 Konfiguration für die Nutzung mit dem Kabel-Gateway Cisco EPC3208G! Sie möchten einen anderen WLAN-Router mit dem Cisco EPC3208G verbinden? Der jeweilige Router

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Los geht s. aber Anhand meines Beispiels!

Los geht s. aber Anhand meines Beispiels! HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

WLAN MUW-NET Howto für Windows Vista

WLAN MUW-NET Howto für Windows Vista Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Version 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.

Version 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

3. Wählen Sie "Internet-E-Mail" aus und klicken Sie wiederum auf "Weiter".

3. Wählen Sie Internet-E-Mail aus und klicken Sie wiederum auf Weiter. Email-Programm einrichten: Outlook 2010 1. Klicken Sie auf "Datei" - "Informationen" - "Konto hinzufügen", um ein neues Konto zu konfigurieren. 2. Wählen Sie die Option "Servereinstellungen oder zusätzliche

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Registrierungsanleitung ecom-system DARC e.v. OV Velbert

Registrierungsanleitung ecom-system DARC e.v. OV Velbert Willkommen zur Registrierung im ecom-system des OV Velbert! Dies ist eine kurze Einführung in die grundlegende Registrierung und Nutzung des ecom-systems des OV Velbert. Zu Beginn sollte man die Webseite

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr