J. Eberspächer; H.-J. Vögel: GSM Global System for Mobile Communication, 1999 Jochen Schiller: Mobilkommunikation. München 2003

Größe: px
Ab Seite anzeigen:

Download "J. Eberspächer; H.-J. Vögel: GSM Global System for Mobile Communication, 1999 Jochen Schiller: Mobilkommunikation. München 2003"

Transkript

1 Kapitel 3 Mobilkommunikation Meilensteine Technische Universität München 1984: C-Netz: analoge Sprachübertragung, digitale Signale 1991: 1. Generation: DECT: Digital European Cordless Telephone 1991: 2. Generation: GSM (Europa),USA, Japan eigene Standards 1994: GPRS/EDGE (Enhanced Data Rates for GSM), value added ab 2006: 3. Generation: UMTS (ABC Paradigma), All-IP seit 2004 SAE/LTE (Long Term Evolution) in Entwicklung, ab 2010 Netzaufbau in Deutschland, erste LTE-Endgeräte verfügbar Literatur zu GSM/UMTS, zellulare Netze: J. Eberspächer; H.-J. Vögel: GSM Global System for Mobile Communication, 1999 Jochen Schiller: Mobilkommunikation. München 2003 Magnus Olsson: System Architecture Evolution (SAE): Evolved Packet Core for LTE, Fixed and other Wireless Accesses,

2 GSM outdated? Nein! GSM-Modul im Fahrzeug Kommunikation zwischen Fahrzeug und Backend beim OEM GPS und GSM: Auto-Tracking GSM-R Standard (rail) Zugsicherung, Zugfernsteuerung, Stellwerkskommunikation, Überwachung des Zuglaufs GSM-R-Station 2

3 3.1 2G Mobilfunk: GSM (Global System for Mobile Communication) Eigenschaften, Dienste Mobilfunknetz: Pan-Europäischer Standard (ETSI) Übernahme durch 210 Drittländer (u.a. in Asien, Afrika, Amerika) über 3,4 Milliarden GSM-Teilnehmer in Q Zellular strukturiertes Funknetz: Zelle als kleinste geographische Einheiten zur Kommunikation, Zellen können unterschiedliche Größen haben: z.b. 20m im Gebäude, 200m im Stadtgebiet, 35km über Land jede Zelle verwendet eigene Frequenzen pro Zelle: mehrere mobile Stationen gleichzeitig: Zugriffe sind zu regulieren (Verfahren zum Vielfach-Medien-Zugriff) 3

4 Zellulare Netzstruktur eines GSM-Systems (Architektur später noch genauer) BSC BTS Base Transceiver Station: Schnittstelle zur mobilen Station BSC Base Station Controller, BTS BTS BSC verwaltet mehrere BTS MS BTS BTS MS mobile Station: Handy etc. Zellstruktur: Vorteil? Nachteil? 4

5 Beispiele: GSM-Antennen und BTS-Kästen 5

6 Frequenzen: GSM arbeitet mit unterschiedlichen Frequenzen für den Uplink (vom Mobiltelefon zum Netz) und den Downlink (vom Netz zum Mobiltelefon) In Deutschland: Frequenzbereiche MHz, MHz, MHz und MHz Datenübertragung bis 9600 Bit/s bzw. 14,4 kbit/s, Circuit-Switched Gute Übertragungsqualität (Fehlererkennung und -korrektur) GSM-Systemarchitektur im Überblick: 6

7 Sicherheit: SIM-Karte: Smartcard als vertrauenswürdiger Schlüsselspeicher Hersteller u.a. G&D (München), gemalto (Frankreich, Ismaning) Authentifikation des mobilen Geräts mit Challenge-Response Generieren eines symmetrischen Verbindungs-Schlüssels Verschlüsselte (symmetrische) Kommunikation über Datenkanäle Größte Sicherheitsinfrastruktur weltweit Erreichbarkeit: Grenzübergreifend: Roaming zwischen verschiedenen Providern Weiterreichen zwischen Zellen: Handover von BTS zu BTS Netz übernimmt die Erreichbarkeitsaufgabe transparent 8

8 Bem.: Unterschied: Handover und Roaming Handover Zw. Funkzellen MSC Roaming: Zwischen verschiedenen Netz-Betreibern MSC HLR HLR VLR AC VLR AC 9

9 3.2 Grobarchitektur eines GSM-Netzes Die GSM-Systemarchitektur gliedert sich in 3 Teile. Das Radio-Sub-System (RSS), das Switching-Sub-System (SSS) und das Operation & Maintenance-Sub-System (OMC-B) Radio-Sub-System Switching-Sub-System Funkzellen MS SIM U m - Schnittstelle MS SIM U m - Schnittstelle BTS A bis MSC VLR GMSC HLR AuC EIR Datennetze Festnetz Andere Mobilfunknetze BTS BSC TRAU MSC VLR OMC-B EIR OMC-S Operation and Maintenance-Sub-System 10

10 Aufgabenverteilung zwischen den Subsystemen: Radio-Sub-System (RSS): funktechnische Aspekte Switching-Sub-System (SSS): Vermittlungs-technische Vorgänge Operation & Maintenance (OMC-B) Betrieb und Wartung Radio-Sub-System MS Funkzellen SIM MS SIM U m - Schnittstelle BTS Luftschnittstelle Radio-Sub-System U m - Schnittstelle A bis BTS BSC TRAU OMC-B MSC 11

11 Mobile Station (MS) Mobilfunktelefon, Datenkarte/Surfstick oder ein GSM-Modem MS ermöglicht dem Nutzer den Zugang zum Mobilfunknetz Hauptaufgaben: Empfangen und Senden von Nutz- und Steuerdaten Zusätzliche Schnittstellen ermöglichen die Kommunikation mit anderen Geräten In der MS befindet sich die SIM-Karte (Subscriber Identity Module) SIM-Karte ist eine Chip-Karte, die als Zugangsberechtigung zum Mobilfunknetz dient Bem.: SIM-Karte wird noch genauer behandelt 12

12 Base-Transceiver-Station (BTS) Aufgabe: Versorgung der Funkzelle Signalverarbeitung für die Funkzelle und Kommunikation über die Luft-Schnittstelle (U m ) mit den Mobilen Stationen (MS) 10 bis 100 Basisstationen sind an einem Base-Station-Controller (BSC) angeschlossen Nicht jede BTS hat eine direkte BSC-Verbindung, ggf. wird eine Basisstation über eine andere geleitet, über gemietete Leitungen (z. B. PCM30 / 2 MBit/s) oder Richtfunkstrecken (7 GHz) mit ihrer BTS verbunden. 13

13 Aufgaben der BTS und BSC im Überblick 14

14 Base-Station-Controller (BSC) Verwaltung mehrerer BTS Aufgabe: Auswahl eines Funkkanals für Verbindung Entscheidung über Handover (wann: Signalstärke etc.), ggf. erfolgt Handover aber auch in der BTS Bündelung des Mobilfunkverkehrs im BSC, um auf dem Weg zur Vermittlungsstelle Leitungskosten zu sparen Transcoding und Rate-Adaption-Unit (TRAU) Umwandlung des GSM-Sprachsignals von 13 kbit/s in 64 kbit/s Datenratenanpassung für die Datendienste häufig in die Vermittlungsstelle integriert 15

15 Switching-Subsystem MSC TRAU VLR Mobile-Switching-Center (MSC) Aufgabe: Vermittlungsstelle Verbindungs-, Mobilitätsverwaltung GMSC HLR Home-Location-Register - Speicherung der Kundendaten, u.u. MSC VLR - auch Rufumleitungen, Billingdaten VLR Visitor-Location-Register: OMC-S - Verwaltung von Gastnutzern, - Ermittlung des Standorts eines Handys AuC: Authentication-Center: Verwaltung sicherheitsrelevanter Daten Gateway-MSC (GMSC): Übergang in andere Netze Switching-Sub-System Technische Universität München HLR AuC EIR Datennetze Festnetz Andere Mobilfunknetze 16

16 Operation- and Maintenance-Center (OMC) Betriebs- und Wartungszentrale eines GSM-Netzes. Aufgabe: Überwachung eines Teils des Gesamtmobilfunknetzes Fehler lokalisieren und beheben Netzelemente konfigurieren und neue Software einspielen Teilnehmer einrichten und Erstellung der Gebührenabrechnung idr. unterhält ein Netzbetreiber eine Zentrale, die auf 10 oder mehr OMCs zugreift BSC MSC HLR OMC-B EIR OMC-S AuC Operation and Maintenance-Sub-System 17

17 Rufende Station Ablauf eines Gesprächsaufbaus: 1. Ruf eines GSM-Teilnehmers 2. Weiterleitung zum GMSC 3. Verbindungsaufbaunachricht zum HLR 4. und 5. Anfrage der Daten vom VLR 6. Meldung des aktuellen MSC an GMSC 7. Anrufweiterleitung zum derzeitigen MSC 8. und 9 Statusabfrage der MS 10. und 11. Ruf der MS 12. und 13. MS antwortet 14. und 15. Sicherheitsüberprüfung 16. und 17. Verbindungsaufbau 1 PSTN (Festnetz) 2 Technische Universität München GMSC HLR BSS 4,5 MS MSC VLR 3, 6 8, 9 14, , , 12, 17 BSS 18

18 3.3 GSM-Sicherheitsarchitektur Sicherheitsanforderungen, mehrseitige Sicherheit Sicht der Netzbetreiber: Korrektes Billing (Abrechnungen): dafür notwendig: korrekte Authentizität der Teilnehmer kein Dienste-Missbrauch, korrekte Abrechnung von Content-Nutzung Bem.: offenes Problem, Operator haben keinen Einblick in die tatsächlich genutzten Dienste (Content), nur wer mit wem wie lange kommuniziert ist leicht erfassbar effizienter Einsatz: keine Erhöhung der benötigten Bandbreite, keine langen Delays (Benutzerakzeptanz), preiswert 19

19 Sicht der Nutzer (Kunden): Vertraulichkeit der Kommunikation (Sprache und Daten) Privatheit: Vertrauliche Lokalisierungsinformation keine Erstellung von Bewegungsprofilen Authentizität: Kommunikationsverbindung mit authentischer Basisstation/Netz Korrektes Billing, Accounting: Bezahlung nur für in Anspruch genommener Dienste Sicht der Content-Anbieter: Zuverlässige, korrekte Abrechnung der angebotenen Dienste 20

20 3.3.2 GSM-Sicherheitsarchitektur im Überblick Technische Universität München 21

21 Subscriber Identity Module (SIM) Chipkarte in der MS Trennung von Geräte- und Teilnehmermobilität Vertrauenswürdiger Datenspeicher und Ausführungsplattform IMSI (International Mobile Subscriber Number), 15 Ziffern lang LAI (Location Area Identification) PIN (Personal Identification Number) PUK (PIN unblocking Key) TMSI (Temporary Mobile Subscriber Number) 128-Bit Schlüssel K i (Individueller Subscriber Identification Key) Algorithmus A3 für Challenge-Response-Authentifikation Algorithmus A8 zur Generierung von K C (Sitzungsschlüssel) Beliebige weitere Funktionen und Daten 22

22 Drei Algorithmen in GSM spezifiziert: A3 zur Authentifikation ( geheim, Schnittstelle offengelegt) A5 zur Verschlüsselung (standardisiert) A5/0 (=keine), A5/1 (schwach), A5/2 (seit 2007 verboten), A5/3 (Juli 2002 von ETSI; stark), A8 zur Schlüsselberechnung ( geheim, Schnittstelle offengelegt) A3 und A8 sind proprietäre Verfahren: vom Netzprovider festgelegt Bem.: Implementierungen von A3 und A8 sind im Internet verfügbar Betreiber können auch stärkere Verfahren einsetzen A5/3 ist offen gelegt 23

23 Verwaltung sicherheitskritischer Daten Datenbanken mit sicherheitskritischen Daten, die vom Netzbetreiber verwaltet werden: (1) Heimatortregister HLR (Home-Location-Register): verwaltet registrierte Teilnehmer u. frei geschaltete Services verwaltet aktuelle Aufenthaltsorte LAI der Teilnehmer verwaltet Statusinfos: in-service, making-a-call, ready-to-receive-a-call,... erhält vom AuC Authentifizierungs-Triplets (RAND, SRES, K c ), mit RAND: Challenge, SRES: korrekte Antwort auf Challenge, K c : Kommunikationsschlüssel Handover: Weitergabe von Triplets an nächste MSC/VLR 24

24 (2) Besuchsortregister VLR (Visitor-Location-Register): Verwaltung von Teilnehmern, die sich temporär in dem geographischen Bereich der Funkzelle aufhalten Erzeugung und verschlüsselte Übertragung von TMSI an MS, Verwaltung der IMSI TMSI Zuordnung Verwaltung der aktuellen Ortsinformation LAI durch VLR Erzeugung u. Weitergabe von MSRN an MSC: Routen der Anrufe MSRN = Mobile Station Roaming Number (3) Geräte-Identifikationszentrum EIR (Equipment-Identification-Register): schwarze Liste: gesperrt, gestohlen, mit technischen Mängel graue: nicht netzkonforme Geräte, ohne negative Auswirkungen weiße: Seriennummern aller zugelassenen Geräte 25

25 (4) Authentification-Center (AuC) Verwaltung der sicherheitsrelevanten Informationen der Teilnehmer Informationen zur Identifikation und Authentifizierung geheimer Identitätsschlüssel K i des Teilnehmers und die Verfahren zur Durchführung der Authentifizierung, A3, A8 Informationen zur Verschlüsselung der übertragenen Daten: Kommunikationsschlüssel K c, Algorithmen-Varianten A5 Erstellen der Authentifikations-Triplets für HLR/VLR: (RAND, A3(RAND, K i ) = SRES, A8(RAND, K i ) = K c ) Bem.: idr ist AuC in speziell zugangskontrollierten Gebäuden untergebracht 26

26 Informationen auf den verschiedenen Level 27

27 3.3.3 GSM Sicherheitsdienste Authentifizierung: 2-Faktor-Authentifikation Benutzer Mobile Station / SIM-Karte PIN (Authentifikation mittels Wissen): vier- bis achtstellige Zahl Nach dreimaliger Falscheingabe wird die Karte gesperrt Mit separater, achtstelligen Geheimzahl, der PUK (PIN Unblocking Key) wieder frei schalten Zehnmaliger Falscheingabe der PUK Karte als unbrauchbar markiert SIM-Karte Netz Challenge-Response-Verfahren mit symmetrischen Schlüssel IMSI, TMSI, K i 28

28 CR-Verfahren: Wann initiiert? beim Einbuchen/Lokationsregistrierung beim Update der Lokation (Wechsel der VLR) beim Call-Setup und beim Short-Message-Service (SMS) eine wiederholte Authentifizierung während eines Gesprächs ist möglich (Policy wird von Netz-Operator festgelegt) Algorithmus A3: für Authentisierung Auf SIM implementiert und im AuC Ein-Weg-Hash-Funktion SRES = A3(RAND, K i ) Interface standardisiert, aber nicht kryptographischer Algorithmus! Wird vom Netzbetreiber festgelegt, proprietär Security by Obscurity 29

29 Schlüsselgenerierung Algorithmus A8 Auf SIM und im AuC Mit K i parametrisierte Einwegfunktion Nicht standardisiert; kann vom Netzbetreiber festgelegt werden Kombination von A3/A8 bekannt als COMP128 schwaches Verfahren! - K c 64 Bit: 54 Bit + 10 Bit mit 0 aufgefüllt Mobilfunknetz K i A8 RAND 128 bit 128 bit K c 64 bit Cipher Key in HLR gespeichert in BSC benutzt Authentication Request RAND MS mit SIM A8 K i 128 bit 128 bit K c 64 bit Cipher Key in SIM gespeichert in MS benutzt 30

30 Verschlüsselung auf der Luftschnittstelle Algorithmus A5 bis zu sieben A5-Varianten Weltweit standardisiert in Hardware realisiert 3 Schieberegister mit linearer Rückkopplung, initialisiert mit K c und der Framenummer Variante: Mobilfunknetz TDMA Rahmennr. Klartextblock 114 Bit A5/0 (keine Verschlüsselung) ermöglicht auch Technische Universität München Sprachkommunikation mit Export-beschränkten Ländern K C 64 Bit 22 Bit A5 Schlüsselblock 114 Bit Verschlüsselungs- Modus Schlüsseltext MS TDMA Rahmennr. A5 K C Klartextblock 31

31 Pseudomisierung Hintergrund: Authentifikation auf Basis der IMSI IMSI ist eineindeutig mit SIM-Karte verknüpft bei wiederholter Authentifikation, z.b. Handover: Privacy-Problem: Erstellung von Bewegungsprofilen Technische Universität München Lösungsidee: TMSI (temporary mobile subscriber identity) nach erstmaliger Identifikation: Nutzen von temporären Pseudonymen: TMSI mit lokaler Gültigkeit TMSI von VLR generiert (proprietäres Verfahren) u. gespeichert, verschlüsselter Transfer zur SIM-Karte, dort gespeichert bei Handover: Generierung einer neuen TMSI 32

32 3.4 GSM-Sicherheitsprobleme Authentifizierung Nur einseitige Authentifikation keine Authentifikation des Netzes bzw. der BTS/MSC MS authentifiziert sich gegenüber jedem Anfrager (RAND): MS antwortet demjenigen, der das stärkste Signal sendet Spoofing-Angriffe z.b. mit IMSI-Catchern IMSI-Catcher: Angreifer maskiert sich als BTS (sendet stärkeres Signal), zwingt MS, ihre IMSI anstelle der TMSI zu übertragen MS liefert dem Catcher regelmäßig aktuelle Aufenthaltsdaten MSI-Catcher für unter 1000 Euro im Eigenbau 33

33 Maskierte BTS: gaukelt ein Fremd-Netz vor, das keine Verschlüsselung kann, maskiertes Netz fordert von MS die Verwendung von A5/0 Mit gespooftem BTS oder durch Abhören der Leitung: Known-Plaintext, Chosen-Plaintext-Angriffe Ziel: Kartenschlüssel K i brechen dazu sendet z.b. die maskierte BTS RAND-Werte an MS und sammelt SRES-Werte, also (RAND, SRES) Paare Marc Briceno, Ian Goldberg und Dave Wagner haben gezeigt, dass mit RAND-Anfragen der Schlüssel K i in ca Stunden berechenbar ist Software-Emulationen von BTS und BSC mit Open-Source 34

34 Maskiertes mobiles Endgerät Abfangen von Auth-Triplets für ein mobiles Endgerät, Nutzung Richtfunk Spoofen einer SIM 35

35 Vertraulichkeit keine Ende-zu-Ende Sicherheit ursprünglicher A5 war offiziell geheim: nachdem er bekannt wurde: innerhalb einer Woche erfolgreiche Angriffe im Umlauf: Lesson learned: Security by Obscurity ist nicht zu empfehlen! COMP128: Implementierung von A3 und A8 ursprünglich geheim, seit 1998 durch Reverse -Engineering offen 128 Bit Hashfunktion für 256 Bit Eingabeblöcke (Rand,K i ). COMP128 berechnet 32 Bit SRES, 54 Bit K c (aufgefüllt mit 0) Problem: schwache Hashfunktion, anfällig für Angriffe, durch Seitenkanalattacken sehr schnell brechbar Schlechte Designentscheidung: Vermischung von Aufgaben 36

36 Rainbow-Tables zum schnellen Knacken von A5/1-Schlüsseln Bem.: Rainbow-Tables: Lookup-Tabelle: Vorabberechnete Werte schneller als Brute-Force, aber viel Speicher (Time/Memory) Jan 2010: Verteilter Angriff auf A5/1 Brechen des Schlüssels in drei Monaten mit 40 Rechnern effizientere Angriffe: Verteilung der Tables mit File-Sharing SW Juli 2002 ETSI hat Spezifikation von A5/3 veröffentlicht A5/3: basiert auf KASUMI-Chiffre, Spezifikation ist offengelegt A5/3 wird auch für GPRS unter dem Namen GEA3 verwendet Probleme: Verschlüsselung der Daten nur auf der Luftschnittstelle MS ver- und entschlüsselt Datenstrom und BTS ebenfalls, beide müssen synchronisiert sein (Stromchiffre) Daten liegen nach der Verarbeitung durch BTS im Klartext vor 37

37 Sonstige GSM-Probleme: geklonte SIM-Karte: Technische Universität München Entschlüsseln der Kommunikation des Originals möglich Unverschlüsselte Datenübertragung über Signalisierungskanal: genutzt z.b. durch SMS-Dienst SMS Verschlüsselung ist optional, entscheidet der Provider Verbindungsschlüssel in Triplets: Transport zwischen Netzbetreibern im Core-Netz häufig über unverschlüsselte Richtfunkstrecken ggf. IP-Netze zur Triplet-Übertragung (sicher?) Peilbarkeit der Mobilstationen möglich: Privacy-Probleme Keine Datenintegrität (war bei Sprachdiensten nicht erforderlich) 38

38 Beispiel: GSM Test Labor am Fraunhofer AISEC, Garching Betrieb eines eigenen GSM-Test-Netz Analyse der Aktivitäten und übertragenen Daten Gezielte Injektion und Manipulation von GSM-Paketen (Fuzzing) Analyse von GSM-Stacks Bedrohungsanalysen Durchführen von Angriffen auf GSM Cipher (A3, A5, A8) Brechen von A5/1 in < 3 Minuten 39

39 Fazit: Pros/Cons GSM-Sicherheitsarchitektur, Lessons-learned? 41

40 3.5 GSM-R (Rail) Drahtlose Übertragung von Nachrichten im Bahnverkehr Basisstationen (BTS) an der Schienenstrecke MS sind die Züge Kosteneffiziente und europaweit standardisierte Technologie Teil des European Rail-Traffic-Management-Systems (ERTMS) GSM-R auf der Basis der GSM-Technologie Zur Erhöhung der Sicherheit : EURORADIO als Overlay: Für eine Nachricht M wird ein CBC-MAC berechnet MAC(M) Basis ist Pre-shared Key K i zwischen MS und BSC Entitäten werden über MAC und K i authentisiert Verschlüsselungsverfahren: 3DES mit 168-Bit-Schlüssel Integritätsschutz, Authentisierung nur von User-Daten 42

41 Integration von EURORADIO in GSM 43

42 GSM-R-Dienste und -Funktionen Railway signalling requirements Operational voice communication Automatic Train Control Remote Control Train Controller-Driver Operational Communication Emergency Area Broadcast Shunting Communication Driver-Driver operational communication Trackside Maintenance Communication Train Support Communication Local and wide area (non operational) voice and data communication Passenger oriented communication Local Communication at Stations and Depots Wide Area Communication Passenger Services 44

43 European Train-Control-System (ETCS) Technische Universität München Komponente des Europäischen Eisenbahnverkehrsleitsystems Basistechnologie ist GSM-R seit 2006 im Betrieb in Italien, in Zukunft auch in Deutschland Unterschiedliche ETCS Stufen: ETCS Level 0 3 ETCS1: nutzt iw Eurobalisen als Übertragungsmedium Übermittelte Informationen: Streckengradienten, Streckenhöchstgeschwindigkeiten, Haltepunkt Überwachung der Geschwindigkeiten, Zwangsbremsung, etc. im ETCS-Rechner 45

44 ETCS 2 Austausch von Streckendaten zwischen Zug und Streckenzentrale (Radio Block Center, RBC) Positionsübermittlung des Zuges an die Streckenzentrale zur Erhöhung der Streckenauslastung Positionsermittlung mittels Referenzpunkte (Eurobalisen) auf der Strecke und Sensoren (Dopplerradar, Radimpulsgeber, Beschleunigungssensoren) Übermittlung der Informationen über GSM-R 46

45 Sicherheit der ETCS-Rechner im Zug? ETCS-Rechner im Zug übermittelt Zuginformationen an Streckenzentrale Kein Hinweis über zusätzlichen kryptographischen Mechanismen Security-Annahme beruht auf isoliertem GSM-R Netz Manipulation des Rechners möglich (Malware) Einschleusen von manipulierten Nachrichten, die auf gefälschten Vorkommnissen beruhen Aktive Eingriffe in sicherheitskritische Kommunikation Resultat: Falsche Positionsbestimmung des Zugs, falsche Höchstgeschwindigkeiten, falsche Streckeninformationen Ähnliche Problematik bei Fahrzeug-Fahrzeug-Kommunikation über offene Netze 47

46 Fazit: GSM-R und Euroradio GSM-R keine zusätzlichen Sicherheitsfeatures, Angriffsmöglichkeiten bestehen auch in GSM-R Verwendung von EURORADIO: deutliche Erhöhung der Sicherheit, aber GSM-Schwachstellen nur teilweise durch EURORADIO behoben EURORADIO Keine vollständige Authentisierung / Verschlüsselung aller GSM-Nachrichten Eingespielte nicht-konforme Steuerungsnachrichten können trotz EURORADIO den GSM-Stack zum Absturz bringen Verwendete Verfahren und Sicherheitsprotokolle entsprechen nicht dem Stand der Technik 48

47 3.6 Mobilfunk der dritten Generation (3G) Technische Universität München in Europa: UMTS-Standard (ab 1998) basierend auf GSM UMTS = Universal Mobile Telecommunication System Paket-orientiert, all-ip-paradigma hohe Datenrate 2 MBit/s (bis zu 50 m), 144 kbit/s (über 10 km) Audio-, Video-Streaming (Filme etc.), Video-Conferencing, UMTS-Zellstruktur GSM 9,6 kbit/s GPRS 115 kbit/s UMTS 2 MBit/s HSDPA 7,2 MBit/s 49

48 UMTS-Erweiterungen gegenüber GSM: Erweiterte UMTS-Authentifikation und Schlüsselvereinbarung: Heimatnetz authentifiziert sich gegenüber dem Benutzer Wiedereinspielung von Authentifizierungsdaten verhindern: Nutzung von Sequenznummern Vertraulichkeit der Kommunikationsdaten: 128-Bit Kommunikationsschlüssel Integrität der Kontrollsignale: Sichern der Kontrollsignale beim Verbindungsaufbau (MAC) USIM-kontrollierte Nutzung von Schlüsseln: erneute Authentifikation, falls das Datenaufkommen einen bestimmten Wert übersteigt 50

49 UMTS-Sicherheitsarchitektur RNC USIM (UMTS Subscriber Identity Module) 51

50 3.6.1 UMTS-AKA (Authentication and Key-Agreement) Basis: zwischen dem Authentifizierungs-Zentrum (AuC), der Heimatumgebung des mobilen Benutzers und dessen USIM ist ein geheimer Schlüssel K vereinbart (pre-shared key) und beide Parteien verwenden die Authentifizierungsfunktionen f1, f2, sowie die Schlüsselgenerierungsfunktionen f3, f4 und f5 Bem.: Die genauen Verfahren sind nicht vorgeschrieben, 3GPP hat jedoch Anforderungen festgelegt, z.b. Stark gegen Known-Plaintext und Seiten-Kanal-Angriffe Netzwerk-Provider bestimmt die zu verwendeten Verfahren f1,..., f5 52

51 Authentisierung Verfahren befinden sich auf der USIM und im AuC des Heimnetzes symmetrische Challenge-Response mit Pre-shared Keys Szenario: Einbuchen eines mobilen Teilnehmers bei einem Service-Netzwerk Netzwerk muss sich selbst und den Teilnehmer authentifizieren dazu verwendet UMTS die Authentifizierungs-Vektoren (AV) Liegen dem Netzwerk keine Vektoren für den Teilnehmer vor: Netz sendet Anfrage an das AuC des Heimatnetzes der MS beim Empfang einer solchen Anfrage generiert das AuC eine Menge von n (idr. n = 5) AVs, die AVs werden an das Service-Netzwerk zurück gesendet 53

52 Erzeugen/Zusammensetzung eines AV: Technische Universität München Authentifizierungsvektor AV = RAND XRES CK IK AUTN 54

53 Erzeugen/Zusammensetzung eines AV: Basis: vereinbarter geheimer Schlüssel K: in USIM und Heimatnetz (HE) HE erzeugt n Authentifizierungs-Vektoren (AV) 1. Für jede Verbindung: HE erzeugt neue Sequenznummer SQN und 128 Bit Zufallszahl RAND Berechnung des 64 Bit MAC = f1(k, (SQN RAND AMF)) 2. Berechnung der erwarteten Antwort XRES = f2(k, RAND) 3. Erzeugung des 128 Bit Schlüssels CK = f3(k, RAND) (Communication-Key) 4. Erzeugung des 128 Bit Schlüssels IK = f4(k, RAND) (Integrity-Key) 5. Erzeugung des 48-Bit langen Anonymitätsschlüssels AK = f5(k, RAND) 6. Erstellen des Authentifikationstokens AUTN = (SQN XOR AK) AMF MAC 7. Authentifizierungs-Vektor AV = RAND XRES CK IK AUTN 8. AVs werden an Service-Netzwerk weitergereicht 55

54 Authentisierungsablauf Mobiles Gerät sendet seine IMSI an Netzwerk Netzwerk verwendet AV der MS und sendet RAND, AUTN Die USIM authentifiziert das Netz (den Provider): 1. USIM des Geräts berechnet AK = f5(k, RAND) und extrahiert damit die Sequenznummer SQN aus dem Token AUTN. 2. USIM berechnet MAC = f1(k, (SQN RAND AMF)), Vergleich mit dem in AUTN enthaltenen MAC bei Fehler: senden einer Reject-Nachricht an VLR bzw. SGSN 3. USIM überprüft die Gültigkeit der Sequenznummer SQN, Falls ungültig: Synchronisationsfehler Netzwerk fordert von HE frische Authentifizierungsvektoren an 56

55 3.6.2 Integritätsschutz für Signalisierungsnachrichten f8, f9 (im MS, RNC) zur Verschlüsselung und Integritätsprüfung, verwendet zw. USIM und den Netzwerk-Controllern (RNC) Beide werden u.u. von verschiedenen Service-Netzwerk-Providern verwaltet: mit AKA werden die Verfahren abgestimmt USIM / RNC berechnet Code auf Senderseite, Input (Message, Counter, IK) 128 Bit IK Schlüssel Code wird der Message angehängt Empfänger verifiziert den angehängten Code 57

56 3.6.3 Vertraulichkeit Symmetrische Stromchiffre f8 mit 128-Bit-Schlüssel CK f8 wird auch als UEA (UMTS-Encryption-Algorithm) bezeichnet Verschlüsselung der Funkschnittstelle zwischen MS und RNC Verschlüsselung erfolgt auf MAC- oder RLC- (Radio-Link-Control) Schicht im UMTS-Stack, abhängig vom Übertragungsmodus UEA erzeugt einen Schlüsselstrom in Abhängigkeit von: Verschlüsselungsschlüssel CK, der Übertragungsrichtung, der Träger-ID, und der Framenummer Frames (Daten oder Kontrollframes) werden sequentiell nummeriert die Stromchiffre UEA wird bei jedem MAC- bzw. RLC-Frame re-synchronisiert 58

57 UEA1 ist standardisiert: basiert auf KASUMI (jap. für Nebel) UEA1, befindet sich im MS, (nicht auf der USIM), und im RNC Es handelt sich um eine Feistel-Chiffre mit 8 Durchgängen 64-bit Input, 128-bit Schlüssel, 64-bit Output Die Chiffre ist beweisbar sicher gegen differentielle und lineare Kryptoanalyse UEA2 bzw. UIA2: basiert auf Stromchiffre SNOW UIA2: erzeugt 32-Bit MAC-Wert 59

58 Fazit UMTS-Sicherheit: (1) Verbesserungen gegenüber GSM/GPRS: Übergang von 64-Bit auf 128-Bit-Verschlüsselungsschlüssel Übergang zu wechselseitiger Authentifikation Aber: Nutzer muss Service-Netz vertrauen Hinzunahme von Integritätsüberprüfungen: aber nur für kritische Signalisierungsnachrichten beim Verbindungsaufbau Ziel: Abwehr von Angriffen, die z.b. bei Verbindungsaufbau einen zu schwachen Verschlüsselungsalgorithmus postulieren Erkennen von Wiedereinspielungen von Authentifizierungsdaten Alle Spezifikationen und Evaluationsberichte sind öffentlich zugänglich: no Security by Obscurity, Vertrauensbildung 60

59 (2) Bestehende Sicherheitsprobleme keine Ende-zu-Ende-Sicherheit, Angriffe z.b. Camp on a false BS: Paging-Signale realer Basisstationen nicht empfangbar Hijacking von Anrufen in Netzen mit abgeschalteter Verschlüsselung Austausch der AVs über UMTS-Core-Netz, unsichere IP-Netze! sichere Kanäle notwendig, wechselseitige Authentifikation der Netzbetreiber? Trust! übliche Internet-Attacken gegen Rechner der Betreiber Interoperabilität: Secure Seamless Roaming? GSM/GPRS und UMTS: Sicherheitsdienste sind unterschiedlich! weitere Probleme? Lösungsvorschläge? 61

60 3.7 SAE/LTE SAE: System-Architecture-Evolution Technische Universität München LTE: Long-Term-Evolution: zukunftssicher über alle Technologien Seit 2008 im Rahmen des 3GPP (3rd Generation Partnership Project) entwickelte Standards und Spezifikationen Ziel: Weiterentwicklung von 2G/3G Netzen zu sehr leistungsfähigem All-IP-Netz, hohe Bandbreite Bereitstellung mobiler Breitbanddienste, die Vereinheitlichung unterschiedlicher paket-basierter Dienste, Konvergenz von 3GPP- und Nicht-3GPP-Netzen einheitliches Sicherheitsframework mit einheitlichen Accountingund Billing-Konzepten 62

61 3.7.1 EPS: Evolved Packet-System (1) Zwei Kern-Netze: 2G/3G-Core, wie GSM, GPRS oder UMTS EPC (Evolved Packet-Core), 3GPP Release 8 seit 2008 (2) Nicht-3GPP-Zugang: wie WLAN, WiMAX (3) Weiter entwickeltes Funk-Zugangsnetz: LTE LTE: seit 2004 entwickelt Downlink: ca. 100 MBit/s Uplink: bis zu 50 MBit/s Frequenzspektrum von 1,4 MHz 29 MHz vollständig IP-basiert, Reichweite bis zu 100 km 63

62 EPC und LTE Komponenten enodeb (enb): LTE-Basisstation, Zugang zu Mobilfunknetz, Endpunkt für Verschlüsselung und Integritätsschutz MME: Mobile Management-Entity (entspricht BSC) Steuerung der enodebs Tracking-Area-Update Mobilitäts- und Sicherheitsmanagement HSS: Home-Subscriber-Service Analogon zu HLR/AuC Service-Gateway: Handover, Routing, Accounting Packet-Data-Network-Gateway: IP-Verbindungen, IP-Adressvergabe 64

63 IP-Verbindung IP-Verbindung zwischen Endgerät und PDN-Gateway Verschiedene IP-Verbindungen zu verschiedenen Providern sind zu einem Zeitpunkt möglich 65

64 Konvergenz und Interworking: 3GPP und Nicht-3GPP 66

65 3.7.2 Sicherheitsarchitektur und Sicherheitsdienste SAE/LTE orientiert sich an dem 3GPP Sicherheits- Domänenkonzept (vgl. Vier der fünf Domänen sind unten für SAE/LTE dargestellt (1) Netzzugang durch MS, (2) interne Netzwerkdomäne, (3) Nutzerzugang, (4) Anwendungsebene mit ggf. E2E-Sicherheit Interessant ist der Bereich (1) des LTE-Netzzugangs 67

66 Schlüsselhierarchie 5 Schlüssel für unterschiedliche Aufgaben Verfahren: Verschlüsselung: 128 EEA1 128 EEA2 Integrität: 128 EIA1 128 EIA2 68

67 Netz-Zugang (E-UTRAN Access) wechselseitige Authentisierung von UE und Netz Schutz der Signalisierungsdaten: KNAS int, KNAS enc Schutz der Signalisierungsdaten auf Luftschnittestelle: KRRC int, KRRC enc Schutz der Nutzdaten auf Luftschnittstelle: KUP enc 69

68 EPS-AKA Wechselseitige Authentisierung: UE und MME Basis: HSS und Auc: Berechnung des gemeinsamen Schlüssels K ASME Bem. UMTS Schlüssel CK, IK bleiben im HSS LTE nutzt K ASME 70

69 EAP-AKA: Protokollschritte (1) UE sendet IMSI zu epdg (2) epdg senden IMSI weiter zu AAA (3) AAA stellt AV Anfrage an HSS (4) HSS sendet an AV: XRes, Rand, Autn, Mac an AAA (5) AAA sendet Rand, Autn, Mac an epdg (6) epdg sendet Daten weiter an UE (7) UE prüft MAC und berechnet Res (8) UE sendet Res über epdg an AAA (9) AAA prüft: Res = XRes? 71

70 3.7.3 Sicheres Interworking Ziel: möglichst wenig Delay bei Technologie-Übergängen (a) Zwischen GERAN/UTRAN und E-UTRAN Verwendung des E-UTRAN-Sicherheitskontexts Szenario: UE in LTE eingebucht, K ASME existiert, Wechsel in GERAN und wieder zurück: K ASME ist gecacht und kann wiederverwendet werden Mapping zwischen Sicherheitskontexten: Von GERAN/UTRAN zu LTE: (1) SGSN übertragt CK, IK, zu MME (2) MME berechnet f(ck, IK) = K ASME Von LTE zu GERAN (1) MME berechnet aus K ASME CK, IK, (2) Übertragung von CK, IK an SGMS beim Handover 72

71 (b) Zwischen Nicht-3GPP und E-UTRAN: z.b. Zugriff des UE aus Untrusted WLAN (1) UE aus WLAN zu epdg über IPSEC-Tunnel (2) Authentisierung von UE (USIM) und AAA-Server (mit Zertifikat) PDNGateway 73

72 Fazit: Lessons learned Positiv: bewährte 3G-Konzepte übernommen bzw. adaptiert: Wechselseitige Authentisierung und sicherer Schlüsselaustausch AKA Nutzung von temporären Identitäten, Pre-Shared Secrets in USIM-Chipkarten Aufgabenspezifische Schlüssel, Schlüsselhierarchie, Schlüsselerneuerung: Abwehr maskierter Basisstationen Schlüssellängen: 128 Bit, bereits für 256 Bit vorbereitet Verfahren: Integrität und Verschlüsselung: Snow, AES Integritäts- und Vertraulichkeitsschutz für Signalisierungsdaten: Schutz vor Tracking und Tracing Weiteres? 74

73 Negativ: Das Fehlen von verbindlichen Anforderungen in der Spezifikation zur Absicherung der Nutz-Daten im Kernnetz oder auch beim Austausch von Signalisierungs- und Managementdaten im Kernnetz. Nutz-Daten auf der Luftschnittestelle aus Performanzgründen nach wie vor ohne Integritätsschutz Handover zwischen 2G/3G und E-UTRAN: Abschwächung der Authentisierung Weiteres? 75

Klassifikation mobile/drahtlose Kommunikationsstandards

Klassifikation mobile/drahtlose Kommunikationsstandards Klassifikation mobile/drahtlose Kommunikationsstandards Schwerpunkte in der Vorlesung SMS: rote Themen Systeme der drahtlosen Kommunikation Mobiltelefonie Drahtlose lokale Netze (WLAN) Wireless Personal

Mehr

Literatur zu GSM/UMTS, zellulare Netze:

Literatur zu GSM/UMTS, zellulare Netze: Technische Universität München Kapitel 3 Mobilkommunikation Meilensteine 1984: C-Netz: analoge Sprachübertragung, digitale Signale 1991: 1. Generation: DECT: Digital European Cordless Telephone 1991: 2.

Mehr

Klassifikation der Systeme zur drahtlosen Kommunikation

Klassifikation der Systeme zur drahtlosen Kommunikation Klassifikation der Systeme zur drahtlosen Kommunikation Systeme der drahtlosen Kommunikation Mobiltelefonie Drahtlose lokale Netze (WLANs) Wireless Personal Area Networks (PANs) Zellularer Mobilfunk Schnurlose

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

Wrap-Up Vorlesung Sichere Mobile Systeme

Wrap-Up Vorlesung Sichere Mobile Systeme Wrap-Up Vorlesung Sichere Mobile Systeme Kapitel Einführung Schutzziele Bedrohungs-Szenarien durch mobile Technologien Kapitel Smardcards Architektur/Aufbau Spezifische Sicherheitseigenschaften, Sicherheits-Design

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

Lokalisierungstechnologien

Lokalisierungstechnologien Lokalisierungstechnologien Ortung mit Cell-ID, Cell-ID und Time Advance, E-OTD, A-GPS Dortmund, Juli 2003 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Mobility Management in Wireless Networks

Mobility Management in Wireless Networks Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

Von Florian Winter, Richard Riediger

Von Florian Winter, Richard Riediger Von Florian Winter, Richard Riediger Mobilfunknetze Überspannen Länder/Kontinente Wichtiges Thema: Sicherheit von GSM UMTS LTE Ziel LTE: paketvermittelnd -> All-IP Stetiger Anstieg Teilnehmer / Datenvolumen

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

GSM: Global System for Mobile Communications

GSM: Global System for Mobile Communications GSM: Global System for Mobile Communications GSM: Eigenschaften - Zellulares Funknetz (sog. 2. Generation) - Digitale Übertragung, Datenkommunikation bis 9600 Bit/s - Roaming (Mobilität zwischen unterschiedlichen

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Sicherheit mobiler Systeme

Sicherheit mobiler Systeme Sicherheit mobiler Systeme Hannes Federrath Universität Regensburg http://www-sec.uni-regensburg.de 1 Mobilkommunikation Einführung Unterschiede Festnetz- und Mobilkommunikation Teilnehmer bewegen sich

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE 0 Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation H.P. Stuch Fraunhofer FKIE Begriffe und Bezeichnungen 1 2. und 3. Generation 1G - 2G - 3G - 4G t AMPS GSM UMTS Advanced Mobile Phone

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

10. WCI-Konferenz in Berlin

10. WCI-Konferenz in Berlin 10 WCI-Konferenz in Berlin Ende-zu-Ende-Sicherheit bei Long Term Evolution (LTE) Foliennr: 1 Prof- Dr-Ing Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://wwwdecoitde E-Mail:

Mehr

Security Architektur (TS 33.102)

Security Architektur (TS 33.102) Security Architektur (TS 33.102) 1. Authentication and key agreement Die Authentifizierung wurde in Anlehnung an das bestehende GSM Netz bestimmt. Im GSM wurden vom VLR sogenannte Tripplets zur Authentifizierung

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

GSM. Global System for Mobile Communication. André Grüneberg andre@grueneberg.de. Friedemar Blohm fblohm@web.de. 15. Oktober 2002

GSM. Global System for Mobile Communication. André Grüneberg andre@grueneberg.de. Friedemar Blohm fblohm@web.de. 15. Oktober 2002 GSM Global System for Mobile Communication André Grüneberg andre@grueneberg.de Friedemar Blohm fblohm@web.de 15. Oktober 2002 Inhalt 1. Was ist GSM 2. Die Architektur 3. Das Versorgungsgebiet 4. Übertragungstechniken

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Sicherheitsfunktionen in GSM-Mobilfunknetzen

Sicherheitsfunktionen in GSM-Mobilfunknetzen Sicherheitsfunktionen in GSM-Mobilfunknetzen Dr. Hannes Federrath Freie Universität Berlin 1 Mobilkommunikation am Beispiel GSM Ursprünglich: Groupe Spéciale Mobilé der ETSI Leistungsmerkmale des Global

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN INFORMATION: WIE FUNKTIONIERT TELEFONIEREN Vergleich mit dem Sprechen Das Quiz wird wieder aufgegriffen und folgende Aufgabe gestellt: Sprechen kann mit Telefonieren verglichen werden Ordne die Begriffe

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Was ist Zugsicherung.

Was ist Zugsicherung. Was ist Zugsicherung. Die SBB ist die Betreiberin des am stärksten genutzten und belasteten Schienennetzes der Welt. Auf dem mehr als 3000 Kilometer langen Netz verkehren täglich zwischen 8000 und 9000

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Point of Information. Point of Information

Point of Information. Point of Information 1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Authentifizieren und Vertrauen schaffen

Authentifizieren und Vertrauen schaffen Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Mobile Echtzeitkontrolle von Kommunikationskanälen

Mobile Echtzeitkontrolle von Kommunikationskanälen Mario Kubek, Witsarut Suwanich und Krittapat Wongyaowaruk FernUniversität in Hagen Tel.: +49 2331 987 1153, Fax: +49 2331 987 353 E-Mail: kn.wissenschaftler@fernuni-hagen.de Mobile Echtzeitkontrolle von

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Netzsicherheit Teil 1 - Mobilfunk 09.10.2012. Prof. Dr. Jörg Schwenk

Netzsicherheit Teil 1 - Mobilfunk 09.10.2012. Prof. Dr. Jörg Schwenk Netzsicherheit Teil 1 - Mobilfunk 09.10.2012 Prof. Dr. Jörg Schwenk Kurze Geschichte Erstes kommerzielles Mobilfunksystem: AT&T 1946 in St. Louis 1980er Jahre: Entwicklung mehrerer zueinander inkompatibler

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Anschluss eines WZ 10D IN an ein ewon2001

Anschluss eines WZ 10D IN an ein ewon2001 Anschluss eines WZ 10D IN an ein ewon2001 Seite 1 von 10 ewon Technical Note Nr. 020 Version 1.0 Kombination aus ewon2001 + WZ 10 D IN Modul Konfiguration samt Alarmversendung per SMS Übersicht 10.06.2008/SI

Mehr