Sichere Software. Sicheres Programmieren und Quellcodeanalyse. Thomas Biege
|
|
- Katarina Lorentz
- vor 8 Jahren
- Abrufe
Transkript
1
2 Sichere Software Sicheres Programmieren und Quellcodeanalyse Thomas Biege
3 Überblick generelle Ursachen technische Ursachen: C/C++ Beispiele aus der Praxis kleine Einführung in die Kryptographie Verwendung von SSL/TLS
4 Ursachen
5 Klassifizierung technische Fehler logische Fehler administrative Fehler
6 Wo ergeben sich Sicherheitsprobleme? An der Grenze zwischen Privilegiendomänen Netzwerk vs. Server Benutzer vs. Applikation Internet vs. Firmennetz
7 Warum werden Fehler zu Problemen der Sicherheit? fehlende Aufgabenteilung: ein Prozess erledigt alle Aufgaben keine Trennung zwischen Kontroll- und Nutzdaten: Code-Segment und Daten- Segment, PPP, IP, TCP, usw.
8 Software-Entwicklung fehlendes Wissen und Sensibilität kurze Entwicklungszyklen vs. Qualität Features vs. Qualität keine Quality-Assurance-Abteilung
9 Resultat Image-Verlust erhöhte Kosten: Support, PR, Fehlerbehebung
10 Technische Ursachen C und C++
11 Stolpersteine Speicherüberläufe Wertebereichsüberläufe Race-Conditions temporäre Dateien Format-Bugs Dynamischer Speicher usw.
12 Die Speicherhöhle Die Speicherhöhle Stack und Stack Heap und Heap Stack Grows down Heap Grows up
13 Abstrakter abstrakter Stack-Aufbau Parameter IP BP lokale Variablen
14 Was kann überlaufen? Stack-Speicher Variableninhalte (Zeiger, Integer,...) gesicherte Register Heap-Speicher Variableninhalte (Zeiger, Integer,...) Programmstrukturen (GOT, atexit,...) Integer-Variablen (Wertebereich)
15 Speicherinhalte /* that's our secret phrase */ char origpassword[12] = "Geheim\0"; char userpassword[12]; /* read user input */ gets(userpassword); if(strncmp(origpassword, userpassword, 12)!= 0) { printf("password doesn't match!\n");exit(-1); } /* give user access to everything */
16 Speicherinhalte Beispiel 1 (Speicherinhalte) userpassword origpassword 0 11 userpassword origpassword 11
17 CPU-Register gesicherter Instruction Pointer (IP) überschreiben mit Maschinencode RET restauriert den IP CPU führt Code des Angreifers aus gesicherter Base Pointer (BP) One-Byte Bufferoverflow
18 Function-Pointer Beispiel 2 (Function-Pointer) long (* funcptr) () = atol(); /* ** der Angreifer platziert seinen Maschinencode irgendwo ** im Prozeßspeicher */ /* ** durch das Ausnutzen eines Speicherüberlaufes wird ** der Wert von (*funcptr) mit der Adresse des Maschinen- ** codes überschrieben */ /* ** Wenn der Function-Pointer benutzt wird, wird der ** Code des Angreifers ausgeführt. */ (*funcptr)(string);
19 Wertebereichsüberläufe unsigned + 1 unsigned signed Typenwandlung unsigned signed Typenwandlung unsigned
20 Race-Condition Time-of-Check vs. Time-of-Use Grund: nicht-atomare Operationen fehlendes Locking Wo: Dateisystem multithreaded Code Synchronisation verteilter Datenbanken Signale/Interval-Timer usw.
21 Vermeiden von Race- Conditions (Dateisystem) niemals symbolische Dateinamen, stattdessen Dateideskriptoren O_NOFOLLOW setuid(2), setgid(2), initgroups(3) fork(2) + Privilegien anpassen chdir(2) und obere Verzeichnisstruktur prüfen
22 temporäre Dateien Verzeichnis für jederman schreibbar chmod +t /tmp /var/tmp wird nicht vererbt Race-Conditions O_NOFOLLOW O_CREATE O_EXCL (Achtung: NFSv1,2) mkstemp(3) mktemp(1)
23 Format-Bugs zum ersten Mal im Jahr 2000 publiziert printf-ähnliche Funktionen lesen: %x, %p schreiben: %n falsch: snprintf(buf, sizeof(buf), user_data) richtig: snprintf(buf, sizeof(buf), %s, user_data)
24 Dynamischer Speicher free() free(3) mit benutzerdefin- Kontroll- und Nutzdaten iertem Argument doppelverkette Liste Kontrolldaten mit free(3) Nutzdaten oder Überlauf doppeltverkettete Liste implementierungsabhängig Resultat: Verändern von Resultat: Speicherinhalten Verändern von Speicherinhalten implementationsabhängig Block (intern) chunk Block (extern) mem prev_size size fd or data bk or data...
25 Filtern von Benutzereingaben Positivliste vs. Negativliste a-za-z0-9\s reicht oft aus Bsp.: Dateinamen in C, Perl, Shell Bsp.: Cross-Site-Scripting in SQL, HTML, LDAP und Terminal-Escape-Sequenzen...
26 Prozessumgebung Vor dem Ausführen externer Programme immer das Environment säubern. problematisch: PATH, IFS niemals vertrauen: USER, UID gefährlich: LD_PRELOAD, LD_LIBRARY_PATH niemals system(3) oder popen(3) verwenden
27 Zugriffsrechte So offen wie nötig, so restriktiv wie möglich. umask(2) falsches Zahlensystem dezimal vs. oktal 660 anstatt 0600 oft vergessen: IPC
28 sensible Daten kein Swapping: mlock(2) Speicher säubern: memset(3), spez. Bit-Muster Dateisystem säubern: spez. Bit-Muster keine Core-Dumps: setrlimit(3) Kryptographie Debugging vermeiden: ptrace(2), SIGTRAP
29 offene Ressourcen beim Starten von fremden Programmen alle Deskriptoren schließen Dateien Verzeichnisse! Sockets IPC fcntl(2) und Close-on-Exec Flag
30 Ressourcenbegrenzung systemweite Denial-of-Service Attacke vermeiden setrlimit(2) ulimit(1) wichtige Systemressourcen: Core-Dump Größe Anzahl offener Deskriptoren max. Speichergröße max. Anzahl Prozesse
31 Timing-Angriffe ursprünglich zur Analyse von Smart-Cards (Crypto- Prozessor) Zeitmessung von verschiedenen Ausführungspfaden sowie Berechnungen Bsp.: Prüfung von Authentifizierungs-Code vermeiden von Abkürzungen, konstante Berechnungen, zufällige Verzögerungen, keine datenabhängigen Berechnungen
32 API-/Protokolldesign Interface-Funktionen: private Daten schützen Eingaben nicht vertrauen: Typ und Inhalt prüfen Limits setzen: keine globalen Limits Zustandsautomat verteilen von CPU-intensiven Operationen auf Clients: Schutz vor DoS-Attacken
33 Beispiele aus der Praxis
34 ntop - popen(3) if(num == 0) putenv( QUERY_STRING=); sprintf(line, %s/cgi/%s, getenv( PWD ), cginame); if((fd = popen(line, r ) == NULL) {... cginame = ;/bin/rm -rf /
35 ziptool - strncat(3) switch(oper) { case MOUNT_DISK: strncpy(cmd, MOUNT_CMD, strlen(mount_cmd)+1); strncat(cmd, -t ext2, 9); strncat(cmd, dev, strlen(dev)+1); strncat(cmd,, 1);...
36 Benutzereingaben - Format-Bugs /* Check Password */ if(strncmp(su_pwd, user_input, strlen(su_pwd))!= 0) { /* Wrong Password */ sprintf(fmt_str, Wrong Password: %s\n, user_input); printf(fmt_str); exit(0); }
37 Zugriffsrechte - IPC /* creating shm */ if( (shm_id = shmget(0, stat_buf.st_size, S_IRWXU 654 IPC_CREAT IPC_EXCL)) < 0) err(-1, error: unable to create shm\n );... exit(0);
38 Die folgenden Fehler waren alle Teil einer realen Applikation und wurden Die roten Zeilen enthalten den Fehler, die grünen Zeilen sind die entsprec Integer-Overflow - smalltalk Korrektur. Blaue Abschnitte kennzeichnen den Teil, bei dem der Fehler se negative Auswirkung hat. Bsp. smalltak 2.1.8: [...] memset (crgb, 0, 256 * sizeof (unsigned int *)); for (a = 0; a < ncolors; a++) { char1 = colortable[a].string[0]; char1 = (unsigned char)colortable[a].string[0]; if (crgb[char1] == NULL) { crgb[char1] = (unsigned int *)... [...] Hier haben wir ein Vorzeichenproblem. Die Variable char1 ist vorzeichen vom Typ int (32 Bit). Die Variable colortable[a].string[0] besitzt Vorzeichen ist aber vom Typ char und deswegen nur 8 Bit groß. Das Prob offensichtlich. Da wir einen Wert der Größe 8 Bit einer Variablen mit der
39 Arrays und überschreiben evtl. vitale In Integer-Overflow - X11 Bsp. libxpm aus Xorg-X : [...] unsigned int i; int i; for (i = nbytes; --i >=0;) *dst++ = *src++; [...]
40 anders interpretiert wird als wir erwarten. In einigen Fällen wird der Teil sogar optimiert. Integer-Overflow - xpdf Also benutzen wir den Typ size_t, da er nicht vorzeichenbehaftet ist und zudem n auf allen Architekturen problemlos zu benutzen ist. (32 Bit vs. 64 Bit) Bsp. xpdf 2.02pl1: [...] size_t size; [...] if(size*sizeof(xrefentry)/sizeof(xrefentry)!= size) { error(-1, "Invalid 'size' inside xref table."); } ok = gfalse; errcode = errdamaged; #define SIZEOF_MYDATA 100 entries = (XRefEntry *)gmalloc(size * sizeof(xrefentry)); for (i = 0; i < size; ++i) { entries[i].offset = 0xffffffff; entries[i].used = gfalse; } [...]
41 Der Parameter ist nicht vom Typ size_t sondern vom Typ int, das Resultat ist als abermals ein Wertebereichsüberlauf. Zudem ist diese Implementierung nicht 6 tauglich. Integer-Overflow - Samba 1 Im Dezember 2004 wurde mehrere potentielle Integer Overflows im Samba-Cod behoben. Dafür wurden die Funktionen malloc(), realloc(), calloc() aus der glib eigenen Funktionen ersetzt, die das Ergebnis einer arithmetischen Operation v Allozieren des Speichers prüfen. Die folgende Funktion ist ein Ersatz für malloc(): void *malloc_array(size_t el_size, unsigned int count) { if (count >= MAX_ALLOC_SIZE/el_size) { return NULL; } #if defined(paranoid_malloc_checker) return malloc_(el_size*count); #else return malloc(el_size*count); #endif
42 Integer-Overflow - Die if-anweisung bricht ab, wenn der Wertebereich der Ergebnisvariablen über wird. Und natürlich sind wir paranoid und definieren PARANOID_MALLOC_C um den Codeblock return malloc_(el_size*count) zu aktivieren. Samba 2 Guckt man sich aber nun malloc_() genauer an, entdeckt man, dass die vorher Prüfung ausgehebelt wird, da eine weitere arithmetische Operation folgt (+ 1 somit wieder ein Integer Overflow stattfinden kann. void *malloc_(size_t size) { #undef malloc /* If we don't add an amount here the glibc memset seems to write one byte over. */ return malloc(size+16); } #define malloc(s) ERROR_DONT_USE_MALLOC_DIRECTLY Die Addition wurde nur eingefügt, damit Valgrind (ein Programm zum Auffind Speicherlecks und ähnlichem) diese Stelle nicht mehr bemängelt. Welch Ironie zeigt, dass ein Werkzeug alleine bei weitem nicht ausreicht, um Code zu überp
43 Kryptographie
44 Einführung Kryptographie = griech. Geheimschrift Ziele Vertrauen Integrität Authentizität mathematisch: Algorithmen logisch: Protokolle
45 symmetrische Algorithmen symmetrische Algorithmen symmetrische Algorithmen Klartext Klartext Algorithmus Algorithmus unsicherer Kanal unsicherer Kanal Algorithmus Algorithmus Klartext Klartext Chiffretext Chiffretext Chiffretext Chiffretext geheimer Schlüssel geheimer Schlüssel sicherer Kanal sicherer Kanal geheimer Schlüssel geheimer Schlüssel
46 asymmetrische Algorithmen asymmetrische Algorithmen Klartext Klartext Algorithmus Algorithmus unsicherer Kanal unsicherer Kanal Algorithmus Algorithmus Klartext Klartext Chiffretext Chiffretext Chiffretext Chiffretext öffentlicher Schlüssel (für jederman zugänglich) geheimer/ privater Schlüssel
47 Es besteht kein Grund in Panik zu verfallen, man sollte sich lediglich Gedanken um neue Standards machen. Hier ist das amerikanische NIST (National Institut of Standards and Technology) gefragt. Das NIST hatte 1997 bereits eine Ausschreibung gestartet, um einen Nachfolger für DES zu suchen. Der Nachfolger, der sog. Advanced Encryption Standard (AES), wurde durch den Algorithmus Rijndael gefunden. ( Hashes und Signaturen ()*&#$+%+%,-")".!"#$%&#$'!"#$%&#$' /"*$0 1.23%&'$4(* /"*$0 1.23%&'$4(* 5+**"2+,6&2+*' 7 5+**"2+,6&2+*'
48 Zufallszahlen - (P)RNG max. Entropie: Hmax = 1, wenn P = 0,5 +/- e, bei e = 0 Grundlage vieler Algorithmen und Protokolle Die meisten Unix-Systeme bieten /dev/random oder /dev/urandom an Qualität unbekannt, /dev/urandom u.u. MD5(0) nie PRNGs aus Software-Bibliotheken benutzen zur Not: EGADS oder EGD benutzen Counter-Mode + zufälliger IV read(2) anstatt fread(3) (kein Buffering)
49 TLS/SSL
50 Does and Donts SSL Version >= 3 bzw. TLS Bestimmte Algorithmen sind veraltet (DES) einige Schlüssellängen sind zu klein symmetrisch: n >= 128 Bit asymmetrisch: n >= 1024 Bit (RSA) Exportbeschränkungen deaktivieren privaten Schlüssel schützen
51 Does and Donts Ephemeral Keying = Perfect Forward Security (PFS) PRNG ausreichend initialisieren (wenigstens so viele Zufallbits wie Schlüsselbits, die generiert werden sollen) SSL-Session erneuern bei großen Datenmengen Verzeichnis mit CA-Certs nur von root schreibbar Zertifikate prüfen!
52 Abschluß
53 Was kann getan werden? Lehrgänge für Entwickler KISS = keep it simple stupid Privilegien-/Aufgabenteilung QA und Sicherheitsprüfung als Teil der Entwicklung Source-Code Audits externe Experten projektfremde Entwickler
54 Weitere Informationen
55 Fragen?
Sichere Software Quellcodeüberprüfung und sicheres Programmieren
Sichere Software Quellcodeüberprüfung und sicheres Programmieren Thomas Biege Agenda erster Teil: 10:00 Uhr 12:30 Uhr Pause: 12:30 Uhr 13:30 Uhr zweiter Teil: 13:30 Uhr??? Uhr Überblick
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrHex Datei mit Atmel Studio 6 erstellen
Hex Datei mit Atmel Studio 6 erstellen Es werden generell keine Atmel Studio Dateien ins Repository geladen, da jeder seine Dateien an anderen Orten liegen hat und weil nicht jeder das Atmel Studio 6 benutzt.
MehrÜbung 9 - Lösungsvorschlag
Universität Innsbruck - Institut für Informatik Datenbanken und Informationssysteme Prof. Günther Specht, Eva Zangerle Besprechung: 15.12.2008 Einführung in die Informatik Übung 9 - Lösungsvorschlag Aufgabe
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrInstallationsanleitung für pcvisit Server (pcvisit 12.0)
Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der
Mehr1 Vom Problem zum Programm
Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrInstallationsanleitung für pcvisit Server (pcvisit 15.0)
Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrInstallation Messerli MySQL auf Linux
Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrUpdate Messerli MySQL auf Linux
Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrBedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden.
Bedienungsanleitung Backup/Restore Aufnahmen für die PVR-Set-Top-Box Diese Anleitung beschreibt die mögliche Sicherung für Film, Musik und Bilddateien welche sich auf der Harddisk Ihrer WWZ PVR-Set-Top-Box
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrNetzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit
Institut für Informatik Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit 1 TOR Installieren Sie TOR auf ihrem System. Rufen Sie über eine anonymisierte HTTP-Verbindung
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
Mehr.NET Code schützen. Projekt.NET. Version 1.0
.NET Code schützen Projekt.NET Informationsmaterial zum Schützen des.net Codes Version 1.0 Autor: Status: Ablage: Empfänger: Seiten: D. Hoyer 1 / 6 Verteiler : Dokument1 Seite 1 von 1 Änderungsprotokoll
MehrC++ Grundlagen. ++ bedeutet Erweiterung zum Ansi C Standard. Hier wird eine Funktion eingeleitet
C++ Grundlagen ++ bedeutet Erweiterung zum Ansi C Standard Hier wird eine Funktion eingeleitet Aufbau: In dieser Datei stehen die Befehle, die gestartet werden, wenn das Programm gestartet wird Int main()
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
MehrBkvadmin2000 Peter Kirischitz
Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrProgrammieren in C. Macros, Funktionen und modulare Programmstruktur. Prof. Dr. Nikolaus Wulff
Programmieren in C Macros, Funktionen und modulare Programmstruktur Prof. Dr. Nikolaus Wulff Der C Präprozessor Vor einem Compile Lauf werden alle Präprozessor Kommandos/Makros ausgewertet. Diese sind
MehrDeltaVision Computer Software Programmierung Internet Beratung Schulung
Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrAktivierung von Makros in den Erfassungshilfen
Aktivierung von Makros in den Erfassungshilfen Für die Nutzung unserer Microsoft Excel und OpenOffice Erfassungshilfen ist es erforderlich, die Makros zu aktivieren. Diese sorgen dafür, dass sich neue
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrEinführung in Subversion
Einführung in Subversion Benjamin Seppke AB KOGS Dept. Informatik Universität Hamburg Was ist Subversion? Ein Server-basiertes Versions-Verwaltungs- System Ermöglicht mehreren Benutzern die gemeinsame
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrInformatik 12 Datenbanken SQL-Einführung
Informatik 12 Datenbanken SQL-Einführung Gierhardt Vorbemerkungen Bisher haben wir Datenbanken nur über einzelne Tabellen kennen gelernt. Stehen mehrere Tabellen in gewissen Beziehungen zur Beschreibung
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrProgrammierung in C. Grundlagen. Stefan Kallerhoff
Programmierung in C Grundlagen Stefan Kallerhoff Vorstellungsrunde Name Hobby/Beruf Schon mal was programmiert? Erwartungen an den Kurs Lieblingstier Für zu Hause C-Buch online: http://openbook.rheinwerk-verlag.de/c_von_a_bis_z/
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrJava Kurs für Anfänger Einheit 5 Methoden
Java Kurs für Anfänger Einheit 5 Methoden Ludwig-Maximilians-Universität München (Institut für Informatik: Programmierung und Softwaretechnik von Prof.Wirsing) 22. Juni 2009 Inhaltsverzeichnis Methoden
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrBenutzer, Gruppen, Zugriffsrechte
Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrVersion 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.
Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrDokumentation FileZilla. Servermanager
Servermanager Mit dem Servermanager können Sie Ihre Serverzugangsdaten verwalten und so mit nur zwei Klicks zwischen Ihren Accounts wechseln. Um einen neuen Account einzurichten klicken Sie auf Datei >>
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrPHPNuke Quick & Dirty
PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrComputerarithmetik ( )
Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrNetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers
NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrBauteilattribute als Sachdaten anzeigen
Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrFunktion rsync mit den actinas Cube Systemen.
Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre
MehrHinweise zum Ausfüllen der Zeiterfassung
Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel
MehrBetriebssystem Windows - SSH Secure Shell Client
Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...
MehrEinführung in die C++ Programmierung für Ingenieure
Einführung in die C++ Programmierung für Ingenieure MATTHIAS WALTER / JENS KLUNKER Universität Rostock, Lehrstuhl für Modellierung und Simulation 14. November 2012 c 2012 UNIVERSITÄT ROSTOCK FACULTY OF
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrAbwesenheitsnotiz im Exchangeserver 2010
Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrUm zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:
Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrInstallationsanleitung für Magento-Module
Installationsanleitung für Magento-Module Installation durch die Modulwerft Wenn Sie es wünschen, können Sie das Modul durch unseren Installationsservice in Ihrem Shopsystem sicher und schnell installieren
Mehr