Technische Universität München. Proseminar Kryptographische Protokolle SS Bluetooth. Medin Imamovic
|
|
- Melanie Otto
- vor 6 Jahren
- Abrufe
Transkript
1 Proseminar Kryptographische Protokolle SS 2009 Bluetooth Medin Imamovic
2 Inhalt 1 Einleitung 1.1 Technische Grundlagen 1.2 Protokollstack 2 Schlüsselmanagement 2.1 Authentifikation 3 Sicherheit 3.1 Sicherheitsmängel 4 Ausblick 5 Beispiel Medin Imamovic 2
3 1 Einleitung Bluetooth Technologie zur drahtlosen Kommunikation 1994 entwickelt von Ericsson Name Wikingerkönig Harald Blatand (Blauzahn) 1998 Gründung der Bluetooth-SIG (Special Interest Group) Juli 1999 Veröffentlichung der Bluetooth Spezifikation Version 1.0 Medin Imamovic 3
4 1.1Technische Grundlagen Kommunikation: SCO (Synchronous Connection Oriented) -leitungsvermittelt Kommunikation -zur Übertragung von Sprachdaten ACL (Asynchronous Connection Less) -paketvermittelte Kommunikation -zur Übertragung aller anderen Daten Medin Imamovic 4
5 1.1 Technische Grundlagen Bluetooth-Netze: S S -Piconetz M S M = Master S = Slave Medin Imamovic 5
6 1.1 Technische Grundlagen Scatternetz S S S M S M S M = Master S = Slave Piconetz 1 Piconetz 2 Medin Imamovic 6
7 Scatternetz Beispiel Piconetz A Technische Universität München Abb. [Q1] S.863 Piconetz B Drucker PDA von A Handy von A PDA von B Handy von B Laptop von Benutzer A Piconetz Konferenz Laptop von Benutzer B Medin Imamovic 7
8 Exkurs: ISO OSI Schichtung Anwendungsschicht Darstellungsschicht Bitübertragungsschicht Kommunikationssteuerungschicht Transportschicht Vermittlungsschicht Sicherungsschicht Anwendungsorientierte Schichten Transportorientierte Schichten Übertragungsmedium Abb. [Q3] Medin Imamovic 8
9 1.2 Protokollstack WAE TCS BIN SDP vcard/vcal OBEX UDP WAP TCP AT- Befehle Audio IP PPP RFCOMM Sprache L2CAP LMP Abb. [Q1] S.864 ACL Basisband Bluetooth-Funk SCO Medin Imamovic 9
10 2 Schlüsselmanagement Verbindungsschlüssel Geräteschlüssel Initialisierungsschlüssel Kombinationsschlüssel Masterschlüssel Medin Imamovic 10
11 Geräteschlüssel Besteht aus: Bit Zufallszahl - 48 Bit Geräteadresse BD_ADDR Wird im Speicher des Geräts abgelegt und in der Regel nicht mehr geändert Medin Imamovic 11
12 Initialisierungsschlüssel Gerät A Gerät B RAND RAND (128 Bit) RAND PIN PIN-Länge BD_ADDR(B) PIN E 22 PIN-Länge E 22 BD_ADDR(B) 128 Bit IK 128 Bit IK Abb. [Q1] S.874 Medin Imamovic 12
13 Kombinationsschlüssel I RAND_A RAND_B Schritt 1 BD_ADDR_A BD_ADDR_B E 21 E 21 K_A K_B Schritt 2 IK RAND_A XOR C1 XOR IK RAND_B C2 Medin Imamovic 13
14 Kombinationsschlüssel II C2 XOR IK = RAND_B C1 XOR IK = RAND_A Schritt 3 BD_ADDR_B BD_ADDR_A E 21 E 21 K_B K_A Schritt 4 K_AB = K_A XOR K_B K_AB = K_A XOR K_B Abb. [Q1] S.875 Medin Imamovic 14
15 Masterschlüssel Temporär Austausch von Informationen zu mehreren Empfänger Wird vom Master mittels E21 und zweier Zufallszahlen erzeugt Ist 128 Bit lang Medin Imamovic 15
16 2.1 Authentifikation Gerät A Gerät B RAND A RAND A RAND A BD_ADDR B E1 BD_ADDR B E1 Verbindungskey K Verbindungskey K ACO SRES ACO SRES Prüfung: SRES = SRES? SRES Abb. [Q1] S.876 Medin Imamovic 16
17 3 Sicherheit Modus 1 (Non-Secure-Mode) -Keine besonderen Sicherheitsmaßnahmen -Frequency Hopping Modus 2 (Service-Level Enforced Security) -Sicherheitsdienste auf Dienstebene Modus 3 (Link-Level Enforced Security) -Absicherung auf Verbindungsebene -Authentifizierung und Verschlüsselung Medin Imamovic 17
18 3.1 Sicherheitsmängel PIN Eingabe Ressourcenschwache Geräte benutzten zur Kommunikation nur die Geräteadresse Medin Imamovic 18
19 Ausblick Meist genutzte Technologie zur Datenübermittlung Neueste Version Bluetooth 3.0 Datenübertragung mit 480 Mb/s Abb. [Q1] S.876 Medin Imamovic 19
20 Beispiel Norwegisches Zentrum für Telemedizin Mithilfe der Bluetooth Wireless-Technologie wurde am Norwegischen Zentrum für Telemedizin (NST) in Tromsø eine automatisierte und drahtlose Lösung entwickelt, die die Patienten in ihrem täglichen Leben möglichst wenig beeinträchtigt. Die Lösung umfasst ein herkömmliches Blutzuckermessgerät, einen Bluetooth-Adapter für den seriellen Anschluss und ein Bluetooth-fähiges Mobiltelefon [Q2] Medin Imamovic 20
21 Viel Dank für die Aufmerksamkeit! Medin Imamovic 21
Das Bluetooth Handbuch
Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?
MehrDrahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004
Drahtlose Kommunikation Teil 2 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 10-1
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrBluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007
Bluetooth Ein Standard für die drahtlose Kommunikation im Nahbereich Januar 2007 Bluetooth ist eine Technologie für die Verbindung von Mobiltelefonen, Headsets, Freisprecheinrichtungen im Fahrzeug, PDA,
MehrBluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1
Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick
MehrSpaß am Gerät: Bluetooth
Inhalt Wir machen keinen groben Unfug - wir machen feinen fug. Wau Holland http://www.jauu.net hagen@jauu.net 25. November 2004 Inhalt Fahrplan 1 2 Grundlegendes 3 Einleitung Schwachstellen Ausblick 4
MehrDas ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.
Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International
MehrFakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die
MehrBluetooth unter Linux einrichten und sicher betreiben
Bluetooth unter Linux einrichten und sicher betreiben Chemnitzer Linux-Tage, 04./05. März 2006 Wilhelm Dolle, Director Information Technology, CISSP, CISA, BSI-Grundschutz-Auditor, interactive Systems
MehrLNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms
LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996
MehrSeminar zum Thema Mobile Computing. Bluetooth
Seminar zum Thema Mobile Computing Bluetooth Thorge Wegers WI 5047 Informatik Seminar FH Wedel 23.11.2004 Inhaltsverzeichnis Inhaltsverzeichnis...II Abbildungsverzeichnis...III 1. Einleitung 1.1. Geschichte...1
MehrMotivation: Bluetooth-Einsatz im Monitoring
Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards eine Realität? Dr. Bernd Schütze 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik, 26. bis 29.09.2007
Mehr24. Bluetooth Piconetz 24.1 Zielsetzung
"Wireless Personal Area Network". 24. Bluetooth Piconetz 24.1 Zielsetzung Ersatz kabelgebundener Peripheriegeräte: - für Telephon-, PDA-, Kamera- und Computerperipherie... Selbstkonfigurierende ad hoc
MehrNetzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer
Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,
MehrRechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze
MehrThema: Bluetooth. Vertiefungsarbeit. von. Tobias Stumpp BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION
Thema: Bluetooth Vertiefungsarbeit von Tobias Stumpp BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION Ausbildungsbereich Wirtschaft Betreuende(r) Dozent(-in): Prof.
MehrBluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer
Bluetooth mit Linux Ein Erfahrungsbericht von und mit Ralf Fischer Agenda Was ist Bluetooth eigentlich? Kernelmodule Systemdienste Userland-Tools Dateien übertragen Datenbackup Ausblick Was ist Bluetooth
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrInhaltsverzeichnis. 1 Einleitung... 1
Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4
Mehrund Bluetooth
Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol 802.15 und Bluetooth Seminar: Internetprotokolle für die Multimediakommunikation WS 2002/2003
MehrEine Einführung. Bielefeld, 15. Januar 2004. Jörn Stuphorn
Eine Einführung Bielefeld, 15. Januar 2004 Jörn Stuphorn Themenübersicht Was ist Bluetooth? Bluetooth Eine Einführung Spezifikation / Organisation Die Bluetooth Special Interest Group Der Bluetooth Protocol
MehrEinführung in Bluetooth
Einführung in Bluetooth Heiko Holtkamp (heiko@rvs.uni-bielefeld.de) 24.03.2003 überarbeitet am 05.11.2003 Referat zum Seminar Bluetooth Grundlagen Veranstalter Marcel Holtmann, Peter Ladkin Technische
MehrWireless Technologien für die Medizintechnik. Rudi Latuske ARS Software GmbH
Wireless Technologien für die Medizintechnik Rudi Latuske GmbH www.ars-software.com info@ars2000.com Agenda 1. Wireless Technologien in der Medizintechnik 2. Bluetooth 2.1 3. Bluetooth Health Device Profile
MehrRechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014
Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrProjekt: Hertzsche Wellen WP: Kommunikation mit elektronischen Medien Bluetooth mit Handy
Voraussetzungen: genügend Smartphones mit Bluetooth Funktion besorgen von App's möglich vorab über kostenlosen Netzzugang z.b. zu Hause WLAN Gruppen mit 4 Schülern und mindestens 2 Smartphones Erlaubnis
MehrRechnerkommunikation II
Grundmodell der Telekommunikation (Abb. aus: 1. Abeck et al.: Verteilte Informationssysteme, 2.Tanenbaum, A.: Computernetzwerke, 3. Kurose, J. u. Ross, K.: ) 1. Verteiltes geschichtetes Telekommunikationssystem
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrProf. Dr. Dirk Timmermann Dipl.-Ing. Marc Haase FB Elektrotechnik u. Informationstechnik Institut für Angewandte Mikroelektronik und Datentechnik
Prof. Dr. Clemens Cap Dipl.-Ing. Igor Sedov FB Informatik Institut für Technische Informatik Prof. Dr. Dirk Timmermann Dipl.-Ing. Marc Haase FB Elektrotechnik u. Informationstechnik Institut für Angewandte
MehrMobility Support by HIP
Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und
MehrRechnernetze 1 Vorlesung im SS 07
Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten
MehrFakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?
Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel
MehrClaudio Beltrametti, Reto Calonder Astalavista IT Engineering, Chur
Bluetooth Attacken Diplomarbeit 2004 Telekommunikation und Informatik Hochschule für Technik und Wirtschaft Chur Diplomanden: Claudio Beltrametti, Reto Calonder Partnerfirma: Astalavista IT Engineering,
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrSystemsicherheit 4: Wireless LAN
Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung
MehrThemenschwerpunkt: Rechnernetze und Netzwerkdesign
Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand
MehrGrundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1
Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen
MehrVorlesung Rechnernetze
Vorlesung Rechnernetze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität
MehrVortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrBluetooth Security. Secorvo White Paper
Bluetooth Security Secorvo White Paper Sicherheitsmechanismen des Bluetooth Standards (Version 1.1) Version 1.0 Stand 09. September 2002 Dirk Fox Secorvo Security Consulting GmbH Albert-Nestler-Straße
MehrVirtuelle Kommunikation. Anwender. Physikalische Kommunikation. "Veredelung" des Dienstes
5. OSI Referenzmodell der ISO 5.1. Einteilung in Schichten Architektur, Aufgabenverteilung & Protokolle in Kommunikationsyst. Gruppierung zusammengehöriger Funktionen. Sieben aufeinander aufbauende Ebenen.
MehrSicherheit des Bluetooth-Standards
Erschienen in: IT-Sicherheit im verteilten Chaos. Tagungsband des 8. Deutschen IT-Sicherheitskongresses des BSI 2003, SecuMedia Verlag, Ingelheim, 2003, S. 259-280. Sicherheit des Bluetooth-Standards Dirk
MehrSchichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer
Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt
MehrEmbedded Internet in der Industrieautomation
Embedded Internet in der Industrieautomation Einsatz von Internet- und Intranet-Technologien von Klaus- D. Walter 1. Auflage VDE Verlag 2003 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 7785 2899
MehrMobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9
Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9
MehrGateway. Pluto. Profibus DP DeviceNet CANopen Ethernet. Anwendung: übermittlung von der Sicherheits-SPS. Merkmale:
Pluto Gateway Anwendung: übermittlung von der Sicherheits-SPS Pluto Profibus DP DeviceNet CANopen Ethernet Merkmale: Bidirektionale Kommunikation Integrierte Filterfunktion, Aufteilung von Netzen Nur 22,5
MehrProseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden,
Proseminar Datenschutz in der Anwendungsentwicklung VoIP und Datenschutz Junlin Huang Dresden, 18.07.2013 Gliederung Einführung VoIP und Datenschutz Lösungsansätze Fazit Quellen TU Dresden, 18.07.13 VoIP
MehrAngriffe auf Bluetooth - Systeme
Angriffe auf Bluetooth - Systeme von André Hentschelmann Abstract Dieser Artikel befasst sich mit Angriffen auf Bluetooth-Systeme. Es wird erläutert, wie ein Angreifer durch Abhören des Kopplungsprozesses
MehrBluetooth. Markus Merath, Marcus Koehler, Stephan Helten, Marc Seeger Sommersemester 2007 Praktikum Mobile Applications, HdM Stuttgart
Bluetooth Markus Merath, Marcus Koehler, Stephan Helten, Marc Seeger Sommersemester 2007 Praktikum Mobile Applications, HdM Stuttgart Einführung... eine offene Spezifikation für drahtlose Übertragung von
MehrVorlesung "Verteilte Systeme" Winter Empfänger Kommunikationssystem. Netzwerk. Verteilte Systeme, Winter 2002/03 Folie 1.2
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Winter 2002/03 Folie 1.2 (c) Peter
MehrWirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze
Wirtschaftsinformatik IV - Informationswirtschaft ISO/OSI-Modell IP-Adressierung Subnetze 16. Mai 2011 Netzwerktypen/-topologien 2 Kommunikation im Netzwerk - Aufgaben Adressierung jeder Knoten muss eindeutig
MehrTechnische Universität Dresden. Analyse und Kategorisierung von Angriffen auf das Bluetooth-Protokoll
Technische Universität Dresden Institut für Systemarchitektur Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Analyse und Kategorisierung von Angriffen auf das Bluetooth-Protokoll Dirk Schuster (Mat.-Nr.:
MehrBluetooth in a Nutshell
UNIVERSITÄT LINZ Institut für Praktische Informatik Univ.Prof. Dr. Alois Ferscha Bluetooth in a Nutshell Context Framework for Mobile User Applications Strategic Alliance Siemens AG JKU Linz Institut für
MehrProseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009
Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Helmut Reiser, LRZ, WS 08/09 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell
MehrProseminar Internet-Technologie
Proseminar Internet-Technologie Ablauf Anfertigung einer Ausarbeitung zum zugewiesenen Thema von ca. 20 Seiten Falls gewünscht: Probevortrag Vortrag zum Thema von ca. 30 Minuten plus Diskussion (Variante:
MehrVerschlüsselung der Kommunikation zwischen Rechnern
Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung
MehrFoliensatz. Theorie und Einsatz von Verbindungseinrichtungen in parallelen Rechnersystemen
Foliensatz Center for Information Services and High Performance Computing (ZIH) Theorie und Einsatz von Verbindungseinrichtungen in parallelen Rechnersystemen Leistungsbewertung von Verbindungsnetzwerken
MehrNetzwerke und Ihre Protokolle
Netzwerke und Ihre Protokolle Netzwerktopologie ISO/OSI Referenzmodell TCP/IP IP-Adressen und Subnetmasken Ein Referat von Marc Kalis und Jens Hantschel Das ISO/OSI Referenzmodell -7- -6- -5- -4- -3- -2-
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrNear Field Communication (NFC) in Cell Phones
Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation
MehrBluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller
Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Slide 1 Agenda Einleitung: Bluetooth Low Energy Datenübertragung von vielen Sensoren mittels Broadcast-Verfahren Verbindungs-orientiertem
MehrIntro Sniffing Anwendung Zusammenfassung. Bluetooth Sniffing. Martin Karger. Fachhochschule Dortmund. Seminarreihe WS 2005/2006
Intro Fachhochschule Dortmund Seminarreihe WS 2005/2006 Gliederung Intro 1 Intro Einführung in die Technik 2 3 4 Gliederung Intro Einführung in die Technik 1 Intro Einführung in die Technik 2 3 4 Bluetooth
MehrLayer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer
MehrDrahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM
Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Quelle: Prof. Dr. Alexander Schill TU Dresden, Lehrstuhl Rechnernetze http://www.rn.inf.tu-dresden.de 13.02.2002 1 Drahtlose lokale Netze, WLAN 13.02.2002
MehrInternet-Netzstruktur und TCP/IP-Protokoll
Internet-Netzstruktur und TCP/IP-Protokoll 1 Internet 2 Referenzmodell 3 Übertragungsmedien und Bitübertragungsschicht 4 Sicherungsschicht 5 Vermittlungsschicht 6 Transportschicht 7 Anwendungsschicht www.trick-online.de/e-technik/internet/
MehrNetz 2 WAN. Netz 3 R3
Router Ein Router verbindet Subnetze gemäß Ebene 3 des OSI-Referenzmodells. Dies beinhaltet insbesondere die Wegewahlfunktionalität als zentrale Funktion der Ebene 3. Da die Ebene 3 für alle aktuell etablierten
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrEinführung in TCP/IP. das Internetprotokoll
Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen
MehrInfrared Data Association IrDA. IrPHY. Der IrDA-Protokollstapel. Bitübertragungsschicht. Kommunikationsdienste und -netze
Kommunikationsdienste und -netze Kapitel 7: Bluetooth und IrDA Infrared Data Association IrDA IrDA basiert auf den Vorarbeiten und Entwicklungen bei HP: 1979 Infrarot-Schnittstelle im Taschenrechner HP-41C
MehrModul 117. OSI-Referenzmodell
Modul 117 Modulbezeichnung: Kompetenzfeld: Kompetenz: - und Netzinfrastruktur für ein kleines Unternehmen realisieren Network Management 6.3. Kennt den Zweck und die Funktion der Schichtenmodelle( OSI
MehrTechnische Informa/k II
Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene
MehrProfessor Márk Félegyházi
BMEVIHIA 215 Computernetzwerke Professor Márk Félegyházi BME Hálózati Rendszerek és Szolgáltatások Tanszék (HIT) Crysys Lab. Dieser Kurs ist über Computernetzwerke Internet Architektur Einführung (erster)
MehrDamit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.
Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und
MehrAusführliche Bedienungsanleitung:
Ausführliche Bedienungsanleitung: Generelles Die GSM Überwachungskamera wird gerne zur Überwachung von Schulen, kleinen Supermärkten, Firmen, Eigenheimen und so weiter genutzt. Eine Überwachung Kamera
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrBluetooth Übersicht. Diese Information wurde von der Arbeitsgruppe zur gesundheitlichen Bewertung elektromagnetischer Felder des BMG erstellt
Diese Information wurde von der Arbeitsgruppe zur gesundheitlichen Bewertung elektromagnetischer Felder des BMG erstellt Was ist Bluetooth TM? Bluetooth zählt zu den sogenannten Wireless Personal Area
MehrIPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg
IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec
MehrHandshake von SIM und GSM Basisstation
Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und
MehrVorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann
Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tu-darmstadt.de/~wboehmer/
MehrSchichtenmodelle von Rechnernetzen
Schichtenmodelle von Rechnernetzen Aufbau von Kommunikationssystemen Dienst Schnittstelle Protokoll Netznormung Protokollhierarchien OSI TCP/IP Paketierung Protokolltypen Vorlesung Rechnernetze Institut
MehrSeminar Neue Techologien in Internet und WWW
Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
Mehr4. Verwendete Methoden und Werkzeuge
4. Verwendete Methoden und Werkzeuge In diesem Kapitel werden die verschiedenen Methoden und Werkzeuge vorgestellt, die bei der Realisierung der Mediathek eingesetzt wurden. Zuerst werden die Grundlagen
Mehr3. Vorlesung Netzwerke
Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/26 3. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun
MehrNetzsicherheit. Das TCP/IP-Schichtenmodell
Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell
MehrEmbedded Internet in der Industrieautomation
Klaus-D. Walter Embedded Internet in der Industrieautomation Einsatz von Internet- und Intranet-Technologien Hüthig Verlag Heidelberg Inhalt 1 Einführung 1 1.1 Das Internet als Netzwerk- und Technologieplattform
Mehrnetzwerke TECHNISCHE KAUFLEUTE UND HWD
netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden
Mehr7 Management der Informations- und Kommunikationstechnik
7 Management der Informations- und Kommunikationstechnik Einleitung Aufgaben des IKT-Managements Technologiearten Management der Verarbeitung Management der Speicherung Management der Kommunikation 7-10
MehrFirst Contact: Bluetooth Wireless Technology meets CAN Fieldbus
First Contact: Bluetooth Wireless Technology meets CAN Fieldbus Dr.-Ing. Jürgen Brehm, brehm@irb.uni-hannover.de Institut für Technische Informatik Rechnerstrukturen und Betriebssysteme, Universität Hannover
MehrCCNA Cisco Certified Network Associate
Umsetzung des CCNA-Curriculums CCNA Cisco Certified Network Associate Didaktische Konzepte für den Umgang mit Heterogenität A. Schachschneider Beispiele Transparenz Lernprodukte Lernprozesse Differenzierung
Mehr19. September 2006. Protokolle
Protokolle D. Jonietz, Prof. Dr. P. Müller Technische Universität Kaiserslautern, AG Integrated Communication Systems Staatl. Studienseminar für das Lehramt an Gymnasien Kaiserslautern Burggymnasium Kaiserslautern
MehrU3: Netzwerkprotokolle OSI-Schichtenmodell
U3: Netzwerkprotokolle OSI-Schichtenmodell 1983 von ISO (International Standardization Organisation) entworfen OSI (Open System Interconnection) besteht aus 7 Schichten Referenzmodell für herstellerunabhängige
MehrMalte Cornils. 1. März Vortrag zur Studienarbeit. Integration von Bluetooth in die AmbiComp. Plattform für eingebettete Systeme.
Fazit Vortrag zur Stunarbeit 1. März 2008 1 / 19 Inhaltsübersicht 1 2 Fazit 3 4 5 Fazit 2 / 19 Kurzzusammenfassung Worum geht's? -Projekt Forschung an Sensornetzen Kommunikationsstrategien drahtlos drahtgeben
MehrXT - NANO - XXL XT-NANO-XXL
XT - NANO - XXL MADE IN GERMANY XT-NANO-XXL Mit seinen extrem geringen Ausmaßen von nur 20 x 34 mm ist das neue XT-NANO XXL Modul besonders gut geeignet, auch in sehr kleine Endgräte integriert zu werden.
MehrMIDI Recording mit moderner Sequencer Software
Institut für Informatik der Universität Zürich Dr.habil. G. Mazzola, Dr. D. Baumann SS 2003 Seminar Musikinformatik MIDI Recording mit moderner Sequencer Software 20030505_nino kühnis 1. MIDI Was ist MIDI?
MehrScatterNetz-Routing. Multihopkommunikation für medizinische Bluetooth ad hoc Netzwerke
ScatterNetz-Routing Multihopkommunikation für medizinische Bluetooth ad hoc Netzwerke Andreas Kuntz, Moritz Gmelin, Martin Schönegg, Armin Bolz Institut für Biomedizinische Technik, 8. September 2006 Motivation
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
Mehr