Technische Universität München. Proseminar Kryptographische Protokolle SS Bluetooth. Medin Imamovic

Größe: px
Ab Seite anzeigen:

Download "Technische Universität München. Proseminar Kryptographische Protokolle SS Bluetooth. Medin Imamovic"

Transkript

1 Proseminar Kryptographische Protokolle SS 2009 Bluetooth Medin Imamovic

2 Inhalt 1 Einleitung 1.1 Technische Grundlagen 1.2 Protokollstack 2 Schlüsselmanagement 2.1 Authentifikation 3 Sicherheit 3.1 Sicherheitsmängel 4 Ausblick 5 Beispiel Medin Imamovic 2

3 1 Einleitung Bluetooth Technologie zur drahtlosen Kommunikation 1994 entwickelt von Ericsson Name Wikingerkönig Harald Blatand (Blauzahn) 1998 Gründung der Bluetooth-SIG (Special Interest Group) Juli 1999 Veröffentlichung der Bluetooth Spezifikation Version 1.0 Medin Imamovic 3

4 1.1Technische Grundlagen Kommunikation: SCO (Synchronous Connection Oriented) -leitungsvermittelt Kommunikation -zur Übertragung von Sprachdaten ACL (Asynchronous Connection Less) -paketvermittelte Kommunikation -zur Übertragung aller anderen Daten Medin Imamovic 4

5 1.1 Technische Grundlagen Bluetooth-Netze: S S -Piconetz M S M = Master S = Slave Medin Imamovic 5

6 1.1 Technische Grundlagen Scatternetz S S S M S M S M = Master S = Slave Piconetz 1 Piconetz 2 Medin Imamovic 6

7 Scatternetz Beispiel Piconetz A Technische Universität München Abb. [Q1] S.863 Piconetz B Drucker PDA von A Handy von A PDA von B Handy von B Laptop von Benutzer A Piconetz Konferenz Laptop von Benutzer B Medin Imamovic 7

8 Exkurs: ISO OSI Schichtung Anwendungsschicht Darstellungsschicht Bitübertragungsschicht Kommunikationssteuerungschicht Transportschicht Vermittlungsschicht Sicherungsschicht Anwendungsorientierte Schichten Transportorientierte Schichten Übertragungsmedium Abb. [Q3] Medin Imamovic 8

9 1.2 Protokollstack WAE TCS BIN SDP vcard/vcal OBEX UDP WAP TCP AT- Befehle Audio IP PPP RFCOMM Sprache L2CAP LMP Abb. [Q1] S.864 ACL Basisband Bluetooth-Funk SCO Medin Imamovic 9

10 2 Schlüsselmanagement Verbindungsschlüssel Geräteschlüssel Initialisierungsschlüssel Kombinationsschlüssel Masterschlüssel Medin Imamovic 10

11 Geräteschlüssel Besteht aus: Bit Zufallszahl - 48 Bit Geräteadresse BD_ADDR Wird im Speicher des Geräts abgelegt und in der Regel nicht mehr geändert Medin Imamovic 11

12 Initialisierungsschlüssel Gerät A Gerät B RAND RAND (128 Bit) RAND PIN PIN-Länge BD_ADDR(B) PIN E 22 PIN-Länge E 22 BD_ADDR(B) 128 Bit IK 128 Bit IK Abb. [Q1] S.874 Medin Imamovic 12

13 Kombinationsschlüssel I RAND_A RAND_B Schritt 1 BD_ADDR_A BD_ADDR_B E 21 E 21 K_A K_B Schritt 2 IK RAND_A XOR C1 XOR IK RAND_B C2 Medin Imamovic 13

14 Kombinationsschlüssel II C2 XOR IK = RAND_B C1 XOR IK = RAND_A Schritt 3 BD_ADDR_B BD_ADDR_A E 21 E 21 K_B K_A Schritt 4 K_AB = K_A XOR K_B K_AB = K_A XOR K_B Abb. [Q1] S.875 Medin Imamovic 14

15 Masterschlüssel Temporär Austausch von Informationen zu mehreren Empfänger Wird vom Master mittels E21 und zweier Zufallszahlen erzeugt Ist 128 Bit lang Medin Imamovic 15

16 2.1 Authentifikation Gerät A Gerät B RAND A RAND A RAND A BD_ADDR B E1 BD_ADDR B E1 Verbindungskey K Verbindungskey K ACO SRES ACO SRES Prüfung: SRES = SRES? SRES Abb. [Q1] S.876 Medin Imamovic 16

17 3 Sicherheit Modus 1 (Non-Secure-Mode) -Keine besonderen Sicherheitsmaßnahmen -Frequency Hopping Modus 2 (Service-Level Enforced Security) -Sicherheitsdienste auf Dienstebene Modus 3 (Link-Level Enforced Security) -Absicherung auf Verbindungsebene -Authentifizierung und Verschlüsselung Medin Imamovic 17

18 3.1 Sicherheitsmängel PIN Eingabe Ressourcenschwache Geräte benutzten zur Kommunikation nur die Geräteadresse Medin Imamovic 18

19 Ausblick Meist genutzte Technologie zur Datenübermittlung Neueste Version Bluetooth 3.0 Datenübertragung mit 480 Mb/s Abb. [Q1] S.876 Medin Imamovic 19

20 Beispiel Norwegisches Zentrum für Telemedizin Mithilfe der Bluetooth Wireless-Technologie wurde am Norwegischen Zentrum für Telemedizin (NST) in Tromsø eine automatisierte und drahtlose Lösung entwickelt, die die Patienten in ihrem täglichen Leben möglichst wenig beeinträchtigt. Die Lösung umfasst ein herkömmliches Blutzuckermessgerät, einen Bluetooth-Adapter für den seriellen Anschluss und ein Bluetooth-fähiges Mobiltelefon [Q2] Medin Imamovic 20

21 Viel Dank für die Aufmerksamkeit! Medin Imamovic 21

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Drahtlose Kommunikation Teil 2 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 10-1

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007 Bluetooth Ein Standard für die drahtlose Kommunikation im Nahbereich Januar 2007 Bluetooth ist eine Technologie für die Verbindung von Mobiltelefonen, Headsets, Freisprecheinrichtungen im Fahrzeug, PDA,

Mehr

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

Spaß am Gerät: Bluetooth

Spaß am Gerät: Bluetooth Inhalt Wir machen keinen groben Unfug - wir machen feinen fug. Wau Holland http://www.jauu.net hagen@jauu.net 25. November 2004 Inhalt Fahrplan 1 2 Grundlegendes 3 Einleitung Schwachstellen Ausblick 4

Mehr

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell. Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International

Mehr

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die

Mehr

Bluetooth unter Linux einrichten und sicher betreiben

Bluetooth unter Linux einrichten und sicher betreiben Bluetooth unter Linux einrichten und sicher betreiben Chemnitzer Linux-Tage, 04./05. März 2006 Wilhelm Dolle, Director Information Technology, CISSP, CISA, BSI-Grundschutz-Auditor, interactive Systems

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Seminar zum Thema Mobile Computing. Bluetooth

Seminar zum Thema Mobile Computing. Bluetooth Seminar zum Thema Mobile Computing Bluetooth Thorge Wegers WI 5047 Informatik Seminar FH Wedel 23.11.2004 Inhaltsverzeichnis Inhaltsverzeichnis...II Abbildungsverzeichnis...III 1. Einleitung 1.1. Geschichte...1

Mehr

Motivation: Bluetooth-Einsatz im Monitoring

Motivation: Bluetooth-Einsatz im Monitoring Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards eine Realität? Dr. Bernd Schütze 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik, 26. bis 29.09.2007

Mehr

24. Bluetooth Piconetz 24.1 Zielsetzung

24. Bluetooth Piconetz 24.1 Zielsetzung "Wireless Personal Area Network". 24. Bluetooth Piconetz 24.1 Zielsetzung Ersatz kabelgebundener Peripheriegeräte: - für Telephon-, PDA-, Kamera- und Computerperipherie... Selbstkonfigurierende ad hoc

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Thema: Bluetooth. Vertiefungsarbeit. von. Tobias Stumpp BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION

Thema: Bluetooth. Vertiefungsarbeit. von. Tobias Stumpp BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION Thema: Bluetooth Vertiefungsarbeit von Tobias Stumpp BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION Ausbildungsbereich Wirtschaft Betreuende(r) Dozent(-in): Prof.

Mehr

Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer

Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer Bluetooth mit Linux Ein Erfahrungsbericht von und mit Ralf Fischer Agenda Was ist Bluetooth eigentlich? Kernelmodule Systemdienste Userland-Tools Dateien übertragen Datenbackup Ausblick Was ist Bluetooth

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

und Bluetooth

und Bluetooth Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol 802.15 und Bluetooth Seminar: Internetprotokolle für die Multimediakommunikation WS 2002/2003

Mehr

Eine Einführung. Bielefeld, 15. Januar 2004. Jörn Stuphorn

Eine Einführung. Bielefeld, 15. Januar 2004. Jörn Stuphorn Eine Einführung Bielefeld, 15. Januar 2004 Jörn Stuphorn Themenübersicht Was ist Bluetooth? Bluetooth Eine Einführung Spezifikation / Organisation Die Bluetooth Special Interest Group Der Bluetooth Protocol

Mehr

Einführung in Bluetooth

Einführung in Bluetooth Einführung in Bluetooth Heiko Holtkamp (heiko@rvs.uni-bielefeld.de) 24.03.2003 überarbeitet am 05.11.2003 Referat zum Seminar Bluetooth Grundlagen Veranstalter Marcel Holtmann, Peter Ladkin Technische

Mehr

Wireless Technologien für die Medizintechnik. Rudi Latuske ARS Software GmbH

Wireless Technologien für die Medizintechnik. Rudi Latuske ARS Software GmbH Wireless Technologien für die Medizintechnik Rudi Latuske GmbH www.ars-software.com info@ars2000.com Agenda 1. Wireless Technologien in der Medizintechnik 2. Bluetooth 2.1 3. Bluetooth Health Device Profile

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Projekt: Hertzsche Wellen WP: Kommunikation mit elektronischen Medien Bluetooth mit Handy

Projekt: Hertzsche Wellen WP: Kommunikation mit elektronischen Medien Bluetooth mit Handy Voraussetzungen: genügend Smartphones mit Bluetooth Funktion besorgen von App's möglich vorab über kostenlosen Netzzugang z.b. zu Hause WLAN Gruppen mit 4 Schülern und mindestens 2 Smartphones Erlaubnis

Mehr

Rechnerkommunikation II

Rechnerkommunikation II Grundmodell der Telekommunikation (Abb. aus: 1. Abeck et al.: Verteilte Informationssysteme, 2.Tanenbaum, A.: Computernetzwerke, 3. Kurose, J. u. Ross, K.: ) 1. Verteiltes geschichtetes Telekommunikationssystem

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Prof. Dr. Dirk Timmermann Dipl.-Ing. Marc Haase FB Elektrotechnik u. Informationstechnik Institut für Angewandte Mikroelektronik und Datentechnik

Prof. Dr. Dirk Timmermann Dipl.-Ing. Marc Haase FB Elektrotechnik u. Informationstechnik Institut für Angewandte Mikroelektronik und Datentechnik Prof. Dr. Clemens Cap Dipl.-Ing. Igor Sedov FB Informatik Institut für Technische Informatik Prof. Dr. Dirk Timmermann Dipl.-Ing. Marc Haase FB Elektrotechnik u. Informationstechnik Institut für Angewandte

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Claudio Beltrametti, Reto Calonder Astalavista IT Engineering, Chur

Claudio Beltrametti, Reto Calonder Astalavista IT Engineering, Chur Bluetooth Attacken Diplomarbeit 2004 Telekommunikation und Informatik Hochschule für Technik und Wirtschaft Chur Diplomanden: Claudio Beltrametti, Reto Calonder Partnerfirma: Astalavista IT Engineering,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Systemsicherheit 4: Wireless LAN

Systemsicherheit 4: Wireless LAN Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung

Mehr

Themenschwerpunkt: Rechnernetze und Netzwerkdesign

Themenschwerpunkt: Rechnernetze und Netzwerkdesign Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand

Mehr

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1 Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen

Mehr

Vorlesung Rechnernetze

Vorlesung Rechnernetze Vorlesung Rechnernetze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Bluetooth Security. Secorvo White Paper

Bluetooth Security. Secorvo White Paper Bluetooth Security Secorvo White Paper Sicherheitsmechanismen des Bluetooth Standards (Version 1.1) Version 1.0 Stand 09. September 2002 Dirk Fox Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

Virtuelle Kommunikation. Anwender. Physikalische Kommunikation. "Veredelung" des Dienstes

Virtuelle Kommunikation. Anwender. Physikalische Kommunikation. Veredelung des Dienstes 5. OSI Referenzmodell der ISO 5.1. Einteilung in Schichten Architektur, Aufgabenverteilung & Protokolle in Kommunikationsyst. Gruppierung zusammengehöriger Funktionen. Sieben aufeinander aufbauende Ebenen.

Mehr

Sicherheit des Bluetooth-Standards

Sicherheit des Bluetooth-Standards Erschienen in: IT-Sicherheit im verteilten Chaos. Tagungsband des 8. Deutschen IT-Sicherheitskongresses des BSI 2003, SecuMedia Verlag, Ingelheim, 2003, S. 259-280. Sicherheit des Bluetooth-Standards Dirk

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Embedded Internet in der Industrieautomation

Embedded Internet in der Industrieautomation Embedded Internet in der Industrieautomation Einsatz von Internet- und Intranet-Technologien von Klaus- D. Walter 1. Auflage VDE Verlag 2003 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 7785 2899

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Gateway. Pluto. Profibus DP DeviceNet CANopen Ethernet. Anwendung: übermittlung von der Sicherheits-SPS. Merkmale:

Gateway. Pluto. Profibus DP DeviceNet CANopen Ethernet. Anwendung: übermittlung von der Sicherheits-SPS. Merkmale: Pluto Gateway Anwendung: übermittlung von der Sicherheits-SPS Pluto Profibus DP DeviceNet CANopen Ethernet Merkmale: Bidirektionale Kommunikation Integrierte Filterfunktion, Aufteilung von Netzen Nur 22,5

Mehr

Proseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden,

Proseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden, Proseminar Datenschutz in der Anwendungsentwicklung VoIP und Datenschutz Junlin Huang Dresden, 18.07.2013 Gliederung Einführung VoIP und Datenschutz Lösungsansätze Fazit Quellen TU Dresden, 18.07.13 VoIP

Mehr

Angriffe auf Bluetooth - Systeme

Angriffe auf Bluetooth - Systeme Angriffe auf Bluetooth - Systeme von André Hentschelmann Abstract Dieser Artikel befasst sich mit Angriffen auf Bluetooth-Systeme. Es wird erläutert, wie ein Angreifer durch Abhören des Kopplungsprozesses

Mehr

Bluetooth. Markus Merath, Marcus Koehler, Stephan Helten, Marc Seeger Sommersemester 2007 Praktikum Mobile Applications, HdM Stuttgart

Bluetooth. Markus Merath, Marcus Koehler, Stephan Helten, Marc Seeger Sommersemester 2007 Praktikum Mobile Applications, HdM Stuttgart Bluetooth Markus Merath, Marcus Koehler, Stephan Helten, Marc Seeger Sommersemester 2007 Praktikum Mobile Applications, HdM Stuttgart Einführung... eine offene Spezifikation für drahtlose Übertragung von

Mehr

Vorlesung "Verteilte Systeme" Winter Empfänger Kommunikationssystem. Netzwerk. Verteilte Systeme, Winter 2002/03 Folie 1.2

Vorlesung Verteilte Systeme Winter Empfänger Kommunikationssystem. Netzwerk. Verteilte Systeme, Winter 2002/03 Folie 1.2 Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Winter 2002/03 Folie 1.2 (c) Peter

Mehr

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze Wirtschaftsinformatik IV - Informationswirtschaft ISO/OSI-Modell IP-Adressierung Subnetze 16. Mai 2011 Netzwerktypen/-topologien 2 Kommunikation im Netzwerk - Aufgaben Adressierung jeder Knoten muss eindeutig

Mehr

Technische Universität Dresden. Analyse und Kategorisierung von Angriffen auf das Bluetooth-Protokoll

Technische Universität Dresden. Analyse und Kategorisierung von Angriffen auf das Bluetooth-Protokoll Technische Universität Dresden Institut für Systemarchitektur Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Analyse und Kategorisierung von Angriffen auf das Bluetooth-Protokoll Dirk Schuster (Mat.-Nr.:

Mehr

Bluetooth in a Nutshell

Bluetooth in a Nutshell UNIVERSITÄT LINZ Institut für Praktische Informatik Univ.Prof. Dr. Alois Ferscha Bluetooth in a Nutshell Context Framework for Mobile User Applications Strategic Alliance Siemens AG JKU Linz Institut für

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Helmut Reiser, LRZ, WS 08/09 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell

Mehr

Proseminar Internet-Technologie

Proseminar Internet-Technologie Proseminar Internet-Technologie Ablauf Anfertigung einer Ausarbeitung zum zugewiesenen Thema von ca. 20 Seiten Falls gewünscht: Probevortrag Vortrag zum Thema von ca. 30 Minuten plus Diskussion (Variante:

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Foliensatz. Theorie und Einsatz von Verbindungseinrichtungen in parallelen Rechnersystemen

Foliensatz. Theorie und Einsatz von Verbindungseinrichtungen in parallelen Rechnersystemen Foliensatz Center for Information Services and High Performance Computing (ZIH) Theorie und Einsatz von Verbindungseinrichtungen in parallelen Rechnersystemen Leistungsbewertung von Verbindungsnetzwerken

Mehr

Netzwerke und Ihre Protokolle

Netzwerke und Ihre Protokolle Netzwerke und Ihre Protokolle Netzwerktopologie ISO/OSI Referenzmodell TCP/IP IP-Adressen und Subnetmasken Ein Referat von Marc Kalis und Jens Hantschel Das ISO/OSI Referenzmodell -7- -6- -5- -4- -3- -2-

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller

Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Slide 1 Agenda Einleitung: Bluetooth Low Energy Datenübertragung von vielen Sensoren mittels Broadcast-Verfahren Verbindungs-orientiertem

Mehr

Intro Sniffing Anwendung Zusammenfassung. Bluetooth Sniffing. Martin Karger. Fachhochschule Dortmund. Seminarreihe WS 2005/2006

Intro Sniffing Anwendung Zusammenfassung. Bluetooth Sniffing. Martin Karger. Fachhochschule Dortmund. Seminarreihe WS 2005/2006 Intro Fachhochschule Dortmund Seminarreihe WS 2005/2006 Gliederung Intro 1 Intro Einführung in die Technik 2 3 4 Gliederung Intro Einführung in die Technik 1 Intro Einführung in die Technik 2 3 4 Bluetooth

Mehr

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer

Mehr

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Quelle: Prof. Dr. Alexander Schill TU Dresden, Lehrstuhl Rechnernetze http://www.rn.inf.tu-dresden.de 13.02.2002 1 Drahtlose lokale Netze, WLAN 13.02.2002

Mehr

Internet-Netzstruktur und TCP/IP-Protokoll

Internet-Netzstruktur und TCP/IP-Protokoll Internet-Netzstruktur und TCP/IP-Protokoll 1 Internet 2 Referenzmodell 3 Übertragungsmedien und Bitübertragungsschicht 4 Sicherungsschicht 5 Vermittlungsschicht 6 Transportschicht 7 Anwendungsschicht www.trick-online.de/e-technik/internet/

Mehr

Netz 2 WAN. Netz 3 R3

Netz 2 WAN. Netz 3 R3 Router Ein Router verbindet Subnetze gemäß Ebene 3 des OSI-Referenzmodells. Dies beinhaltet insbesondere die Wegewahlfunktionalität als zentrale Funktion der Ebene 3. Da die Ebene 3 für alle aktuell etablierten

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Infrared Data Association IrDA. IrPHY. Der IrDA-Protokollstapel. Bitübertragungsschicht. Kommunikationsdienste und -netze

Infrared Data Association IrDA. IrPHY. Der IrDA-Protokollstapel. Bitübertragungsschicht. Kommunikationsdienste und -netze Kommunikationsdienste und -netze Kapitel 7: Bluetooth und IrDA Infrared Data Association IrDA IrDA basiert auf den Vorarbeiten und Entwicklungen bei HP: 1979 Infrarot-Schnittstelle im Taschenrechner HP-41C

Mehr

Modul 117. OSI-Referenzmodell

Modul 117. OSI-Referenzmodell Modul 117 Modulbezeichnung: Kompetenzfeld: Kompetenz: - und Netzinfrastruktur für ein kleines Unternehmen realisieren Network Management 6.3. Kennt den Zweck und die Funktion der Schichtenmodelle( OSI

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

Professor Márk Félegyházi

Professor Márk Félegyházi BMEVIHIA 215 Computernetzwerke Professor Márk Félegyházi BME Hálózati Rendszerek és Szolgáltatások Tanszék (HIT) Crysys Lab. Dieser Kurs ist über Computernetzwerke Internet Architektur Einführung (erster)

Mehr

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Ausführliche Bedienungsanleitung:

Ausführliche Bedienungsanleitung: Ausführliche Bedienungsanleitung: Generelles Die GSM Überwachungskamera wird gerne zur Überwachung von Schulen, kleinen Supermärkten, Firmen, Eigenheimen und so weiter genutzt. Eine Überwachung Kamera

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Bluetooth Übersicht. Diese Information wurde von der Arbeitsgruppe zur gesundheitlichen Bewertung elektromagnetischer Felder des BMG erstellt

Bluetooth Übersicht. Diese Information wurde von der Arbeitsgruppe zur gesundheitlichen Bewertung elektromagnetischer Felder des BMG erstellt Diese Information wurde von der Arbeitsgruppe zur gesundheitlichen Bewertung elektromagnetischer Felder des BMG erstellt Was ist Bluetooth TM? Bluetooth zählt zu den sogenannten Wireless Personal Area

Mehr

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tu-darmstadt.de/~wboehmer/

Mehr

Schichtenmodelle von Rechnernetzen

Schichtenmodelle von Rechnernetzen Schichtenmodelle von Rechnernetzen Aufbau von Kommunikationssystemen Dienst Schnittstelle Protokoll Netznormung Protokollhierarchien OSI TCP/IP Paketierung Protokolltypen Vorlesung Rechnernetze Institut

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

4. Verwendete Methoden und Werkzeuge

4. Verwendete Methoden und Werkzeuge 4. Verwendete Methoden und Werkzeuge In diesem Kapitel werden die verschiedenen Methoden und Werkzeuge vorgestellt, die bei der Realisierung der Mediathek eingesetzt wurden. Zuerst werden die Grundlagen

Mehr

3. Vorlesung Netzwerke

3. Vorlesung Netzwerke Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/26 3. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Netzsicherheit. Das TCP/IP-Schichtenmodell

Netzsicherheit. Das TCP/IP-Schichtenmodell Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell

Mehr

Embedded Internet in der Industrieautomation

Embedded Internet in der Industrieautomation Klaus-D. Walter Embedded Internet in der Industrieautomation Einsatz von Internet- und Intranet-Technologien Hüthig Verlag Heidelberg Inhalt 1 Einführung 1 1.1 Das Internet als Netzwerk- und Technologieplattform

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

7 Management der Informations- und Kommunikationstechnik

7 Management der Informations- und Kommunikationstechnik 7 Management der Informations- und Kommunikationstechnik Einleitung Aufgaben des IKT-Managements Technologiearten Management der Verarbeitung Management der Speicherung Management der Kommunikation 7-10

Mehr

First Contact: Bluetooth Wireless Technology meets CAN Fieldbus

First Contact: Bluetooth Wireless Technology meets CAN Fieldbus First Contact: Bluetooth Wireless Technology meets CAN Fieldbus Dr.-Ing. Jürgen Brehm, brehm@irb.uni-hannover.de Institut für Technische Informatik Rechnerstrukturen und Betriebssysteme, Universität Hannover

Mehr

CCNA Cisco Certified Network Associate

CCNA Cisco Certified Network Associate Umsetzung des CCNA-Curriculums CCNA Cisco Certified Network Associate Didaktische Konzepte für den Umgang mit Heterogenität A. Schachschneider Beispiele Transparenz Lernprodukte Lernprozesse Differenzierung

Mehr

19. September 2006. Protokolle

19. September 2006. Protokolle Protokolle D. Jonietz, Prof. Dr. P. Müller Technische Universität Kaiserslautern, AG Integrated Communication Systems Staatl. Studienseminar für das Lehramt an Gymnasien Kaiserslautern Burggymnasium Kaiserslautern

Mehr

U3: Netzwerkprotokolle OSI-Schichtenmodell

U3: Netzwerkprotokolle OSI-Schichtenmodell U3: Netzwerkprotokolle OSI-Schichtenmodell 1983 von ISO (International Standardization Organisation) entworfen OSI (Open System Interconnection) besteht aus 7 Schichten Referenzmodell für herstellerunabhängige

Mehr

Malte Cornils. 1. März Vortrag zur Studienarbeit. Integration von Bluetooth in die AmbiComp. Plattform für eingebettete Systeme.

Malte Cornils. 1. März Vortrag zur Studienarbeit. Integration von Bluetooth in die AmbiComp. Plattform für eingebettete Systeme. Fazit Vortrag zur Stunarbeit 1. März 2008 1 / 19 Inhaltsübersicht 1 2 Fazit 3 4 5 Fazit 2 / 19 Kurzzusammenfassung Worum geht's? -Projekt Forschung an Sensornetzen Kommunikationsstrategien drahtlos drahtgeben

Mehr

XT - NANO - XXL XT-NANO-XXL

XT - NANO - XXL XT-NANO-XXL XT - NANO - XXL MADE IN GERMANY XT-NANO-XXL Mit seinen extrem geringen Ausmaßen von nur 20 x 34 mm ist das neue XT-NANO XXL Modul besonders gut geeignet, auch in sehr kleine Endgräte integriert zu werden.

Mehr

MIDI Recording mit moderner Sequencer Software

MIDI Recording mit moderner Sequencer Software Institut für Informatik der Universität Zürich Dr.habil. G. Mazzola, Dr. D. Baumann SS 2003 Seminar Musikinformatik MIDI Recording mit moderner Sequencer Software 20030505_nino kühnis 1. MIDI Was ist MIDI?

Mehr

ScatterNetz-Routing. Multihopkommunikation für medizinische Bluetooth ad hoc Netzwerke

ScatterNetz-Routing. Multihopkommunikation für medizinische Bluetooth ad hoc Netzwerke ScatterNetz-Routing Multihopkommunikation für medizinische Bluetooth ad hoc Netzwerke Andreas Kuntz, Moritz Gmelin, Martin Schönegg, Armin Bolz Institut für Biomedizinische Technik, 8. September 2006 Motivation

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr