Überwachung ohne Ende. Heute: Bullrun. 5 Minuten Security Update Michael

Größe: px
Ab Seite anzeigen:

Download "Überwachung ohne Ende. Heute: Bullrun. 5 Minuten Security Update Michael Schommer @musevg"

Transkript

1 1

2 2 Überwachung ohne Ende. Heute: Bullrun 5 Minuten Security Update Michael

3 3 Was bisher geschah... Prism: Abfischen der Metadaten aller KommunikaLon von/nach USA Tempora: Abfischen der Metadaten aller transatlanlschen Verbindungen für mind. 30 Tage; Full Take (kpl. Inhalte) für mind. 3 Tage Boundless Informant: > 500 Millionen Verbindungsdaten monatlich in Deutschland Xkeyscore: Auswertungstool über alle o.g. Datenquellen und mehr (riesiges DWH)

4 Und sonst so? 4 Friedrich: AnL- Amerikanismus und Naivität Pofalla: Diskussion beendet Westerwelle: Merkel: UK: 9 Stunden Terror- Gewahrsam für Greenwalds Lebensgefährten UK: Hardware- Zerstörung beim Guardian US & UK: Druck auf Medien bei Veröffentlichungen zu Bullrun

5 5 Bullrun? Bullrun, Manassas (USA) & Edgehill (UK) Projekte zur Sabotage von Security- Produkten, - Standards und Services Budget: 250 Mio $ pro Jahr (Prism: 20 Mio/a) Benannt nach Bürgerkriegs- Schlachten (sowohl NSA als auch GCHQ) Bürgerkrieg = Das Volk als Feind! hrps://de.wikipedia.org/wiki/erste_schlacht_am_bull_run hrps://de.wikipedia.org/wiki/schlacht_bei_edgehill hrp://www.emptywheel.net/2013/09/05/nsa- gchq- declare- civil- war- on- their- own- people/

6 Bullrun 6 NSA sabolert Security- Produkte: Nimmt massiv Einfluss auf US- Unternehmen (Microsow? Apple? Google? Yahoo? Cisco? AT&T?...?) um Einblick in ihren Traffic zu erhalten; zahlt scheinbar auch dafür...? Beeinflusst Gremien um vorteilhawe Verschlüsselungsverfahren zu erhalten Die Veröffentlichungen zu Bullrun enthalten nach IntervenLon durch NSA(?) keine Details zu den betroffenen Produkten/Verfahren Deshalb sind nur Vermutungen möglich hrp://www.nylmes.com/2013/09/06/us/nsa- foils- much- internet- encryplon.html?pagewanted=all&_r=0 hrp://www.propublica.org/arlcle/the- nsas- secret- campaign- to- crack- undermine- internet- encryplon hrp://www.theguardian.com/world/2013/sep/05/nsa- gchq- encryplon- codes- security

7 Vermutung Nr. 1: AES wurde kompromi ert 7 AES ist ein US- Standard, sehr weit verbreitet Evtl. hat die NSA den Standardisierungsprozess gesteuert Grund für die Wahl zum Standard: Das zugrunde liegende Verfahren Rijndael ist zwar weniger sicher als andere, dafür aber sehr schnell! Dieser Vorteil von AES ist auch sein Nachteil: Sehr hohe Verarbeitungsgeschwindigkeit = sehr hohe Crack- Geschwindigkeit! Abhilfe/Schutz vor kompromi ertem AES: Die meisten Open Source Produkte (GnuPG, TrueCrypt...) unterstützen auch sicherere AlternaLven wie Twofish oder Serpent. hrps://de.wikipedia.org/wiki/advanced_encryplon_standard hrps://de.wikipedia.org/wiki/twofish hrps://de.wikipedia.org/wiki/serpent_(verschl%c3%bcsselung)

8 8 Vermutung Nr. 2 a & b: Angriffe auf TLS/SSL (=hrps) a) RC4 wurde geknackt RC4 ist der Standard Stream- Cipher für TLS/SSL Damit wäre jede hrps- Übertragung betroffen... Von Amazon über Online- Banking bis Zrankenakte! Abhilfe: für normalen Einsatz im Browser: keine Bei Einsatz als SSL- VPN: OpenVPN oder IPSec nutzen hrps://de.wikipedia.org/wiki/rc4 hrps://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html b) ZerLfikate wurden geknackt/kompromi ert Mit ZerLfikaten weisen sich die Gesprächspartner bei hrps aus Damit kann ein Angreifer jeden hrps- Traffic lesen und auch verändern! ( Man in the Middle Angriff) hrps://de.wikipedia.org/wiki/public- Key- ZerLfikat hrps://de.wikipedia.org/wiki/man- in- the- middle- Angriff

9 Vermutung Nr. 3: Angriff auf Zufallszahlen 9 Die Zufallszahlen- Generatoren von kommerziellen Produkten (Windows (+Server), OSX, aber auch Cisco usw.) wurden im Auwrag der NSA manipuliert und über Updates & Patches auf allen Geräten weltweit ausgerollt Verschlüsselung braucht gute Zufallszahlen; je schlechter der ZZG, desto einfacher kann die Verschlüsselung geknackt werden Perfide: Der Verschlüsselungsalgorithmus ist unangetastet und sicher. Nur die Eingangsdaten werden manipuliert! Abhilfe: Open Source Betriebssysteme für Server und SSL- Accelerator (und Client) nutzen. Echte Zufallszahlen- Generatoren (separate Hardware) benutzen hrps://de.wikipedia.org/wiki/kryptographisch_sicherer_zufallszahlengenerator Update: Die amerik. Standardisierungsbehörde NIST warnt vor ihrem Standard für ZZG... denn dieser wurde weitgehend von der NSA geschrieben und offenbar mit einer Hintertür versehen!! hrp://www.spiegel.de/netzwelt/web/us- behoerde- fuerchtet- nsa- manipulalon- an- zufallszahlengenerator- a html hrp://bits.blogs.nylmes.com/2013/09/10/government- announces- steps- to- restore- confidence- on- encryplon- standards/?_r=0

10 10 Your mileage may vary Meine Empfehlungen Kein AES benutzen Wo s geht: AlternaLven zu TLS/SSL nutzen (VPN) Weg von Closed- Source Sowware und Betriebssystemen (v.a. für Server) Bruce Schneier (hrp://www.theguardian.com/world/2013/sep/05/nsa- how- to- remain- secure- surveillance) TOR benutzen Traffic verschlüsseln: Besser eine pot. unsichere Verschlüsselung als gar keine. Bei wirklich wichlgen Daten hilw ein Air Gap (2. PC ohne Internet) kommerziellen Verschlüsselungsprodukten (großer Hersteller) misstrauen Offengelegte Verschlüsselungsverfahren benutzen

11 Und noch ein paar Denkanstöße 11 Was wäre wohl mit dem AkLenkurs von Microsow, Apple, Cisco, Google, Yahoo usw. geschehen, wenn in dem ArLkel Klartext (inkl. Nennung der betroffenen Firmen) gestanden häre? Die USA und zb. Australien raten von der Benutzung von Huawei- Geräten ab (zweitgrößter Hersteller von TK- Hardware weltweit (z.b. UMTS- SLcks), weil Huawei zu nahe mit der chin. Regierung verbandelt ist, und weil man Hintertüren befürchtet (bzw. weil man selbst keine Hintertüren in chin. Produkte einbauen kann). Analyse von FX Lindner ergab: Viele Bugs aber keine Hintertüren bei Huawei hrp://www.businessinsider.com/whats- huawei ?op=1 hrp://conference.hackinthebox.org/ hitbsecconf2012kul/ materials/ D2T3%20- %20Felix%20FX%20Lindner%20- %20Hacking %20Huawei%20VRP.pdf hrps://www.youtube.com/watch?v=kuc_fduwwxu Bire nicht vergessen: Jede Hintertür oder Schwachstelle, die die NSA in ein Produkt einbaut, macht das Produkt auch für normale Angreifer angreiƒarer! D.h. ein Angriff auf TLS/SSL bzw. hrps erleichtert nicht nur NSA & Co. den Angriff auf Terroristen, sondern auch gewöhnlichen Kriminellen das Knacken Ihres Online- Bankings!

12 Dinge, die die Welt braucht? 12 In einem offenbar kompler NSA- verseuchten US- basierten Internet - was fehlt euch da am ehesten? Ein Prism- freier URL- Shortener? Ein Prism- freier Mail/Webmail/Kalender- Dienst? Eine Metadaten- freie AlternaLve zu E- Mail? Eine Prism- freie Suchmaschine? Ein Prism- freies Werbenetzwerk? Ein Prism- freies Social Network? Ein Prism- freier Kurznachrichtendienst? Chat? Messenger? Ein Prism- freies Telefon? Mobiltelefon? Videokonferenz? Ein Prism- freies...? Bruce Schneier: The US government has betrayed the internet. We need to take it back hrp://www.theguardian.com/commenlsfree/2013/sep/05/government- betrayed- internet- nsa- spying

13 Ergebnis der Umfrage 13 Spitzenreiter bei der WMSTR- Umfrage war der Wunsch nach sicherer E- Mail weit vor allen anderen Nennungen. Wer Ideen, Lust und/oder Zeit für die Mitarbeit an einem Projekt zur Realisierung von sicherer(er) E- Mail mit Open- Source- Produkten hat, ist herzlich eingeladen: i4n

Security-Webinar. Jahresrückblick. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Jahresrückblick. Dr. Christopher Kunz, filoo GmbH Security-Webinar Jahresrückblick Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Defense Against the Dark Arts for the digital world

Defense Against the Dark Arts for the digital world Oktober 2014 Zum Glück haben die Nerds nichts zu sagen Martin Schulz: Zum Glück haben die Nerds nichts zu sagen "Denn wenn wir diese Fragen allein den technischen Experten, den Programmierern und Nerds

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung xkcd.com Digitale Selbstverteidigung Konzepte und Metaphern By Thorsten Sick...der im Bereich Computersicherheit forscht... Inhalt Selbstverteidigungstechniken Programme und Tipps zur Verschlüsselung Grundlagen

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

PGP KEY 0x2440DE65. Prism, Tempora & Co. PGP KEY 0x2440DE65

PGP KEY 0x2440DE65. Prism, Tempora & Co. PGP KEY 0x2440DE65 PGP KEY 0x2440DE65 Prism, Tempora & Co PGP KEY 0x2440DE65 Wie NSA & GCHQ die Sicherheit im Netz systematisch unterminieren, warum nun Wirtschaftsspionage im Raum steht und wie man das Radar der Dienste

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Die Sicherheitsdebatte seit NSA, GCHQ & Co

Die Sicherheitsdebatte seit NSA, GCHQ & Co Die Sicherheitsdebatte seit NSA, GCHQ & Co Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein seit NSA, GCHQ & Co Überblick Der Summer of Snowden Die Sicherheitsdebatte Fazit seit NSA,

Mehr

Secure Email Signierung und Verschlüsselung

Secure Email Signierung und Verschlüsselung Pallas Security Colloquium Secure Email Signierung und Verschlüsselung 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at)

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

PGP, NSA, SSL & Tor Verschlüsselung in Theorie und Praxis

PGP, NSA, SSL & Tor Verschlüsselung in Theorie und Praxis PGP, NSA, SSL & Tor Verschlüsselung in Theorie und Praxis Dr. Peter Tröger (@ptroeger) Hasso Plattner Institut, Universität Potsdam Wissenschaftstage 2014 Helmholtzschule, Potsdam 2013 Edward Snowden CIA

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Prism und Tempora Massenhaftes Abhören aller Lebensbereiche 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Aspekte des NSA-Skandals 1. Dimensionen 2. Hauptprogramme 3. Spezielle Abhöraktionen 4. Unterschätze

Mehr

Open Source Security Tools

Open Source Security Tools Open Source Security Tools Berlin, 17.03.2014 Daniel Hallen, Malte Leek Kontakt: dhallen@dahamoo.com, mleek@dahamoo.com Dahamoo GmbH Adenauerallee 104, 53113 Bonn/Germany Tel.: +49 228 929 82560 Web: www.dahamoo.com

Mehr

Big Brother is watching you

Big Brother is watching you Nach NSA: Kann die Verfassung uns noch vor den Geheimdiensten schützen? 10.10.2013, Thüringer Landtag, Erfurt Über Mich seit 20 Jahren Hacker, ehem. NetBSD-Entwickler Berater für Unternehmenssicherheit

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

Nach PRISM Crashkurs Selbstdatenschutz

Nach PRISM Crashkurs Selbstdatenschutz (Dipl.-Ing. Michael Voigt), Free Software Foundation Europe vernetzt Leben im digitalen Zeitalter. Netzpolischer Kongress der Fraktion BÜNDNIS 90/DIE GRÜNEN im Sächsischen Landtag 2. November 2013 NSA

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

rowue@ccc.de CT#12: Data-Mining und Anonymisierung 2013-09-13 1 / 30

rowue@ccc.de CT#12: Data-Mining und Anonymisierung 2013-09-13 1 / 30 rowue@ccc.de CT#12: Data-Mining und Anonymisierung 2013-09-13 1 / 30 rowue@ccc.de CT#12: Data-Mining und Anonymisierung 2013-09-13 2 / 30 Data-Mining und Anonymisierung Rolf rowue Würdemann 13 Sep. 2013

Mehr

Die Crypto-Party eine Einführung

Die Crypto-Party eine Einführung Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

ERNW Newsletter 23 / April 2007

ERNW Newsletter 23 / April 2007 ERNW Newsletter 23 / April 2007 Liebe Partner, liebe Kollegen, willkommen zur 23ten Ausgabe des ERNW-Newsletters mit dem Thema: Neuigkeiten aus dem Untergrund Ein Bericht der Blackhat Europe 2008 Version

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Andreas Herz Kreisverband Augsburg 21.Juli 2013 Inhalt 1 Grundlegendes 2 Schlüsselaustausch 3 Dateiverschlüsselung 4 Datenträgerverschlüsselung

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Big Data für Bond 2.0

Big Data für Bond 2.0 Big Data für Bond 2.0 Sammlung, Auswertung und der Datenschutz? Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Big Data für Bond 2.0 Überblick Summer of Snowden Datensammlung Autumn

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,

Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.

Mehr

BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen

BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen BULLRUN, EDGEHILL & Co. NSA & GCHQ nur Beispielhaft Heilige Kuh der Geheimdienste Strategische Schwächung von Verschlüsselungen Ziel Aufrechterhaltung

Mehr

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Meine Daten gehören mir...? Workshop im Museum für Kommunikation im Rahmen der Ausstellung Außer Kontrolle 22. April 2014 Rainer Rehak Vorstellung Rainer Rehak (Informatik/Philosophie)

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß Stand 28.11.2013 Hans-Peter Samberger Die Cloud - Sind Sie schon drin? Sind Sie schon drin? Ihre Daten auf jeden Fall. Android Smartphones -> Google Mail/Docs Apple Smartphones -> icloud, itunes Account

Mehr

Open-Source-Softwareentwicklung Free/Libre Open Source Software

Open-Source-Softwareentwicklung Free/Libre Open Source Software Herbstsemester 2014 Open-Source-Softwareentwicklung Free/Libre Open Source Software Marco Vogt 23.09.2014 Bekannte Projekte HS 2014 Free/Libre Open Source Software 2 Bekannte Projekte

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Wir waren zu naiv. werden, dass die Kosten für Angriffe auf diese Daten in lichte Höhen steigen.

Wir waren zu naiv. werden, dass die Kosten für Angriffe auf diese Daten in lichte Höhen steigen. Wir waren zu naiv Wie die Entwicklung von Echelon bis Prism zeigt, wird eine ahnungslose, globale Zivilgesellschaft seit 30 Jahren militärisch angegriffen. Legistische Maßnahmen dagegen allein genügen

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Sicherheit von Open Source Software

Sicherheit von Open Source Software Sicherheit von Open Source Software Wie sicher ist Open Source Software? Lukas Kairies Gliederung 1. Begriffseinführung 1. Freie Software 2. Open Source Software 2. Sicherheitsphilosophien 1. Open Source

Mehr

Anmeldung: Eventbrite (kostenfrei) http://cryptoparty-muc-20140117.eventbrite.de

Anmeldung: Eventbrite (kostenfrei) http://cryptoparty-muc-20140117.eventbrite.de Date/Time: Fr. 17.01.2014 18:30h CET Location: Restaurant Mehlfeld s 81375 München, Guardinistr. 98 a MVV: U6 Haderner Stern (13 min vom Marienplatz) Event: Featuring: CryptoParty #CPMUC nicht nur für

Mehr

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken,

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken, Dr. Uwe Köhler Practice Manager ATS Security & intermedia Oracle Consulting E-Commerce Sicherheit Mit Linux Die drei e-mythen über Sicherheit 1. Hacker verursachen den größten Schaden. Fakt: 80% der Datenverluste

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische Signaturen Verschlüsselung und elektronische Signaturen Joerg.Schulenburg_at_ovgu.de 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Installationsanleitung

Installationsanleitung 1 Inhalt 1 Inhalt 1 2 Sicherheitshinweise 2 2.1 Allgemeine Richtlinien und Empfehlungen 2 2.2 Allgemeine Sicherheitskriterien 2 3 Zugriffsmöglichkeiten 3 3.1 Browserbasierte Zugriffe auf Dienste im BVN

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet

Mehr

Sicheres Hosting in der Cloud. Dr. Christopher Kunz filoo GmbH

Sicheres Hosting in der Cloud. Dr. Christopher Kunz filoo GmbH Sicheres Hosting in der Cloud Dr. Christopher Kunz filoo GmbH Organisatorisches _ Dieser Webcast wird aufgezeichnet _ Link zur Aufzeichnung per Mail _ Fragen bi;e im Chat stellen _ Ich antworte, wie es

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4 W32Lovsan Vorfall Ursachen Lehren Maßnahmen 17.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle(n) und Wurm DCOM-Schwachstelle

Mehr

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch Verschlüsselung und IT-Sicherheit Rechtsanwalt Dr. Alexander Koch Programm Einführung E-Mail Metadaten Inhalte Mobile Geräte Datenverschlüsselung Container Vollverschlüsselung von Laptops und PCs Mobile

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:

Mehr

Heartbleed beats hard

Heartbleed beats hard Heartbleed beats hard Geschichten aus 1000 und einem Netzwerk 07.05.2014 Heartbleed beats hard 1 Curesec GmbH Technische IT-Security Security Audits Tiger Team Audits Mobile Phone Untersuchung (Android/iOS)

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Die digitale Allmacht der NSA

Die digitale Allmacht der NSA Die digitale Allmacht der NSA Erkenntnisse nach (mehr als) einem Jahr Snowden-Enthüllungen Thomas Reinhold - reinhold@ifsh.de Übersicht Die NSA-Programme im Überblick Verbindungen zw. NSA und US-Militär

Mehr

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Selbstverteidigung in der Überwachungsgesellschaft

Selbstverteidigung in der Überwachungsgesellschaft Selbstverteidigung in der Überwachungsgesellschaft 3. November 2010 Selbstverteidigung in der Überwachungsgesellschaft 1 / 47 1 Einführung 2 Rechnersicherheit 3 Kommunikationssicherheit 4 Zusammenfassung

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Security-Webinar. März 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. März 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar März 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hos7ng filoo GmbH / TK AG _ Promo7on IT Security _ Vorträge auf Konferenzen _ Autor von

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

Security Desaster. Ein Drama. Ruediger Weis, Jens Ohlig. Chaos Computer Club

Security Desaster. Ein Drama. Ruediger Weis, Jens Ohlig. Chaos Computer Club Lösungsansätze für das Wave-LAN Security Desaster Ein Drama Ruediger Weis, Jens Ohlig Chaos Computer Club c Weis,Ohlig. TelekomForum, Fachkongress Wireless LAN, Köln 12.11.2002 p.1/31 Hackerethik I Der

Mehr