Security und Privacy in RFID

Größe: px
Ab Seite anzeigen:

Download "Security und Privacy in RFID"

Transkript

1 Inhaltsverzeichniss Inhaltsverzeichniss Security und Privacy in RFID Einführung Motivation Überblick über die Firma Ziel Problemstellung RFID Systeme Standards und Normen Bestandteile eines RFID Systems Unterschiedsmerkmale von RFID Systemen Low Frequency High Frequency Ultra High Frequency Mikrowelle Sicherheit von RFID Systemen Datenschutz und Privacy Angriffe auf RFID Systeme Angriffe auf den Transponder Angriffe über das HF-Interface Problemanalyse Kryptographische Maßnahmen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Authentifizierung Implementierung Vorgehensweise Projekt Management Wasserfall Modell Subversion Testgetriebene Entwicklung JUnit Javadoc Umsetzung und Tests...30

2 4.2.1 Eingesetzte Tools Planner Gantt Diagramm User Stories Test Cases Java Entwurfsmuster Singleton Entwurfsmuster Strategie Entwurfsmuster Entwicklung einer Web Anwendung für die Verwaltung von Zertifikaten Zusammenfassung Bewertung von Stärken und Schwächen von dem Produkt Einsatzgebiete Ausblick Quellenverzeichnis Anhänge Glossar

3 1. Einführung In den letzten Jahren haben automatische Identifikationstechnologien ( Auto-ID ) in vielen Bereichen wie Dienstleistung, in der Beschaffungs- und Distributionslogik, im Handel, in Produktionsbetrieben und Materialflusssystemen sehr große Verbreitung gefunden. Es wird immer mehr in die Bereitstellung von Informationen zu Personen, Tieren, Gütern und Waren investiert. Die vor vielen Jahren revolutionäre Barcode-Etiketten, die schon sehr lange bei Identifikation eingesetzt werden, sind in immer mehren Fällen nicht mehr ausreichend. Zwar sind Barcodes äußerst billig, besitzen aber eine geringe Speicherfähigkeit und können nicht umprogrammiert werden. Ein kreativer Einsatz der Radio Frequency Identifikation ( RFID ) Technologie verspricht viele Vorteile für Konsumenten, die Wirtschaft und die Regierung. Diese Technologie bietet vor allem große Möglichkeiten zur Verbesserung der Sicherheit von Systemen und zur Kostenreduktion mit Hilfe von Inventarmanagement. Es kann auch die Rückverfolgung von Gepäckstücken und Frachtgütern verbessert werden. RFID biete eine nicht zu unterschätzende Hilfe bei der Pflege von Alten und Behinderten in Krankenhäusern. In den letzten Jahren hat sich kontaktlose Identifikation immer mehr zu einem selbständigem Fachgebiet entwickelt, das in keine der klassischen Schubladen mehr passt. Hier fließen verschiedene Elemente aus unterschiedlichen Branchen zusammen: HF-Technik und EMV, Halbleitertechnik, Datenschutz und Kryptographie, Telekommunikation, Fertigungstechnik und viele andere verwandte Fachgebiete. Im Moment wird noch nicht viel Aufwand bei der Analyse der vielen möglichen RFID Anwendungen in Hinsicht auf die Privatsphäre betrieben. Aber wenn immer mehr personenbezogenen Daten auf die RFID Datenträger gespeichert werden, gibt es einen Anlass für viele Sorgen bezüglich der Privatsphäre. 3

4 1.1 Motivation RFID gehört zu den Schlüsseltechnologien der Zukunft. In rasantem Tempo entstehen viele RFID Anwendung in der Wirtschaft. RFID Transponder kennzeichnen in stark wachsendem Umfang verschiedene Waren, oder auch Tiere. RFID wird auch zur Personenidentifikation bei der Zugangskontrollen, Parkchips und beim bargeldlosen Bezahlen eingesetzt. Beispielsweise ist RFID bei der Logistik Fluss Kontrolle oder auch bei der Steuerung von Materialströmen stark im Einsatz. Heute werden RFID Tags zu einem günstigem Preis hergestellt. Alle Hersteller suchen immer günstigere Wege für die Produktion von RFID Tags in den unterschiedlichen Formen. Es gibt Tags die kleiner als ein Reiskorn sind zur sicheren Kennzeichnung von Haus- oder Nutztieren geeignet sind. Für Waren in Großmärkten eigenen sich besser RFID Tags die wie selbstklebende Etiketten aussehen. Bei der Zutrittskontrolle setzt man auf Chipkarten, Armbänder oder Schlüsselanhänger. In den nächsten Jahren werden die RFID Transponder auf der Ebene Sammel- und Ladeeinheiten erhebliche Marktanteile auf Kosten des Barcode gewinnen. Dies Zeigt eine Studie des Fraunhofer Instituts aus dem Jahr 2004.[stud-2004] Die Stärken von einem RFID System liegen vor allem in besseren Leistungen und in der höheren Qualität der Logistikprozesse. Leider gibt es nach wie vor einige entscheidende Hemmnisse, wie beispielsweise fehlende Standardisierung und die hohen Kosten, die für die Systemintegratoren Schwierigkeiten bei der zukünftigen Einsätzen bereiten. Damit RFID großflächig im Handel eingesetzt werden kann, muss die Technologie noch billiger werden. Alle im Handel erhältlichen Produkte sollen in Zukunft einen RFID Tag tragen. Das soll einige ganz neue und faszinierende Möglichkeiten eröffnen. So können sich Kühlschränke automatisch merken, welche von den gelagerten Lebensmitteln auslaufen oder nachgekauft werden sollen. In den Großmärkten könnte ein ähnliches System dafür sorgen das die Regale immer mit neuen Gütern nachgefüllt werden. Es gibt zahlreiche Einsatzmöglichkeiten, für die Mautsysteme oder Büchereien wo RFID Anwendung automatisch die Ausleihe und Rückgabe kontrollieren kann. In vielen RFID Projekten begründen der Wettbewerb und die rechtliche Bestimmungen sowie das Bundesdatenschutzgesetz auch das Sicherheitsbedürfnis. So soll z.b. verhindert werden, dass Konkurrenten in den Besitz von Betriebsgeheimnissen kommen oder Unbefugte personenbezogene Daten einsehen können. 4

5 1.2 Überblick über die Firma Siemens Business Services ist ein führender IT-Service-Anbieter. Als strategischer Partner bei der Lösung unternehmerischer Probleme bietet SBS ihren Kunden in Deutschland Leistungen entlang der gesamten IT-Dienstleistungskette aus einer Hand von Consulting über die Systemintegration bis hin zum Management von IT Infrastrukturen. Mit umfassendem Know-how und spezifischem Branchenwissen schaffen motivierten und bestausgebildeten Mitarbeiterinnen und Mitarbeiter messbaren Mehrwert für die Kunden. Im Geschäftsjahr von 2004 betrug der Umsatz in Deutschland 2,3 Mrd. Euro. Derzeit werden ca Mitarbeiterinnen und Mitarbeiter in Deutschland beschäftigt. Die Qualität von Dienstleistungen stellt in enger Zusammenarbeit mit internen und externen Partnern eine Beschleunigung der Geschäftsprozesse sicher und sorgt für eine hohe Wertschöpfung in den Unternehmen ihrer Kunden. [siemens-2005] Darstellung des Unternehmens Siemens SBS berät eigene Kunden umfassend entsprechend den Anforderungen und integriert Kundenlösung in die bestehende IT-Landschaft. Das Unternehmen macht viel in Bereichen wie die Beratung, den Entwurf und die Realisierung von Software-, System- oder Kommunikationslösungen. Das Vorgehen in einem Entwicklungsprojekt bei Siemens SBS könnte wie folgt assehen: 1. Workshops für die Aufnahme der Kundenanforderungen 2. Strategiebetrachtungen (Einsatzfeldbetrachtung mit Realisierungsphasen, Migrationskonzepte) 3. IT-Konzepte, Architekturkonzepte, technische Fachkonzepte einschließlich Software- und Hardwareauswahl 4. Konzeption, Spezifikation und detaillierte Festlegung des gesamten Funktionsumfangs, der Komponenten sowie sämtlicher Schnittstellen des Gesamtsystems 5. Softwareentwicklung unternehmenskritischer Anwendungen auf Basis neuester Technologien, Einbindung vorhandener Komponenten/Funktionen und Systeme, Schnittstellenbetrachtungen 6. Test sowie Integration in die vorhandene Unternehmens-DV (Einbettung in die vorhandenen Verfahren und Systemumgebungen des Anwenders und bei Bedarf seiner Partner) 7. Installations- und Administrationskonzepte 8. Schulungen 9. Betreuungskonzepte 5

6 1.3 Ziel Momentan machen sich alle RFID Lösungen viel zu wenig Gedanken über die Möglichen Sicherheitsrisiken und über die Daten die auf den Tags öffentlich gespeichert werden. Lösungen die ein etwas höheres Sicherheitsniveau bieten sind in den meisten Fällen auch zu teuer. Nach einer Studie des Fraunhofer Institut liegt die gewünschte Preisobergrenze der Befragten für Transponder zur Produktkennzeichnung bei weniger als 10 Cent. Bei Transpondern zur Kennzeichnung von Sammeleinheiten (Verpackung) liegt diese Preisobergrenze etwa bei 50 Cent.[stud-2004] Abb. 1.1 Preisobergrenze für RFID Tags von [stud-2004] Die Kosten bei den Transpondern die selber Möglichkeiten besitzen die eigene Daten zu schützen, oder die mehr Funktionen zum Schutz anbieten sind immer viel teurer im Vergleich zu den einfachen Tags. Oft wünschen sich aber die Kunden nur ein bestimmtes Niveau in Fragen der Sicherheit bei dem eigenem System zu erzielen und dabei auch möglichst wenig Aufwand bei der Umstellung zu betreiben. Das Ziel dieser Arbeit liegt in der Ausarbeitung von einer möglichst günstigen Lösung für eine zusätzliche Erhöhung von Sicherheit eines bestehendes RFID Systems. Zu den entscheidenden Kriterien gehört auch eine möglichst flexible Einsetzbarkeit und einfache Integration in eine bestehendes RFID System, dabei soll keine extra Hardware zum Einsatz kommen. 6

7 2. Problemstellung 2.1 RFID Systeme Eine Technik Daten auf einem Transponder berührungslos und auch ohne Sichtkontakt zu speichern und auszulesen wird als Radio Frequency Identifikation (RFID) bezeichnet. Diese Transponder sind als Datenträger zu betrachten, die auf die unterschiedlichen Objekte aufgetragen werden. Meistens dient es zur schnellen und automatischen Identifizierung von solcher Objekte. Bestandteile eines RFID Systems sind: der Transponder, dieser wird auch oft als RFID-Etikett, eine Chip, Tag oder Label bezeichnet. RFID Lesegerät der eine Sende-Empfangs-Einheit darstellt und für das Lesen und Schreiben von Transpondern benutzt wird. Meistens wird auch eine Kommunikation zwischen der Lese/Schreiben Station und einem Dienstleister gebraucht, das kann ein Server, oder einfaches Gerät in einem Kassensystem oder Warenwirtschaftssystemen sein. Das Grundprinzip der Datenübertragung zwischen dem Transponder und Lese- Empfangs-Einheit stellen elektronische Wellen dar. Die RFID Systeme mit niedrigen Frequenzen benutzen Induktion von Nahfeldern und bei höheren Frequenzen setzt man elektromagnetische Fernfelder. RFID Transponder können anhand des benutzten Frequenzband, Sendeleistung, Umwelteinflüssen und nach Ausführung (aktiv/passive) unterschieden werden. Die RFID Technologie kann für Entfernungen von wenigen Zentimetern und mehr als einem Kilometer eingesetzt werden. RFID Transponder bestehen aus: Mikrochip Antenne Träger oder Gehäuse, und einer Energiequelle bei aktiven Transpondern. Es gibt sehr unterschiedlichen Ausprägungen von RFID Transpondern. Es gibt Transponder die über einen mehrfach beschreibbaren Speicher verfügen, oder solche die nur die bei der Erstellung angebrachte Daten beinhalten. Nach Anwendungsgebiet kann man die Transponder über sonstigen Kennzahlen wie z.b. Funkfrequenz, Speicherkapazität, Lesereichweite, Übertragungsprotokoll, Lebensdauer, Übertragungsrate und Kosten pro Einheit unterscheiden. Eine RFID Kommunikation funktioniert nach folgendem Prinzip: Der RFID Lesegerät baut einen elektromagnetisches HF- oder UHF- Feld auf. Sobald eine Antenne des RFID Transponders in ein solches Feld kommt entsteht in der Antennenspule Induktionsstrom. Dieser wird für das aktivieren von dem Mikrochip im RFID-Tag benötigt. Bei den passiven Tags wird ein Kondensator aufgeladen, das dann für eine Stromversorgung für den Mikrochip sorgt. Bei den aktiven Tags übernimmt das eine Batterie. Wenn der Mikrochip aktiviert ist kann er die Befehle von dem Lesegerät empfangen. Um die Antwort zum Reader zu senden moduliert Tag das ausgesendete Feld. Eine Antwort ist immer eine Seriennummer, oder andere Daten, die der Reader abfragte. 7

8 Der Transponder selber erzeugt kein Feld um sich, sondern verändert nur das vom Reader ausgestrahlte elektromagnetische Feld durch eine Lastmodulation. Es wird die Energie des Feldes benutzt und das registriert der Reader. Eine theoretische maximale Reichweite eines 13,56MHz Tags ist, die halbe Wellenlänge groß, also 11,1 Meter.[funkshau-2006] Die RFID Transponder die in UHF Bereich arbeiten ( Mhz) reflektieren oder absorbieren das elektromagnetische Feld nach dem gleichen Prinzip. Die Reflektionsänderungen werden von Reader Antennen registriert. Dieser Prozess wird als Backscattering genannt. Leider stellen Wasser oder Metall große Probleme für diese Frequenzen dar. Wasser absorbiert die Strahlung viel zu stark und Metall reflektiert sie. Daher sind Tags die sich im Umfeld von diesen Materialien befinden kaum lesbar. Um die Signalmodellierung im Betrieb durchführen zu können braucht ein Mikrochip auf einem Transponder eine Energieversorgung. Es gibt zwei Arten von RFID Transpondern : 1. Passive RFID-Transponder bekommen aus den elektromagnetischem Feld des RFID Readers die Energie die für den Betrieb ihrer Microchips nötig ist. Das wird als frequency modulated continuous wave ( FMCW-Modulation ) bezeichnet. 2. Aktive RFID-Transponder benutzen eine eigene Strumversorgung für den Mikrochip, d.h. sie haben eine eingebauten Batterie. Es wird nur Energie während einer Transaktion mit dem RFID Reader verbraucht um die Lebensdauer des Transponders zu erhöhen. Um den RFID Tag zu aktivieren wird erst ein Aktivierungssignal gesendet. Mit solchen Transpondern erreicht man einen höheren Rückstrahlkoeffizient beim Backscattering eine deutlich größere Reichweite beim Auslesen zur Folge hat. Polymere Transponder (PolyIC) Die Entwickler von dem PolyIC Unternehmen versuchen mit Techniken des Druckens die Herrschtellung der RFID Tags aus Polymeren mit stabilen Schaltungen zu erfinden. Was nach Angaben des Unternehmens weltweit noch keine andere Forschergruppe schafft. Der Abstand zweier Leiterbahnen ist mit unter 50 Mikrometern etwa so dünn wie ein menschliches Haar. Diese Chips funktionieren noch nach zwei Tagen Lagerung bei 60 Grad Celsius und 100 Prozent Luftfeuchtigkeit und verlieren ihre Funktionstüchtigkeit erst über 120 Grad.[siemens-inn2004] 8

9 Abb. 1.2 PolyIC RFID Transponder. [siemens-inn2004] Die Transponder Einzelkosten waren schon immer ein großes Problem bei einem Einsatz von RFID Systemen im Handel. Die revolutionäre Produktionstechnik bei den PolyIC für die RFID Transponder bedeutet einen Ausdruck von der Schaltungen auf eine Folie. Norbert Aschenbrenner sagt in seinem Artikel dass langfristig die Produktionskosten von weniger als einem Cent pro Chip möglich sein sollen. Solche Transponder können dann den Barcode als Technologie für die Auszeichnung von Produkten ersetzen. Ein Barcode kann üblich 44 Bit an Information halten. PolyIC will eine Speicherkapazität von 128 Bit bei ihren Etiketten erreichen.[siemens-inn2004] 9

10 2.1.1 Standards und Normen Standards und Normen bei einer Technologie wie RFID haben eine ganz große Bedeutung. Damit alle RFID Systeme untereinander kompatible sind und damit die Herrschteller ihre Produkte bei allen RFID Kunden standardmäßig einsetzen können ist die Erarbeitung von Normen von den technischen Komitees verschiedener Normungsinstitute sehr wichtig. Die ISO (International Organisation for Standardisation) ist eine weltweite Vereinigung nationaler Normungsinstitute, wie DIN (Deutschland) oder ANSI (USA) und mit zahlreichen Committees und Arbeitsgruppen an der Entwicklung von RFID-Normen beteiligt. Nachfolgend ist eine kurze Auflistung der wichtigsten Standards zu finden, die diese Arbeit betreffen. ISO/IEC Proximity-coupling-Chipkarten beschreibt unter dem Titel Identification cards - Proximityintegrated circuit(s) cards. Funktionsweise und Betriebsparameter von Kontaktlosen Chipkarten. Es geht dabei um die Reichweiten von 7 bis 15 cm. Chipkarten beinhalten normalerweise einen Mikrochip. ISO/IEC Vicinity-coupling-Chipkarten - beschreibt unter dem Titel Identification cards contactless integrated circuit(s) cards Vicinity Cards. Funktionsweise und Betriebsparameter von Kontaktlosen Vicinity-coupling-Chipkarten. Dabei handelt es sich um Reichweiten bis zu 1m. Es werden kostengünstige Speicherbausteine mit einfacher State-Machine Implementierungen eingesetzt. VDI 4470: Diebstahlsicherung für Waren (EAS) - mit dem Titel Warensicherungssysteme Kundenabnahmerichtlinie für Schleusensysteme festgelegt. Diese Richtlinie enthält Definitionen und Testverfahren zur Ermittlung von Detektionsrate und Fehlalarmquote. Wird oft im Großhandel eingesetzt. ISO/IEC kommt aus dem Thema Item Management, also der Güter- und Warenwirtschtschaft. Diese Normungsreihe beschreibt das Luft Interface für lose Kopplung bei RFID. EPCglobal (Electronic Product Code) - ist eine Technologie, die Handelspartnern eine sichere Möglichkeit bietet die Position von einzelnen Waren und Gütern in einer Lieferkette (supply chain) festzustellen und dokumentieren. Generation 2 (EPCglobal Gen2) ist eine Erweiterung des EPCglobal Protokoll und soll einige Verbesserungen in diese Systeme bringen. 10

11 2.1.2 Bestandteile eines RFID Systems Wie schon in Kapitel 2.1 RFID System besprochen haben alle RFID Systeme zwei Grundlegende Bestandteile: einen RFID Transponder und ein Erfassungsgerät (Reader). Abb. 2.1 Lesegerät und Transponder sind die Grundbestandteile jedes RFID-Systems. [rfid-handbuch] Jedes Lesegerät besteht typischerweise aus zweit Komponenten: einer Kontrolleinheit und einem Hochfrequenzmodul. Dabei wird oft für die Kommunikation zu einer Datenverarbeitungsystem eine zusätzlich Schnittstelle eingebaut (RS 232, RS 485, USB oder Bluetooth).[rfid-handbuch] Mehre Lesegeräte (Antennen) können um einen stärkeres und stabileres Lese-Feld zu erzeugen zusammen geschlossen werden. Dabei braucht man eine zusätzlich Synchronisation Unit. In allen RFID Systemen sind die Transponder die Datenträger. Sie bestehen aus einer Antenne (Spule, Koppelelement) und einem Mikrochip. Es gibt auch Transponder die eine Batterie für eigene Stromversorgung beinhalten. In der Regel sind die Transponder jedoch passiv (haben keine extra Spannungsversorgung) und werden von Lesegeräten aktiviert sobald sie in ein elektromagnetisches Feld dieser Lesegerät kommen. Mit Energie wird für den Transponder auch Takt und Daten von dem Lesegerät zum Transponder übertragen.[rfid-handbuch] 11

12 2.1.3 Unterschiedsmerkmale von RFID Systemen RFID Systeme werden von sehr vielen Herstellern in vielen unterschiedlichen Varianten hergestellt. Es ist sehr wichtig um einen Überblick über RFID Systeme zu behalten die Unterscheidungsmerkmale zu definieren wonach alle RFID Systeme voreinander unterschieden werden können. Es gibt einige verschiedene Merkmale wonach man alle RFID Systeme ordnen kann. Ein solches Unterscheidungsmerkmal ist die Datenmenge die auf einem RFID Transponder gespeichert werden kann. Es gibt es Transponder mit Speicherkapazitäten von ein paar Bytes bis zu mehren Kbytes. In einigen speziellen Fällen wenn genau 1 Bit reicht, werden sogar 1-bit Transponder genommen. Ein 1-bit Transponder kann dem Lesegerät zwei Zustände signalisieren: Transponder im Feld und kein Transponder im Feld. Das ist oft für eine einfache Markierung oder Überwachung ausreichend. Die Herstellung von 1-bit Transpondern ist sehr billig, weil diese keinen Mikrochip benötigen und können das wegen in einer hohen Stückzahl eingesetzt werden. Ein mögliches gutes Einsatzgebiet für diese Transponder ist die Diebstahlsicherung (EAS) von Waren im Handel. Falls die unbezahlte Ware in das Feld von einem Leser am Ausgang kommt, wird der Transponder dem Leser Transponder im Feld signalisieren und beim Lesegerät eine Reaktion auslösen.[rfid-handbuch] Diese Diebstahlsicherung (EAS) Funktionen werden auch von RFID Transpondern mit größerer Speicherkapazität unterstützt. Neben dieser Funktionen kann auch Information über das Produkt gespeichert werden. RFID Systeme werden auch unterschieden nach einer Möglichkeit den RFID Tag wieder beschreiben zu können. Für einen recht einfaches RFID System wird bei der Herstellung der Transponder eine Seriennummer aufgebracht. Diese Nummer kann nicht mehr verändert werden. Im Gegensatz zu wieder beschreibbaren Transpondern können diese Daten von einem Lesegerät bekommen und speichern. Der Speicher solcher Transponder ist in Blöcke aufgeteilt. Man kann einfach nur bestimmte Blöcke überschreiben, oder den ganze Chip auf ein mal. Als Sicherheitsfunktion gibt es die Möglichkeit Blöcke vor der Wiederbeschreibung zu schützen. Als Speicherverfahren gibt es für RFID zwei Typen: EEPROMs und FRAMs. EEPROMs dominieren bei den RFID Systemen, haben aber eine begrenzte Lebensdauer von maximal Schreibvorgängen. Es gibt auch Versuche so genannte FRAMs einzusetzen, die zum Vergleich eine Leistungsaufnahme beim Schreiben um den Faktor 100 haben geringer. FRAMs haben auch viel kürzere Schreibzeit, leider gibt es noch Probleme in der Herstellung, die eine breite Markteinführung verhindern.[rfid-handbuch] Das wichtigste Merkmal von RFID Systemen ist natürlich aber die Betriebsfrequenz und die daraus resultierende Reichweite. Es wird immer von einer Frequenz gesprochen die das Lesegerät sendet, die Transponder Arbeitsfrequenzen werden nicht berücksichtigt, diese jedoch entsprechen normalerweise der Sendefrequenz des Lesegerätes. 12

13 Abb. 2.2 Überblick über RFID Technologien [siemens-2005] Grundsätzlich werden die verschiedenen Sendefrequenzen die drei Bereichen LF, HF und UHF bzw. Mikrowelle zugeordnet. Diese werden Folgenden kurz beschrieben Low Frequency Eine der ersten RFID-Techniken die entwickelt wurden ist die Low Frequency Technik (LF, kHz). Die LF Transponder sind alle read-only und werden nur verwendet um die eindeutige Seriennummer zu speichern. Die Reichweite ist bei 100cm begrenzt, was zu Vergleich zu heutigen RFID Techniken ziemlich wenig ist. Aber auch die Geschwindigkeit des Auslesens bei diesen Transpondern ist viel zu niedrig auf Grund von niedrigen Frequenz. Nebenbei haben LF Transponder auch einige Vorteile. Es sind sehr geringe Ansprüche an die Bauform. Transponder können wirklich klein sein. Diese Technik wird effektiv heute bei Tieridentifikation in Form von Glasröhrchen und Zutrittskontrollen in Scheckkartenformat eingesetzt. Der Frequenzbereich khz gehört nicht zu den ISM-Frequenzbereichen. Es findet eine durch andere Funkdienste starke Nutzung dieser Frequenzen statt. Durch die Verwendung von Spulen mit Ferritkern können Transponder in miniaturisierte Transponderbauform gebaut werden. In diesem Bereich finden passive Transponder Einsatz High Frequency Ein klarer Vorteil von High Frequency RFID Technik ist eine schnellere Datenübertragung. Aufgrund der hohen Taktfrequenz ist der Einsatz von Signalverschlüsselungsverfahren möglich, die Lesegeschwindigkeiten sind typischerweise bei 106kBits/s. In diesem Frequenzbereich arbeiten auch Smart Labels. HF RFID Transponder haben eine mittlere Reichweite und eine mittlere Übertragungsgeschwindigkeit. Und dabei sind sehr preisgünstig. 13

14 Transponder können vollständig in das Produkt integriert werden und dabei immer noch sehr gut Lesbar bleiben. Ein so eingebrachter Transponder bleibt gegen Verschmutzung und gegen Nässe unempfindlich. Solche Transponder kommen oft in Einsatz in widrigen Umgebungen. Entscheidende Vorteile von HF zu den Transpondern und Readern aus LF Technik sind: Pulkerfassung Größere Reichweite Deutlich schnellere Datenübertragung Transponder können auch beschrieben werden Besonders in Bereichen wie Warenlogistik, Produktionsteuerung oder elektronischer Pass kommt HF Technologie sehr oft zu benutzung. Allerdings gibt es einige Einschränkungen auch für HF RFID Technologie - prinzipielle Kommunikationsreichweiten, eine hohe Metallempfindlichkeit und Notwendigkeit spezieller Bauformen. Bei den RFID Systemen bei denen die Transponder auf metallische Flächen platziert werden müssen gibt es inzwischen eine Lösung - spezielle Transponder RFID on Metall. Die sind aber etwas dicker als gewöhnliche Tags was oft auch ein entscheidender Kriterium ist Ultra High Frequency Die RFID UHF Technologie unterscheidet sich nicht prinzipiell in den benötigten Komponenten von der High Frequency Technik. Anders als bei LF- und HF- Anwendungen wird für die Koppelung zwischen Transponder und Lese-/Schreibeinheit nicht mehr ein Magnetfeld benutzt, sondern elektromagnetische Wellen. Eine Kommunikation zwischen Transponder und RFID Leser passiert über die Modulation von der Reflexion des Feldes ( Backscattering ). UHF erfolgt im 868 Mhz Bereich. [logikdata-rfid2005] Bei diese Kopplung wird keine spullenformige Antenne mehr benutzt, sonder einfache Dipol- und Flachenantennen. Seit Anfang 2005 ist es möglich bei den RFID Lesegeräten eine erhöhte Obergrenze der Sendeleistung von 2 Watt ERP (effektiven radiated power) zu benutzen. Das bringt eine sehr gute Lesereichweite für passive UHF- Transponder (bis zu 14 Meter). Bei den durchschnittlichen Gates (z.b Durchgänge für Waren) werden aber oft 4 Antennen zusammen gekoppelt und die Sendeleistung auf 0.5 Watt ERP gesetzt damit die Antennen sich nicht gegenseitig stören. UHF Systeme sind natürlich auch pulkerfassungsfähig, d.h. es können gleichzeitig bis zu 600 RFID Transponder ihre Seriennummern zurücksenden. Die Datenübertragung ist dabei bei 160Kbit/s. Die 868-MHz-Technologie ist daher sehr gut für Applikationen geeignet, die erhöhte Anforderungen an die Schnelligkeit der Objekterkennung stellen. Allerdings zeigt auch die UHF Technologie gegenüber HF einige Schwäche. Wasser, oder wasserhaltige Stoffen können sehr stark die Kopplung Beinflüssen. Wasser absorbiert sehr stark die UHF Strallungen. Menschen im Feld oder feuchte Umgebung machen einen Einsatz von UHF RFID Systemen sehr schwer oder gar unmöglich. UHF Systeme erfordern eine deutlich präzisere Einrichtung von RFID Lesern und eine exaktere Justierung der Position der Transponder. 14

15 Prinzipiell ist die Lesbarkeit von UHF Transpondern auf Metallflächen besser als bei der HF Technologie, trotzdem sollte man spezielle Transponder verwenden, RFID Inlays die einen Mindestabstand zum Metall haben. Bei allen RFID Lösungen sind gesetzliche Vorschriften ein zentraler Einflussfaktor. Es müssen Funkvorschriften der jeweiligen Regionen und Ländern berücksichtigt werden. Ein großes Nachteil ist, dass es keine einheitlichen weltweiten Regelungen für UHF Bereiche gibt. In Europa arbeiten die UHF Anwendungen mit von 869,4 bis 869,65MHz, es wird künftig auch in Frequenzen zwischen 865,6 und 867,6 Mhz gearbeitet. In den USA werden Frequenzbereiche von 902 bis 928 Mhz verwendet. Und in Japan gibt es seit 2003 eine Freigabe für das Testen von RFID Anwendungen im Logistik Management für Bereich 950 bis 956 Mhz. Korea plant ihre UHF RFID Frequenzband von 908,5 bis 914 Mhz. Es ist auch für die Zukunft ganz klar das es keine Einigung für die Frequenzvereinheitlichung geben wird. Interessant bei UHF ist das Effekt der Ausnutzung von Wellenreflexion. Die Reichweite eines RFID Feldes kann ziemlich vergrößert werden durch die Reflexion z.b. von den Wänden. Leider können sich durch die Reflexionen und Interferenzen mit den eigenen Wellen Zonen bilden in denen die RFID Tags gar nicht gelesen werden können. Wichtige Vorteile bei UHF sind: hohe Reichweite (3-6 Meter für passive Transponder; 30 Meter und mehr für aktive Transponder). hohe Lesegeschwindigkeit. niedrige Preise für passive Transponder. Möglicher Einsatz ist z.b. im Bereich der automatisierten Mautsysteme und bei der Güterwagen-Erkennung Mikrowelle Mirkowellen RFID Technologie hat einen großen Transponder Erfassungsbereich. Anwendungen auf dieser Technologie eignen sich besonders gut für Aufgaben bei denen eine große Reichweite gefordert wird. Wie zum Beispiel: Zutrittskontrollen Container Tracking High Speed Detection Industrie-Automation Parkplatz Management Mit einem Antikollisionsverfahren ist es möglich mehre Transponder gleichzeitig zu verarbeiten. Es ergeben sich weitere Anwendungsmöglichkeiten durch die optionale Schreibfunktion. Man kann mehre RFID Lesegeräte durch die Konfiguration von unterschiedlichen Arbeitskanälen auch in einem engen Raum betreiben. Selbst bei sich überschneidenden Feldern kommt es zu keiner Beeinträchtigung der Leseleistung. 15

16 Einige Vorteile bei der Verwendung von Mirkowellen RFID Techniken: Servicefreundlich Einstellbare Reichweite High Speed Erfassung Große Reichweite Antikollision Variable Arbeitsfrequenz IP 65 - Hohe Schutzklassen Robuster Aufbau bis zu 32 Leser vernetzbar [deister-mikro2005] Mittels Mikrowellen-RFID Systemen ist es möglich Objekte zu orten. Das Ekahau Inc. Unternehmen bietet eigene Lösungen auf diesem Bereich[ekahau]. 16

17 2.2 Sicherheit von RFID Systemen Es werden immer mehr unterschiedliche RFID Systeme und Lösungen eingesetzt, die potentiell gefährdet sind, Manipuliert oder ausspioniert werden, den Aspekt Sicherheit nicht achten würde. Wenn man die Verwendung von einem offenem RFID System betrachtet könnte man die Nutzer in zwei Parteien mit unterschiedlichen Interessen aufteilen. Der Systembetreiber stellt einen RFID Service und die Infrastruktur - bildet die aktive Seite. Die Aktive Seite stellt die Transponder, Lesegeräte und Hintergrundsystem zur Verfügung. Die von RFID Systeme erfassten Daten und deren Verwendung wird von dieser Seite kontrolliert. [risiken-2004] Die passive Seite bilden die Nutzer des RFID Systems, oft sind es Kunden oder Angestellte dieser Systembetreiber. Diese Nutzer besitzen die Transponder, haben aber keinen Einfluss auf die Art wie diese Transponder verwendet werden, oder auf die Verwendung der erfassten Daten. [risiken-2004] Allerdings gibt es auch RFID Systeme wo die passive und aktive Parteien nicht so klar trenne. Dort sind die Systembetreiber gleichzeitig auch Nutzer des Systems, z.b. bei der Fertigungsteuerung mittels RFID. Von der Sicherheitssicht gibt es noch eine dritte Partei, ein Angreifer beispielsweise ein Hacker oder eine Konkurrenzfirma, die das Ziel hat auf die Daten, die auf dem Transponder oder im System gespeichert sind einen unberechtigten Zugriff zu bekommen. Die Risiken bei einer breiten Einführung von RFID Systemen werden oft nicht im Detail verstanden. Dabei gibt es eine sehr große Anzahl von verschiedenen RFID Systemen. Das alles führt zu einer Verwirrung und sogar zu einer Angst davor diese Technologie einzusetzen. Abb. 2.3 Verwendungskontext in einem typischen RFID-System mit Parteien mit unterschiedlichen Interessen. [rfid-handbuch] 17

18 Auch der Schutz der Privatsphäre ist heute bei den RFID Themen ein wichtiger Diskussionspunkt. Hier ist die Angst vor einem globalen unerwünschten und unbemerkten Sammeln von Daten über eine private Person ein zentraler Punkt. Die Privatsphäre eines Nutzer eines RFID Systems könnte von der aktiver Partei ausspioniert werden. Klaus Finkelzeller sagt in seinem RFID Handbuch: In den letzten Jahren haben sich vermehrt Bürgerverbände und Verbraucherschutzorganisationen darum bemüht, die Öffentlichkeit über die möglichen Risiken eines breiten Einsatzes von RFID-Systemen zu informieren. Datenschutz Themen gewinnen immer mehr Bedeutung bei Entwickelung von RFID Anwendung Datenschutz und Privacy Um eine datenschutzrechtlicher Bewertung für ein RFID System zu geben analysiert man zuerst inwieweit personenbezogenen Daten mit dem System in Berührung kommen. Es gibt zahlreiche Anwendungen, wie beispielsweise biometrische Reisepässe und Personalausweise wo die RFID Transponder selber die personenbezogene Daten enthalten. Auch gibt es Versuche im Bereich der Medizin für eine automatisierte Identifikation, jeden Patienten mit einem RFID Etikett zu versehen. Die Armbänder die kleine RFID Tags enthalten sollen den Ärzten und dem Pflegepersonal im Notfall schnell und sicher Zugriff auf die Krankengeschichte oder Medikamentendosierung zu verschaffen. Auch wenn ein RFID selber keine personenbezogene Daten trägt, kann dieser oft über einen Seriennummer auf die personenbezogenen Daten im RFID System verweisen. Folgende datenschutzrechtliche Risiken gehen mit der Nutzung der RFID-Technik einher[bericht-2005]: Bewegungsprofile Wenn die Personen bestimmte mit RFID Tags versehene Gegenstände mit sich herum tragen könnte von jedem, der einmal die Zuordnung zwischen Person und einer Produkt-ID erfolgt ein Bewegungsprofil erstellt werden. Nutzungs- und Verhaltensprofile Sobald man die Daten über Personen mit Hilfe von RFID Technologien verknüpft, lassen sich Rückschlüsse auf die Interessen, Vorlieben und andere Persönliche Merkmale ableiten. Jedes Produkt bei der RFID Technik ist mit einem eigenem Nummer versehen, so können alle möglichen Gegenstände zurückverfolgt werden wer, wo und wann diesen gekauft hat. Diese Informationen sollten natürlich in erster Linie den Verkäufern der Waren zu Verfügung stehen, könnten aber von Sicherheitsbehörden für deren Zwecken unter entsprechender Voraussetzungen genutzt werden. Fehlende Transparenz RFID Transponder können in die Waren integriert werden und schwer oder gar nicht sichtbar sein. Es kann auch nicht gemerkt werden dass ein RFID Tag Daten mit einem externem System austauscht. Hier besteht das Risiko, das unbemerkt Daten über den Inhaber erhoben werden. Große Datenmengen 18

19 Es können große Datenbestände durch eine systematische Ausstattung der Alltagsgegenstände mit RFID Transpondern und einer systematischen Speicherung entstehen. Komplexe Auswertungen Es ist möglich diese Datenmengen automatisch auswerten lassen. Es können Verfahren wie Data Mining zum Einsatz kommen, die diese auf formale Besonderheiten hin untersuchen. Datenschatten Mit Hilfe von einem Lesegerät können Dritte Gegenstände mit RFID Tags in Taschen identifiziert werden. Das ist auch gegen den Willen des Inhabers der Gegenstände möglich. Diese Informationen können dann zu den weiteren zu dieser Person bekannten Daten zusammengeführt werden. RFID-Funkverkehr abhörbar Wenn keine weiteren Schutzmaßnahmen ergriffen werden, sind alle Datenübertragungen bei RFID nicht vor Abhören durch Dritte geschützt. Datenschutzmaßnahmen bei RFID-Systemen, die unmittelbar zur Verarbeitung personenbezogener Daten dienen. Nach den Datenschutzgesetzen sind alle Systeme die personenbezogene Daten in den RFID Transpondern speichern, datenschutzrechtlich sorgsam zu konzipieren. Derartige RFID Systeme sollen folgenden Anforderungen entsprechen: Bei jeder Realisierung des geplanten Projekts sollten die nach Gefahren für die Persönlichkeitsrechte der Betroffenen überprüft werden. Es soll eine Analyse durchgeführt werden um die Gefahren zu reduzieren und ob das danach verbleibende Restrisiko tragbar ist. Zu Beginn des Echtbetriebs eines RFID System müssen technischorganisatorische Datenschutzmaßnahmen vorgenommen werden. Es ist auch wichtig die Resultate nachvollziehbar zu dokumentiert. Die Personen deren Daten gespeichert werden sollten ohne unvertretbaren Aufwand Auskunft über die Daten zu ihrer Person erhalten. Sie sollen auch eine Berichtigung dieser Daten verlangen können.[bericht-2005] Datenschutzmaßnahmen bei RFID-Systemen, die nicht unmittelbar zur Verarbeitung personenbezogener Daten dienen sollen. RFID Systeme haben die Besonderheit, das Systeme die nicht unmittelbar mit personenbezogenen Daten arbeiten, nachhaltig in die Persönlichkeitsrechte eingreifen können. Wenn eine Person über RFID Transponder markierten Waren bei sich trägt und gleichzeitig einen anderen RFID Tag mit personenbezogenen Daten besitzt, wie z.b. eine Kreditkarte, kann ein RFID System diese Daten auslesen und in einer zentralen Datenbank speichern. So können Bewegungs-, Nutzungs- und auch Persönlichkeitsprofile erstellt werden. Die betroffenen Personen haben dabei keinen Einfluss auf deren Entstehen. Das bedeutet, dass das Recht des Betroffenen auf 19

20 informationelle Selbstbestimmung durch ein solches RFID System erheblich gefährdet sein kann.[bericht-2005] Generelle Datenschutzmaßnahmen bei RFID-Systemen Alle datenschutzrechtlich relevanten RFID Anwendungen sollen [bericht-2005]: Grundsatz der Erforderlichkeit der Datenverarbeitung beachten, dem Grundsatz der Datensparsamkeit folgen. RFID Systeme sollen so schnell wie möglich auf die Verarbeitung personenbezogener Daten verzichten, drauf hinweisen das eine Ware mit RFID Technik ausgestattet ist, es sollte erkennbar sein, welche Daten bei diesem RFID System verarbeitet werden und welche möglichen Arten der Datenverarbeitung damit möglich sind, beinhalten technische Schutzmaßnahmen die RFID Tags von unbefugtem Auslesen und Abhören zu schützen, alle RFID Transponder sollte eine Möglichkeit haben deaktiviert zu werden, sofern seine Aufgabe erfüllt ist. 20

21 2.2.2 Angriffe auf RFID Systeme Auf der Abbildung 2.4 werden verschiedene grundlegende Angriffsarten auf die Komponenten eines RFID Systems gezeigt. Es können im Grunde Angriffe auf die RFID Transponder, RFID Lesegeräte, oder das HF-Interface zwischen dem Lesegerät und Transponder ausgeführt werden. Abb. 2.4 Einige der grundlegenden Angriffsmöglichkeiten auf ein RFID-System. [rfidhandbuch] Es gibt zahlreiche und vollkommen unterschiedliche Motive für die Angriffe auf die RFID Systeme. Man kann nach einem Zweck der bei einem Angriff verfolgt wird die vier folgenden Angriffsarten klassifizieren: Ausspähen Bei diesen Attacken versucht der Angreifer sich unberechtigten Zugang zu Information der aktiven Partei, also den Betreiber eines RFID-Systems, oder passiven Partei, also den Benutzer eines RFID-Systems zu verschaffen. Täuschen Angreifer versucht unzutreffende oder falsche Informationen in das RFID System einzuführen und damit die aktive oder passive Partei zu täuschen. Denial of Service Diese Angriffe schränken die Verfügbarkeit von einem durch RFID zugänglichem Service ein. 21

22 Schutz der Privatsphäre Ein Angreifer versucht seine eigene Privatsphäre vor einem RFID System zu schützen, von dem er sich bedroht fühlt Angriffe auf den Transponder In der Regel sind die Angriffe auf die Transponder die, die am leichtesten durchzuführen sind. Die Transponder auf den Wahren oder auch die Transponder, die als Ticket dienen sind meistens leicht zugänglich und in den meisten Fällen nicht zeitlich begrenzt. Es existiert eine Vielfalt unterschiedlicher wirksame Angriffsarten gegen einen RFID Transponder. Dauerhaftes Zerstören des Transponders Am einfachstem ist es einen Angriff auf ein RFID System auszuführen in dem man einfach den RFID Transponder mechanisch oder chemisch zerstört. Man kann mit einfachen Hilfsmitteln die Antenne von dem Transponder abtrennen. Auch durch Knicken oder starkes Schlagen wird der Mikrochip auf dem Tag leicht zerstört. Falls der Transponder ein starkes elektromagnetisches Feld betritt ist es möglich das dieser dabei auch nicht mehr funktionsfähig bleibt. So ist für induktiv gekoppelte Transponder nach ISO/IEC14443 oder ISO/IEC15693 eine maximale Feldstärke von 12A/m bei einer Frequenz von13,56mhz spezifiziert. sagt Klaus FinkenZeller in seinem RFID Handbuch. Abschirmen oder Verstimmen des Transponders Abschirmen des Transponders von der magnetischen oder elektromagnetischen Strahlungen ist auch ein sehr effektiver Angriff. Es reicht einen Transponder in eine metallische Folien einzuwickeln um die Kommunikation zwischen dem Tag und RFID Leser unmöglich zu machen. Auch wenn die Transponder Antenne in unmittelbare Nähe von einer Metallfläche kommt wird auch nur sehr schwer oder sogar ganz unmöglich Ansprechbar. Metallische Gittern verhindern auch die Kommunikation sehr stark. Im UHF Bereich werden alle Strahlungen von Metallflächen reflektiert so das ein passiver Transponder im bestem Fall nicht erst ausreichend Energie bekommt um den Mikrochip in Betrieb zu setzen. Dieser Angriff ist sehr effektive vor allem in Situationen bei denen ein RFID Transponder nur für bestimmte Zeit außer Betrieb genommen werden soll. Z.B damit ein automatisches RFID System diesen nicht registriert. Auf dem Mark gibt es schon sogar kommerzielle Produkte zur Abschirmung von Transpondern [cloatek-2007]. Eine Andere Möglichkeit ist eine Verstimmung des Transponder nach dem die Antenne von einem z.b. UHF Transponder in ein Dielektrikum, wie Glas oder Kunststoff eingebracht wird. Je höher die Dielektrizitätskonstante ist um so mehr ist die Verstimmung. Dabei wird die Lesereichweite von diesen Transponder stark beeinträchtigt. Emulieren und Klonen eines Transponders Um die Informationen auf dem Transponder zu speichern gibt es unterschiedlich komplexe Verfahren. Es gibt Read-only Transponder die über eine Hardkodiert Seriennummer und eine fest programmierte Kennung verfügen. Sobald dieser Transponder in ein ausreichend 22

23 starkes Feld kommt wird er periodisch seine Seriennummer senden, so dass diese mit einem RFID Lesegerät problemlos gelesen werden kann. Ein Angreifer kann sich aus diskreten Bauelementen einen eigenen programmierbaren Transponder bauen, einen Klon um die selbe Seriennummer zu senden. Sobald der Klon in das Feld des Lesegerätes kommt, wird es seine kopierten Seriennummer senden. Darauf fängt RFID System eine Kommunikation mit diesem Transponder und will Daten abfragen die sich im Speicher von dem echtem Transponder befinden. Oft sind diese Daten gar nicht geschützt und können von dem Angreifer auf den Klon Transponder einfach mit einem eigenem Leser kopiert werden. Aber auch wenn ein echter Transponder durch ein Passwort geschützt ist ist es kein Problem die Daten zu kopieren. Sobald der Klon Transponder seine Seriennummer gesendet hat und das RFID System auf die Passwortgeschützten Daten zugreifen will sendet der RFID Leser dem geklonten Transponder das Passwort. Dieser kann dann von dem Angreifer benutzt werden um die Daten aus dem echten Tag zu kopieren. Es gibt also keine Probleme die Anwesenheit des echten Transponders gegenüber dem Lesegerät vorzutäuschen [hacking-2005]. Die Lesegeräte haben keine Möglichkeit festzustellen ob eine aktuell empfangene Seriennummer von einem echten Transponder oder einem Transponderklon gesendet wurde. Ein wichtiger Faktor ist auch das der Angreifer keinen physischen Zugriff auf die Transponder benötigt um solche Attacken durchführen zu können. Auch für wieder beschreibbaren Transponder ist die Situation nicht anders. Die Daten können entweder kopiert oder werden sogar auf dem echtem Transponder geändert. Nur durch den Einsatz von Authentifizierung und Verschlüsselung, oder Get Challenge/Response Verfahren können dieser Attacken auf RFID Anwendungen gestoppt werden Angriffe über das HF-Interface RFID Systeme kommunizieren mit Hilfe von elektromagnetischen Wellen im Nah- und Fernfeld, wie alle anderen Funksysteme. Es ist also möglich für einen Angreifer Attacken auf RFID Systeme über HF-Inteface durchzuführen. Dabei ist kein physischer Zugriff auf die Lesegeräte oder Transponder nötig. Der Angreifer kann von aus einer Entfernung agieren. Derzeit sind folgende Angriffe bekannt und untersucht: Abhören der Kommunikation zwischen Lesegerät und Transponder. Stören der Kommunikation zwischen Lesegerät und Transponder mittels Störsender. Vergrößern der Lesereichweite zum unbemerkten Auslesen entfernter Transponder. Blockieren eines Lesegerätes durch DOS-Attacken. Unbemerkte Verwendung eines entfernten Transponders mittels einer Relay- Attacke. 23

24 3. Problemanalyse Für ein sicherheitskritisches RFID System sollte man eine Lösung finden die das System gegen möglichst viele Angriffsarten schützen kann. Dabei spielt eine eventuelle Kostenerhöhung dieses Systems durch spezielle RFID Hardware eine bedeutende Rolle. Es wird versucht durch den Einsatz von Kryptographie von Software Seite einen höheren Sicherheitsfaktor zu erreichen. Dabei können die selben RFID Lesegeräte und Transponder verwendet werden. Wichtig in diesem Schritt ist die Kryptographischen Verfahren so zu wählen, dass die sich für einen RFID System leicht integrieren lassen und von den Standard Tools unterstützt werden. Lizenzen und Nutzberechtigung für die Algorithmen sind auch kritische Faktoren. Durch die Verwendung von möglichst billigen Transpondern gehört die begrenzte Speicherkapazität zu den wichtigsten Lösungsanforderungen. Die von einer Verschlüsselung generierte Nachricht soll möglichst wenig Speicherplatz auf einem Transponder brauchen. Asymmetrische Kryptographische Verschlüsselung bietet eine Möglichkeit die Authentifizierung von Teilen eines RFID Systems. Dabei setzt man Digitale Signaturen die Teil eines Zertifikat sind ein. 3.1 Kryptographische Maßnahmen Bei denn sicherheitsrelevanten Einsatzbereichen von RFID Systemen, wie Zutrittssystemen, oder wenn ein RFID Tag als Zahlungsmittel oder als Ticket eingesetzt wird sollte man immer mit potenziellen Angriffsversuchen rechnen. Es wird versucht bei solchen Systemen den unberechtigten Zutritt zu Gebäuden und Räumen oder unbezahlten Zugriff auf die Dienstleistungen zu erhalten. Das dies technisch Möglich ist haben wir im Kapitel Angriffe auf RFID Systeme bereits besprochen. Schon in den Mythen und Märchen wurde versucht, Sicherheitssysteme zu überlisten. sagt Klaus Finklenzeller in seinem RFID Handbuch. Als Beispiel würde dort die Geschichte von Ali Baba genannt, der durch das Überlisten eines geheimen Kennwortes sich unberechtigten Zutritt in das Warenlager der 40 Räuber verschafft. Bei modernen Authentifizierungsprotokollen passiert die Authentifizierung für den Zugriff mittels eines geheimen Schlüssels. Ein RFID System kann mit Hilfe von Auswahl einer geeigneten Verschlüsselung geschützt werden. Diese RFID Systeme können sich gegen folgende Angriffsversuche schützen: Auslesen von den Daten aus einem Transponder von Unberechtigten. Unberechtigtes Duplizieren oder auch Verändern von diesen Daten. Applikationsdomains sicherstellen. Es werden keine applikationsfremde Transponder die in den Lesebereich kommen verarbeitet. Abhören der Transaktion zwischen Transponder und Lesegerät und dann eventuelles Wiedervorspielen dieser Daten ( replay and fraud ).[rfid-handbuch] Der Einsatz von Kryptographie bei einem RFID Systemen die keine Sicherheitsfunktionen benötigen erhöht unnötig die Kosten solcher Systeme. Dabei gibt es eine ganze Reihe von Anwendungen wie z.b. Ticketing und Kleingeldbörse bei denen sich dieser Einsatz sehr stark rentiert. 24

25 3.2 Symmetrische Verschlüsselung Security und Privacy in RFID In dieser Arbeit werden zwei symmetrische und einen asymmetrisches Verschlüsselungsverfahren verwendet. Die symmetrische Verschlüsselung benutzt das gleiche Schlüsselwort sowohl für die Ver- als auch für die Entschlüsselung. Ein klarer Nachteil dieser Methode liegt in dem das es zwischen Sender und Empfänger von einer Nachricht einen Codewort ausgetauscht wird. Das sollte auf einem sicherem Weg passieren, ansonsten besteht die Gefahr dass dieser mitgehört werden kann. Für RFID Systeme sind symmetrische Verschlüsselungsverfahren vorteilhaft, wil diese kleine Austauschnachrichten generieren, was eine ganz große Bedeutung in der RFID Technologien hat. Von den Symmetrischen Verfahren wurden AES und PBEWithMD5AndDES ausgewählt für diese Arbeit: Der Advanced Encryption Standard (AES) ist einen Nachfolger von DES beziehungsweise 3DES. Das Algorithmus ist frei verfügbar und darf ohne Lizenzgebühren eingesetzt werden. Die Schlüssellänge ist 128, 192 oder 256 Bit. Dabei entsteht eine konstante Blocklänge von 128 Bit.[crypt-aes2004] PBEWithMD5AndDES ist eine Symmetrische Verschlüsselung, die sich auf einem Kennwort basiert (password based encryption, PBE) und ist in PKCS#5 definiert [rsa-security]. Es wurde von RSA Data Security Inc. Entwickelt. Der Algorithmus benutzt nachfolgendes Hashing von Saltdaten und von Kennwortdaten. Bei diesem Algorithmus kann das Passwort nicht-digital übermittelt werden. Ein weiteres Vorteil ist das die Blocklänge nur 4 Byte länger ist als die der Ausgangsnachricht. 3.3 Asymmetrische Verschlüsselung Bei asymmetrischen Verschlüsselungsverfahren wird zum Entschlüsseln von Daten ein anderes Kennwort (Schlüssel) verwendet als für die Verschlüsselung. Alle Teilnehmer bekommen eigene zugeordnete Schlüsselpaare. Zu einem Schlüsselpaar gehören ein Privater und öffentlicher Schlüssel. Dabei können die Daten sowohl mit den privaten als auch den öffentlichen Schlüssen codiert werden. Für die Entschlüsselung braucht man den dazugehöriges anderes Schlüssel aus diesem Paar. Die Verschlüsselte Nachricht lässt sich nicht wie bei den symmetrischen Verfahren mit dem selbem Schlüssel umkehren. Diese Algorithmen enthalten eine mathematische Falltür. Wenn man also nur einen Schlüssel bekommt, kann man die Daten verschlüsseln aber nicht wieder entschlüsseln. Für die Übermittlung von Daten muss man den öffentliches Schlüssel veröffentlichen. Dabei kann die Nachricht verschlüsselt für einen Bestimmten Empfänger werden. Der Empfänger kann diese Nachricht nur mit dem eigenen Privaten Schlüssel entschlüsseln und der öffentliche Schlüssel kann nicht mehr für die Entschlüsselung verwendet werden. An dieser Stelle darf der private Schlüssel nicht weitergegeben werden. Oft ist auch der private Schlüssel noch einmal mit einem Kennwort gesichert. Für die Verwundung von asymmetrischen Verfahren wurde in dieser Arbeit RSA Algorithmus verwendet. RSA wird von vielen Systemen unterstützt und bietet die Möglichkeiten für Verschlüsselung und digitale Signaturen. Ein privater RSA Schlüssel kann nur mit einem sehr extremen hohem Rechenaufwand aus dem öffentlichen Teil berechnet werden. 25

26 Leider ist die minimale Blocklänge von verschlüsselten Nachrichten bei RSA 128 Byte. Das muss bei der Auswahl der RFID Transpondern berücksichtigt werden. 3.4 Authentifizierung Eine alternative Verwendung von asymmetrischen Verschlüsselungsverfahren ist die digitale Signatur. Über eine Signatur kann man Authentizität oder die Integrität von den Daten sicherstellen. Integrität von Daten gibt die Sicherheit dass keine Veränderungen durchgeführt wurden nach dem signieren. Die Signatur selber ist einer digitalen Unterschrift gleichzusetzen. Eine Nachricht kann mit persönlichem Privat Schlüssel signiert werden. Dabei wird eine Prüfsumme über den Inhalt von dieser Nachricht mit diesem Schlüssel erstellt. Die Nachricht selber wird nicht verändert. Auf der Empfängerseite wird diese Prüfsumme gegen öffentliche Schlüssel geprüft. Damit kann jede Veränderung einer Nachricht sofort erkannt werden. 26

27 4. Implementierung Zum Anfang dieser Arbeit wurde entschieden die Arbeit auf zwei Teilaufgaben zu Teilen. Eine ist die Implementierung einer Erweiterung zu einem RFID Device Handler Software und der zweite Teil besteht aus der Erstellung einer Verwaltung als Web Applikation. Device Handler ist eine Software für die Verwaltung und Zugriff auf verschiedenen RFID Lesegeräte. Diese Software wird von SBS entwickelt. Der großte Teil dieser Arbeit ist die Realisierung der Sicherheitserweiterung für diesen Device Handler. Entwicklung eines Package für den Device Handler gibt dem RFID System zusätzliche Funktionalität um das angegebene Niveau an Sicherheit zu erreichen. Zertifikate und Kundenverwaltung Web Applikation ist ein selbständiges Web Portal das sich als Aufgabe stellt, eine Umgebung zu schaffen in der leicht Zertifikate für die Kunden verwaltet werden können, aber auch eine zentrale Stelle für den Device Handler Sicherheitspaket darstellt. 4.1 Vorgehensweise Projekt Management Für jedes Softwareprojekt bevor die Anforderungsdefinition festlegt wird das gesamte Projekt geplant. Guter Projektmanagement ist einer der wichtigsten Faktoren für den Erfolg einer Arbeit. Um später gute Benutzbarkeit und Wartbarkeit zu gewährleisten, sollten bereits zu Projektbeginn alle erforderlichen Ressourcen eingeplant werden. Auch bei einem Einmannprojekt ist das nicht zu unterschätzen. Durch Planung und Strukturierung in diesem Projekt wurde erreicht: Besserer Überblick Leichtere Steuerbarkeit der Entwicklung Zeitgewinn Bessere Qualität von der Software Wasserfall Modell Alle Anforderungen, Leistungen und Abläufe für die Implementierung für die erste Iteration sind schon von Anfang an klar und präzise definiert. Das spricht stark für den Einsatz des Wasserfall Modells als Vorgehensmodell. Das Wasserfallmodell ist ein sehr häufig benutztes Vorgehensmodell bei der Softwareentwicklung, bei dem der ganze Verlaufen eines Projekts auf Prozessphasen aufgeteilt ist. Die Phasen sind nach einem Wasserfall Prinzip organisiert und Ergebnisse einer Phase sind immer die Eingangsbedingungen für eine spätere Phase. Das Wasserfallmodell wird häufig in der graphischen Darstellung mit 5 oder 6 Phasen als Kaskade dargestellt. 27

28 Abb. 4.1 Wasserfall Model Jedes Softwareprojekt entwickelt sich immer eigene Phasen für den Ablauf der Arbeit. Es können bestimmte Phasen entfallen, oder zwei benachbarte Phasen zusammen in eine verschmelzen. Falls eine Phase schief laufen sollte kann man eine Stufe zurück gehen in eine vorige Phase um Optimierungen, Fehlern oder Verbesserungen vorzunehmen. In der Phase Initialisierung und Analyse werden alle User Stories zusammengeschrieben und es wird ein grobes Verhalten überlegt. Alle Anforderungen und Schnittstellen werden festgelegt. In diesem Projekt ist es sinnvoll die Entwurfsphase durch die Entwickelung von Unit Tests zu ersetzen. Es werden zuerst alle Test Fälle geschrieben um dann den Verlauf der Realisierungsphase zu kontrollieren. Die Realisierung ist eigentlich die Implementierung von funktionalem Code. Es werden alle Klassen implementiert und alle Verschlüsselungsverfahren umgesetzt. Einführung und Nutzung ist das Testen von dem Sicherheitspaket in einer echten Anwendung mit Device Handler und RFID Reader Subversion Um eine gute Strukturierung und Versionsverwaltung von Sourcecode zu erreichen ist es wichtig in einem Projekt Source Code Management (SCM) Software einzusetzen. In dieser Arbeit wurde Subversion (SVN) ausgewählt. Subverion ist eine Open Source Software zur Versionsverwaltung von Sourcecode. Ein klarer Vorteil von ist die Freie Lizenz im Stil der Apache-Lizenz. Subverion bietet viele Ablösungen für Schwächen die Entwickler mit CVS haben. SVN wird auch als Ablöse von CVS angesehen. 28

29 4.1.4 Testgetriebene Entwicklung Bei den Softwareprojekten die vor allem mit Sicherheitsfaktoren verbunden sind geht es sehr stark um eine gute Qualitätssicherung, um einen leicht nachweisbarem hochqualitativen Sourcecode. Test-driven Development (TTD) ist eine Technik für die Agile Implementierung von Software aus dem Extreme Programming (XP) Umfeld und bietet viele Vorteile für diese Arbeit. Es werden zu erst die Test Fälle geschrieben und dann die eigentliche Software implementiert. Testfälle decken alle User Stories die in Initialisierung und Analyse Projektphasen geschrieben sind ab. Alle Tests wurden parallel oder unabhängig zu dem funktionalen Code geschrieben. Es wurde auch versucht möglichst gut die User Stories damit abzudecken, aber auch volle Code Abdeckung zu erreichen JUnit Units ist ein sehr wichtiges Hilfsmittel in einer testgetriebenen Entwicklung. Java bietet eine besonders einfache Möglichkeit Tests für die Software zu verwenden. JUnit ist ein Framework für automatisches Testen von Java Programmen. Alle Unit Tests sind einfache Klassen die Tests als Methoden Implementieren. Eine Testmethode liefert Failure oder Success bei der Ausführung von Tests. Alle Testmethoden werden in Test Cases zusammen gefasst. Die wieder in Test Suites zusammenfließen können. Der gesamte Test wird grün oder rot eingefärbt, an Hand der Resultate die die einzelnen Tests liefern. Resultate von automatischen Testabläufen werden nach jeder Ausführung gespeichert und man kann Statistiken oder Aussagen über die Qualität von der Software oder auch über die Menge schon implementierter Funktionen ermitteln. JUnits testen vor allem die Schnittstellen und zeigen welche Funktionen noch zu implementieren sind Javadoc Alle Schnittstellen und interne Methoden werden mit Hilfe von Javadoc dokumentiert. Das sichert dem Code eine bessere Wartbarkeit in der Zukunft und erleichtert das dokumentieren der API. Javadoc ist ein Software-Dokumentationswerkzeug, das aus Java-Quelltexten automatisch Dokumentationsdateien erstellt. Javadoc wurde ebenso wie Java von Sun Microsystems entwickelt und ist seit Version 2 ein Bestandteil des Java Development Kits.[javadoc-2007] Vor jeder Methode in einer Klasse oder Interface wird mit speziellen Kommentaren im Quelltext eine Dokumentation geschrieben was die Methode macht, es werden alle Übergabeparameter erklärt und zusätzliche Anmerkungen vorgenommen. Das sorgt für eine einfachere Wartbarkeit des Sourcecodes und ermöglicht eine leichte Erstellung einer API Dokumentation in HTML Form. 29

30 4.2 Umsetzung und Tests Eingesetzte Tools Das Sicherheitspaket wird mit Hilfe von Eclipse 3.2 auf Java 1.5 entwickelt. Dabei sind keine zusätzliche Java Pakete nötig. Die Web Anwendung wird auf einem Development Web Server entwickelt basieren auf einem Gentoo Linux System mit Apache 2.1 als Web Server mit PHP 5.2. Alle Daten werden in einer MySQL Datenbank gehalten. Für die Datenbank Verwaltung wird SQLyog verwendet. Für die Source Control Management von Sourcecode soll Subversion Ablage verwendet werden. Entwicklung des Sicherheitspaket soll mit Test-driven Development Technik durchgeführt werden Planner Gantt Diagramm Es würde einen Open Source Tool Gnome Planner verwendet um sich die Aufgaben in einer klare Struktur zu unterteilen. Sehe Anhang 1. Bei einem Gannt-Diagramm werden alle Projektaktivitäten in eine Tabelle als Spalten eingetragen. Die Zeitachse wird als erste Zeile der Tabelle dargestellt Alle Aktivitäten werden in jeweiligen Zeilen mit waagerechten Balken basierend auf den Zeitachse visualisiert. Jeder Balken hat eine bestimme Dauer, meistens werden die Aktivitäten so gewählt das man die Dauer in Tagen bestimmt. Balken können sich überlappen und die nachfolgende Aktivitäten definieren. Bestimme Aktivitäten lassen sich auch parallel ausführen. So ist die Visualisierung des kritischen Pfades möglich. Die Abhängigkeiten werden mit Pfeilen zwischen den Balken dargestellt. Für die bessere Strukturierung kann man Meilensteine auf die Enden von Balken setzen, wo die Aktivitäten etwas mehr an Bedeutung haben. Gantt-Diagramme verlieren schnell an Übersicht bei Projekten die sehr viele Aktivitäten vorsehen. In dieser Arbeit zeigte sich das Gantt-Diagramm sehr Positiv. Wichtig war eine gute Wahl des Detaillierungsgrades User Stories User Stories ( Benutzergeschichten ) sind einfache Software Anforderungen die in leicht verständlichen Wörtern ausgeschrieben werden. Sie sollten immer kurz formuliert werden und beschreiben das Verhalten des System in einer bestimmten Situation. User Stories sind auch ein Teil aus dem Extreme Programming (XP) Umfeld welche oft zusammen mit Tests verbunden werden. Man setzt sie als eine mögliche Spezifikation von der zukünftigen Software ein. User Stories werden von Kunden geschrieben und steuern auch das gesamt Projekt. Hier sind die User Stories für den Sicherheitspaket im Device Handler: Anwendung Starten Die Anwendung startet, es werden alle RFID Reader initialisiert, dabei wird die Eigenschaften Datei gelesen um alle wichtigen Informationen für das Sicherheits Package. Es wird ein private Schlüssel und öffentliches CA Zertifikat geöffnet. Der 30

31 Privat Schlüssel wird auf seine Gültigkeit gegen das Publik CA Zertifikat überprüft. Wenn der Schlüssel noch gültig ist kann die Applikation weiter laufen. Im anderen Fall wird eine Meldung in das Log geschrieben das diese Applikation keine Berechtigung hat. Anwendung Authentifizieren Es wird Anwendungsprivatschlüssel eingelesen und das CA Publik Root Zertifikat. Dann findet eine Signaturen Überprüfung statt ob das Zertifikat von der Anwendung wirklich mit der CA Stelle signiert wurde. Die Echtheit des Root Zertifikat wird mit einen MD5 Hash Funktion bei der die MD5 Summe direkt im Code eingetragen ist verifiziert. Wenn das Validierungsdatum immer noch gültig ist wird Anwendung authentifiziert. RFID Tag beschreiben Es wird aus der Eigenschaften Datei eine Verschlüsselungsstrategie ausgewählt. Alternative kann man die Strategie über API wechseln. Die Daten werden mit Hilfe von Sicherheitspaket verschlüsselt und zurück und den Device Handler gegeben um dann auf den Chip geschrieben zu werden. RFID Tag lesen Es wird eine Strategie für die Verschlüsselung aus der Eigenschaften Datei ausgewählt, oder über API bestimmt. Daten von Device Handler, der den RFID Tag gelesen hat werden entschlüsselt und an den Device Handler zurück gegeben. Bei Entschlüsselung kann erkannt werden ob die Daten mit selbem Verfahren verschlüsselt waren. Falls nicht wird eine Meldung an den Device Handler geschickt. Es gibt folgende User Stories für den Web Portal für die Zertifikaten Verwaltung: Verwaltung von Portal Nutzern Man bekommt eine Login Maske und nach einer erfolgreicher Authentifizierung wird der angemeldete Nutzer einer Rolle auf diesem Portal zugeteilt. Diese Rolle bestimmt Zugriffsberechtigungen von dem Nutzer zu bestimmten Funktionen. Falls der Nutzer Rechte auf eine Nutzer Verwaltung hat, kann dieser andere Nutzer Eintragen, Sperren oder die Zugriffsrechte verändern. Verwaltung von Kunden Nutzer mit Kundenverwaltungsrechten haben Zugriff auf das Einsehen und Verändern von Kunden Listen. Mann kann neue Kunden eintragen, deren Daten eingeben oder verändern, oder auch löschen. Verwaltung der Zertifikate Jeder Kunde hat eine Menge von Zertifikaten. Nutzer mit einer Berechtigung zu dieser Funktion können neue Zertifikate generieren lassen. Es werden keine Zertifikate gelöscht. Für jede Aktion für einen Kunden wird eine History (Geschichte) mit protokolliert. Mann kann alle Aktivitäten für einen Kunden im Nachhinein aussehen. 31

32 4.2.4 Test Cases Security und Privacy in RFID Für dieses Projekt wurde JUnit Version 4 eingesetzt. Mit Hilfe von Eclipse kann man diese Tests sehr leicht in den Implemenitierungsverlauf mit integrieren. Es gibt folgende Test Cases für dieses Projekt: CryptTest CryptTestAES CryptTestPBE CryptTestRSA CryptTest ist einen allgemeinen Test Case für automatisches Testen von dem Package Schnittstellen und beinhaltet Test Methoden: testgetinstance überprüft eine Instantiierung von der Crypt Klasse. testvalidate Testfall für die Zertifikats Validierung gegen das Root Zertifikat. testgetalgorythm Testfall um eine laufende Strategie zu erfragen. testsetalgorythm Festfall überprüft das setzen von einer Strategie. testgetexpiredate überprüft das Verfallsdatum von einem Zertifikat. Weitere Test Cases sind sehr ähnlich vom Inhalt. Es wird eine Strategie für Verschlüsselungsverfahren ausgewählt und getestet. testdecryptstring Testfall für das Decodieren einer String Variable. testdecryptbytebytearray überprüfen von Decodieren einer ByteArray. testencryptstring Testfall für String Verschlüsselung. testencryptbytebytearray Testfall für Verschlüsselung von ByteArray Java Entwurfsmuster Entwurfsmuster (engl. design pattern) sind Schablonen die einen Entwurfsproblem lösen. Entwurfsmuster sind wiederverwendbare Vorlagen. Es werden immer mehr Entwurfsmuster Techniken in letzten Jahren im Bereich der Informatik eingesetzt. Ein gutes Entwurfsmuster sollte Probleme bei der Software Architektur oder bei der Implementierung lösen, ein in anderen Projekten erprobtes Lösungskonzept bieten, tief gehende Strukturen, Mechanismen und Beziehungen eines System umfassen und aufzeigen, über die offensichtlichen Stellen hinausgehen Singleton Entwurfsmuster Das Einzelstück (engl. Singleton) gehört zur Kategorie der Erzeugungsmuster, der verhindert das es die selben Objekte von einer Klasse erzeugt werden bei der Instantiierung. Dieser Entwurfsmuster bietet eine Lösung für eine Ressourcen schonende Nutzung. Es wird nur beim erster Instantiierung einen Objekt dieser Klasse erzeugt, alle weiteren Instantiierungen bekommen nur die Instanz von dem Objekt die vorher erstellt wurde. 32

33 Abb. 4.2 Singleton UML Diagram public class Crypt implements ICrypt { /** * Privates Klassenattribut, * wird beim erstmaligen Gebrauch (nicht beim Laden) der Klasse erzeugt */ private static final Crypt instance = new Crypt(); /** Konstruktor ist privat, darf nicht von außen instantiiert werden. */ private Crypt() {} } /** * Statische Methode "getinstance()" liefert die einzige Instanz der Klasse zurück. */ public static Crypt getinstance() { if(!ready) return null; return instance; } Abb. 4.3 Ausschnitt aus der Crypt Klasse (Crypt.java) Strategie Entwurfsmuster Strategie Entwurfsmuster ist ein weiteres Entwurfsmuster aus dem Bereich der Softwareentwicklung das ein wichtiger Teil dieser Arbeit ist. Dieser Entwurfsmuster definiert eine Verwendung von ähnlichen aus der Funktionssicht, austauschbaren Algorithmen. 33

34 Teile die als Strategie Objekte bezeichnet werden sind interne Bestandteile eines Programms. Diese Objekte bieten verschiedene Strategien für Lösung eines Problems und können jeder Zeit ausgetauscht werden. Im Regelfall werden Strategien als Klassen umgesetzt. Damit man diese von der Anwender Seite benutzen kann implementieren diese Klassen einen Interface. Es ist sinnvoll die Strategie Entwurfsmuster zu verwenden, wenn es vor allem viele ähnliche Verhallten in der Klassen gibt. es gibt verschiedene, austauschbare Algorithmen für die Lösung. die Klienten sollen die Daten von Algorithmen nicht einsehen können. Abb. 4.4 Strategie Entwurfsmuster UML Diagram Es würde 3 verschiedene Strategien zu Verschlüsselung auswählt und implementiert in diesem Projekt - RSA, AES und PBE. Die Klasse Crypt implementiert Icrypt das Interface ist der Kontext und die Strategie Klasse Icrypt definiert die Schnittstellen für die einzelnen Strategien. RFID Device Handler ist in dieser Sichtweise ein Anwender. 34

35 4.2.6 Entwicklung einer Web Anwendung für die Verwaltung von Zertifikaten Für die schnelle Entwicklung einer Web Anwendung kann man sich einen Applikation Server zu Hilfe nehmen. Ich habe eine eigene Implementierung von Applikation Server der auf Apache mit PHP als Sprache basiert für diese Aufgabe ausgewählt. Dieser würde von mir zu meiner Praktikumszeit entwickelt bei Siemens SBS und bereits in einem Praktikumsbericht dokumentiert.[prakt-2005] Für die Verwendung von SSL Zertifikaten bietet PHP sehr viele Möglichkeiten. Es ist auch sehr gut dokumentiert und leicht zu verwenden. Hier ist eine kurze Auflistung und kleine Beschreibung für die wichtigsten PHP Methoden die für SSL Zertifikate in dieser Arbeit verwendet wurden: PHP Funktion openssl_csr_new erzeugt einen neuen CSR (Zertifikatssignierungsanfrage) anhand von den Informationen, die über eine Distinguished Name über gegeben wird. Mit Hilfe von openssl_pkey_new werden privates und öffentliches Schlüsselpaare erzeugt. Mit openssl_pkey_export wird eine Zeichenkette in PEM Format kodiert und gespeichert. Der Schlüssel kann optional mit einer Passphrase geschützt werden. openssl_x509_export analog zu openssl_pkey_export kodiert das x509 Zertifikat in einem PEM kodierten Format. Man kann eine Zertifikatssignierungsanfrage erstellen mit openssl_csr_export, dabei bekommt man einen ASCII-armierten Text als Rückgabe. Für das extrahieren von einem öffentlichen Schlüssel aus einem Zertifikat gibt es eine Funktion - openssl_get_publickey. Einen Beispiel wie man diese Funktionen am besten verwenden kann ist in dem Kapitel 8 Anhang 1 ersichtlich. Alle weiteren funktionalen Teile so wie Benutzer Authentifizierung und Verwaltung, Rollen Zugriff, Templates, Daten Bank Aufrufe der Web Anwendung würden dem Applikation Server Framework überlassen. 35

36 5. Zusammenfassung Die RFID Technologie hat noch viel Potential, Optimierungen und Rationalisierungen in Fragen der Sicherheit von den Systemen zu erschließen. In vielen Fällen müssen die Daten, die auf dem Transponder gespeichert sind, verschlüsselt werden, um Missbräuche zu verhindern. In diesen Fällen kann man die bei dieser Arbeit erzielte Lösung flexibel und erfolgreich einsetzen. Es ist möglich ein von Siemens entwickeltes RFID System durch eine einfache Konfiguration so zu erweitern das eine gewünschte Verschlüsselungstechnik zur Sicherung der Informationen eingesetzt wird. Verschlüsselte Daten stellen hier sicher, dass die Kenndaten nicht mit einem beliebigen Lesegerät ausgelesen werden, bei der Übermittlung der Daten abgehört werden, die Daten auf Transpondern manipuliert werden oder gefälschte Transponder unerkannt bleiben. Dabei wird jedes Lesegerät für eine Authentifizierung gegen das System gefragt. Nur authentifizierte Leser können den Device Handler verwenden. Im weiteren Benutzen von Sicherheitserweiterungspaket kann die Software selber entscheiden ob die Daten Verschlüsselt auf dem RFID Tag gehalten werden, oder im Klartext, oder es kann sogar eine Verschlüsselungsverfahren zur Laufzeit gewechselt werden. Da es nur eine begrenzte Speicherkapazität auf jedem RFID Tag gibt ist es wichtig dass die Software selber bestimmen kann welche Speicher Bereiche, oder welche Sensible Daten mit einer bestimmten oder auch ohne Verschlüsselung gehalten werden. Was sicher einen großen Vorteil für den Einsatz dieser erarbeiten Lösung vergibt. Mit dem Einsatz der Portal Anwendung für das Verwalten von Kunden Zertifikaten gibt es eine zusätzliche Möglichkeit einen eigenen Service aufzubauen. Dieser Service kann von allen registrierten Kunden die einen Device Handler verwenden benutzt werden um eigene Zertifikate zu erhalten, oder eigene Profildaten zu kontrollieren. Der Betreiber dieses Service hat volle und flexible Kontrolle über alle Daten und Zertifikate seiner Kunden. Der Quelltext würde ausreichend mit Hilfe von Javadoc dokumentiert. Das erleichtert die Wartbarkeit und bieten eine gute Möglichkeit weiterer Erweiterung und Implementierung von neuen Features vorzunehmen. Eine sehr hohe Testabdeckung durch die Testgetriebene Entwicklung hat für eine hohe Code Qualität gesorgt. 5.1 Bewertung von Stärken und Schwächen von dem Produkt Ganz klar sind einige Vorteile dieser Arbeit zu sehen: Leichter Integration von neuen Sicherheitsfunktionen in ein bereits existierendes Projekt. Es wird keine extra Hardware benötigt. Alle RFID Leser brauchen keine extra Funktionen und die Daten können weiterhin auf die bereits eingesetzten RFID Transponder geschrieben werden. Flexibler Einsatz. Die Konfiguration erfolgt über eine XML Property Datei die sehr leicht zu lesen und verstehen ist. Im Betrieb können über eine API alle Einstellungen geändert werden. 36

37 Security und Privacy in RFID Auf der Device Handler (Kunden/ RFID Leser) Seite werden keine zusätzlichen Anforderungen gestellt. Alle Erweiterungen nutzen nur die Standard Funktionen des SUN SDK Java Framework. Man hat eine volle Kontrolle über die Zertifikate die für die Authentifizierung gebraucht werden. Man kann auch einen Verlauf von Veränderungen bei einem Kunde einsehen. Daten können Blockwiese auf die RFID Transponder gebracht werden. Das gibt eine bessere Möglichkeit die begrenzte Speicherkapazität auszunutzen. Es können einfach neue Verschlüsselungsverfahren mit eingebunden werden. Die Schnittstellen sind sehr und einfach festgelegt. Es gibt auch mögliche Nachteile: Es werden die RFID Transponder nicht auf die Authentizität überprüft. Alle geschrieben Transponder sind nicht vor einem Klonen geschützt. Für die Abwehr von solchen Attacken braucht man Transponder die selber mehr Sicherheit anbieten und z.b. eine Get Challenge/Response Methode anbiten. Bei RSA Verschlüsselung sollte man größere RFID Transponder verwenden mit mehr als 128Byte. Um einen Datensatz mit RSA auf den Transponder zu schreiben braucht man wenigstens 256Byte Speicherkapazität. 5.2 Einsatzgebiete Die Ausgearbeitete RFID Sicherheitslösung ist hoch konfigurierbar und hat niedrige System Anforderungen. Daraus ergibt sich ein sehr breites Spektrum an Einsatzmöglichkeiten. Besonders im Bereichen Medizin wird in den letzten Jahren viel nach RFID Lösungen gesucht wie die RFID Etiketten für Blutbeutel, oder für Medikament Authentifizierung. Die Eigenbisse dieser Arbeit kann man dort sehr gut einsetzen um die Qualität von Blutbeuteln zu sichern, dabei auch einen Schutz von diesen Daten aufzubauen, oder die Echtheit der Medikamenten festzustellen. Weitere Möglichkeiten für einen Einsatz gibt es im Logistik Bereichen. Mit einer Verschlüsselung könnte man die Echtheit von Daten auf den Transponder zu prüfen. Das ein Paket wirklich nur authentifizierte Stellen (Gates) durchgelaufen hat. Und das es nicht von unbekannten Personen eventuell ausgetauscht (die Daten Manipuliert worden) ist. Es ist sehr einfach ein Zutrittssystem damit aufzubauen bei dem die Transponder eventuell Personenbezogene oder geschützte Daten tragen. 37

38 6. Ausblick Diese Arbeit hat noch viel Potenzial in Hinsicht auf Erweiterungen und sowie für Verbesserungen beim Speichen von Daten auf den RFID Transpondern. Es wäre auch möglich einen Service orientierten Dienst aufzubauen, der dem Kunden die Möglichkeit bietet, eigene RFID Systeme mit Hilfe des Web Portals zu verwealten. Auch wäre es für den Kunden denkbar, diese Basisdienste weiter an Partner oder weitere Firmen anzubieten. Zusätzlich dazu können weitere oder neue Verschlüsselungsverfahren implementiert werden. Beispielsweise gibt es einen Entwurf eines neuen Verschlüsselungsverfahren das man gut als Erweiterung dieser Arbeit einsezten könnte. Diese Verschlüsselung basiert auf elliptischen Kurven, verwendet kleinere Schlüssel und erreicht ein ähnliches Sicherheitsniveau. Es eignet sich besser als z.b. RSA Verschlüsselung. Für die Web Anwendung kann man verschiedene neue Technologien aus dem Web und Verteilte Systeme Bereichen in Betracht nehmen (Ajax, Web 2.0)[ web2 ]. Eine Erhöhung der Sicherheit der Verwaltungssoftware kann durch den Einsatz des HTTPS Protokoll erreicht werden. Man kann den Kunden, oder deren Software einen Zugriff über Web-Services auf die Verwaltungssoftware ermöglichen. Eine weitere mögliche Erweiterung ist ein Ausbau der Monitoringanwendung in die Richtung XML, RSS Nachrichten sowie die bessere Web-Darstellung von Veränderungen an den Daten. web2 Web 2.0 : 38

39 7. Quellenverzeichnis [automation-rfid] Siemens AG. Automation and Drives, RFID: [bericht-2005] [cloatek-2007] [crypt-aes2004] RFID. Auszug aus dem 26. Tätigkeitsbericht 2005 des Landesbeauftragten für Datenschutz Baden-Württemberg. Version CloatekTM EMI /RFI Shielding, Christian Wilkin : Der Algorithmus des Advanced Encryption Standard 2004 [deister-micro2005] Deister : 2,45 GHz Mikrowellen Technologie 2005 [ekahau] [epcglobal] [funkshau-2006] [glover] [hacking-2005] [hamann-p] [javadoc-2007] [krypt-2003] [logikdata-rfid2005] Ekahau Inc. EPCglobal Inc. The EPCglobal Network: Overview of Design, Benefits & Security, September 2004, Funkschau Mobile Solutions RFID : RFID im Aufwind Von Inga Schnaidt und Stefan Waldenmaier 2006 B.Glover H.Bhatt, RFID Esentials, O'Reilly Media Inc., Januar 2006 Westhues, J. : Hacking the prox card, erschienen in Garfinkel, S., Rosenberg.: RFID Applications, Security, and Privacy, July 2005 Hamann P. : Der Chip als Fahrkarte. In: Verkehrstechnischer Express 2/96 Auszug aus Wikipedia zugegriffen am 30. Mai 2007 Johannes Buchmann : Einführung in die Kryptographie (Taschenbuch) 2003 Schreiner LogiData GmbH & Co. KG Artikel RFID: Neue Eigenschaften eröffnen neue Möglichkeiten 2005 [mäusl-1985] Mäusle, R. : Digitale Modulationsverfahren

40 [rfid-handbuch] Klaus Finkenzeller: RFID Hanbuch 4.Auflage 2006 [rfid-inf] [rfid-info] [rfid-journal-eng] [rfid-journal] [risiken-2004] [rsa-security2007] Informationsforum RFID : RFID Informationen : RFID Journal (Englisch): RFID Journal : Risiken und Chancen des Einsatzes von RFID-Systemen, Studie des Bundesamtes für Sicherheit in der Informationstechnik in Zusammenarbeit mit dem Institut für Zukunftsstudien und Technologiebewertung (IZT) und der Eidgenössichen Materialprüfunfs- und Forschungsanstalt (EMPA), November 2004 RSA Security Laboratories : PKCS #5: Password-Based Cryptography Standard 2007 ( [siemens-2005] Siemens SBS Interne Quelle 2005 [siemens-inn2004] Siemens InnovationNews, Norbert Aschenbrenner: Magazine Pictures of the feature, Herbst 2004 [siemens-rfid] Siemens AG. RFID in Supply Chain : [stud-2004] Fraunhofer Institut Materialfluss und Logistik: RFID 2004 Logistiktrends für Industrie und Handel [studie-rfid] Bundesamt für Sicherheit in der Informationstechnik, RFID Studie : [test-driven] Kent Beck : Test Driven Development. By Example 2002 [ti-rfid] Texas Instruments Incorporated, [web-2] Tim O Reilly: What Is Web 2.0 [wiki-wasserfall] [wikipedia] Wikipedia: Wikipedia: 40

41 8. Anhänge <?php // Angabe der Daten für den distinguished name, der in dem // Zertifikat benutzt wird. Sie müssen die Werte dieser Schlüssel // so anpassen, dass diese ihrem Namen und Firma entsprechen, oder // um präziser zu sein, den Namen und die Firma der Person/Seite // angeben, für die Sie das Zertifikat erzeugen. // Für SSL Zertifikate entspricht der commonname gewöhnlich dem // Domainnamen, für den das Zertifikat benutzt werden soll, aber // bei S/MIME Zertifikaten entspricht der commonname dem Namen der // Person, die das Zertifikat nutzen möchte. $dn = array( "countryname" => "UK", "stateorprovincename" => "Somerset", "localityname" => "Glastonbury", "organizationname" => "The Brain Room Limited", "organizationalunitname" => "PHP Documentation Team", "commonname" => "Wez Furlong", " address" => "wez@example.com" ); // Erzeugen eines neuen privaten (und öffentlichen) Schlüsselpaare $privkey = openssl_pkey_new(); // Erzeugen einer Zertifikatssignierungsanfrage $csr = openssl_csr_new($dn, $privkey); // Gewöhnlicherweise möchten Sie zu diesem Zeitpunkt ein // selbstsigniertes Zertifikat erzeugen, das Sie benutzten // können, bis ihre CA ihre Anfrage im positiven Sinne bearbeitet // hat. // Erzeugen eines selbst signierten Zertifikats, das für 41

42 die Dauer // von 365 Tagen gültig ist. $sscert = openssl_csr_sign($csr, null, $privkey, 365); // Jetzt möchten Sie ihren privaten Schlüssel, ihren CSR und das // selbstsignierte Zertifikat sichern. openssl_csr_export($csr, $csrout) and var_dump($csrout);; openssl_x509_export($sscert, $certout) and var_dump($certout); openssl_pkey_export($privkey, $pkeyout, "mypassword") and var_dump($pkeyout); // Anzeigen der möglichen aufgetretenen Fehler while (($e = openssl_error_string())!== false) { echo $e. "\n"; }?> Anhang 1. Beispiel für eine Verwendung von OpenSSL Integration in PHP 42

43 Anhang 2. Gantt-Diagram. Projektplannung 43

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

»RFID-Einsatz in metallischer Umgebung«

»RFID-Einsatz in metallischer Umgebung« Vortrag»RFID-Einsatz in metallischer Umgebung«zum Workshop»Identifikationstechnologien & Sensorik Stand und Anwendungen«im AZM Erfurt 27.03.2007 Dipl.-Inform. Andreas Mähnz andreas.maehnz@iff.fraunhofer.de

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Demonstrator für hochratige RFID- und NFC-Systeme

Demonstrator für hochratige RFID- und NFC-Systeme Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

RFID im Hotel zur Gepäckverfolgung

RFID im Hotel zur Gepäckverfolgung RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012 Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul

Mehr

RFID Lösungen Fragebogen über Ihr RFID Projekt

RFID Lösungen Fragebogen über Ihr RFID Projekt RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Fälschungssichere RFID-Chips

Fälschungssichere RFID-Chips Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Basis Informationen zu RFID. Trends und Technologien

Basis Informationen zu RFID. Trends und Technologien Basis Informationen zu RFID Trends und Technologien Automatische Identifikationssysteme BARCODE System RF-ID Radio Frequency Identification OCR Character Recognition Systems AUTO-ID CHIP-Cards Non Contact-less

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Was sagt der Datenschutz zu RFID?

Was sagt der Datenschutz zu RFID? Der Landesbeauftragte für den Datenschutz Niedersachsen Was sagt der Datenschutz zu? Vortrag auf der Tagung Potenziale Strategien Praxisbeispiele der Universität Hannover am 9. Juni 2005 Burckhard Nedden

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Das Schritt für Schritt Handbuch zur eigenen Homepage

Das Schritt für Schritt Handbuch zur eigenen Homepage Seite 1 Inhaltsverzeichnis von Das Schritt für Schritt Handbuch zur eigenen Homepage Hier einen Einblick darüber, was Sie in diesem Handbuch alles lernen werden... (Anleitung zur eigenen Homepage in Kapitel

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr