Cnlab/CSI Herbsttagung Kryptographie in Smartphones
|
|
- Oldwig Winter
- vor 6 Jahren
- Abrufe
Transkript
1 Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones
2 Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps TLS Certificate Pinning Hardwaremodule Bibliotheken
3 Besonderheiten von Smartphones Smartphones sind überall dabei sind immer eingeschaltet enthalten Nachrichten und Mails enthalten private Bilder und Medien enthalten Zugangsdaten von Internetdiensten erlauben das Ausführen von Zahlungen
4 Teil I: Dateiverschlüsselung Smartphonespezifische Szenarien: - Unberechtigter Zugriff zum Gerät (Verlust, Diebstahl) - Unerwünschter Zugriff durch Organisationen (Unternehmen, Behörden, Zoll, Polizei,...) Schutzziele: Schutz gegen die Verwendung des Geräts (Apps) Schutz der gespeicherten Daten
5 Dateiverschlüsselung: Varianten der Umsetzung 1. «Software only» Gespeicherte Schlüssel können von Software gelesen werden. Unbekannt sind nur PIN/Passwort. «Exhaustive Search» auf PIN/Passwort ist schnell. 2. «Trusted Execution Environment» (TEE) Spezieller Prozessor für sensible Aufgaben (z.b. Schlüsselzugriff). Schlüssel können von der Software nicht gelesen werden. «Secure Boot» detektiert Veränderungen und löscht die Schlüssel 3. «Krypto-Chips» Schlüssel sind in der Hardware «eingebrannt». Können nur auf diesem Gerät verwendet werden Alle modernen Geräte haben ein TEE, Apple hat zusätzlich eingebrannte Schlüssel
6 Umsetzung bei ios und Android Secure Enclave TEE ios Krypto-Chip Modul Keys RAM Android Modul Keys RAM RAM Chip Device Key CPU RAM CPU CPU CPU Peripherie (Disk) Peripherie (Disk)
7 Ausstattung der Geräte im Markt Apple Krypto-Chip in allen aktuellen Geräten (seit iphone 5S, 2013). Zusätzlich «Secure Enclave». Android Trusted Execution Environment (TEE) gibt es in den meisten modernen Geräten. Die Qualität ist herstellerabhängig
8 Die zwei Konzepte für die Datei-Verschlüsselung Variante 1: Verschlüsselung des ganzen Datenträgers («full-disk encryption», FDE) Variante 2: Verschlüsselung einzelner Dateien («file-based encryption», FBE)
9 Datei-Zugriff abhängig vom Geräte-Zustand ios Android <7 Android >=7 PIN / Finger gesperrt entsperrt «Power»-Knopf oder Timeout Nur Teile «UntilFirstUserAuth» Alle Daten zugänglich Alle Daten zugänglich PIN / Finger gestartet «Power»- Knopf (lang) Nur Teile «FileProtectionNone» Nur OS zugänglich Nur Teile «Direct Boot» «Power» Knopf Keine Daten zugänglich Power off
10 Was muss ein Angreifer machen? 1. Gerät läuft Auslesen der Dateien (werden transparent dechiffriert). 2. Gerät läuft nicht Auslesen des Disks oder einzelner chiffrierter Dateien Auslesen des «Keys», falls möglich «Exhaustive Search» über das Passwort
11 Schutz gegen Malware Problem: Transparente Dateiverschlüsselung hilft nur begrenzt, wenn das Gerät läuft. Ansätze: Keine unnötigen Daten auf Mobilgeräten speichern App verschlüsselt heikle Daten zusätzlich
12 Teil II: Kryptographie in Apps Klassische Schutzziele: Schutz der gespeicherten Daten Schutz von Daten beim Transport Identifikation des Servers Authentisierung des Nutzers Neu bei Smartphones: Sichere Identifikation des physischen Geräts Schutz der Daten in Backups
13 Transportsicherheit TLS Verschlüsselt die Daten beim Transport Sollte grundsätzlich genutzt werden Browser wissen nicht, welche Server der Nutzer aufsucht, daher «Public Key Infrastructure» «Certificate Pinning» Eine App verbindet nur zu bestimmten Servern. Die Identität des Servers wird in die App integriert
14 Authentisierung des Nutzers Nutzerbindung Schutz des Geräts durch PIN oder Fingerprint des Nutzers Technisches Credential Identifiziert den Nutzer auf technischer Stufe. Als fixes Passwort oder als Client-Zertifikat. Wird vom Nutzer freigegeben (PIN / Fingerprint) Gerätebindung Technisches Credential so speichern, dass es nicht auf ein anderes Gerät kopiert werden kann: Keychain oder KeyStore mit «this device only» (wo möglich)
15 Alle Keys in Hardware-Modul App-PIN Hash aus PIN gerechnet Vergleich mit Referenz Programm verwendet Zertifikat aus der Hardware Geräte-PIN oder Fingerprint App gespeicherter Hashwert Hashwert MAC MAC-Key + alle Schlüssel an Gerät gebunden + starker Schutz durch Sperrcode - nur indirekte Bindung an App-PIN? Zertifikat Programm RSA Sicherheitsmodul nutzergebunden gerätegebunden langsam
16 Hardware-Schutz für Key im File-System Zertifikatsschlüssel aus PIN gerechnet (in der HW) App-PIN Geräte-PIN oder Fingerprint App AES + Zertifikat an App-PIN gebunden - nur indirekte Bindung an Gerät Dateischlüssel Zertifikat Entschlüsselung PKCS#12 AES-Key nutzergebunden gerätegebunden langsam Programm Sicherheitsmodul nutzergebunden keine direkte Geräte-Bindung
17 Wie werden Krypto-Funktionen korrekt implementiert? ios: Die meisten Nutzer haben aktuelle Versionen Krypto-API des Systems verwenden Android: Viele Nutzer haben alte Versionen mit bekannten Schwächen Besser eine bekannte Library mit der App ausliefern (z.b. «SpongyCastle»)
18 Zusammenfassung Schlüssel werden bei allen modernen Geräten gut geschützt. ios-dateien lassen sich im gesperrten Zustand schützen. Über Zusatzmassnahmen in den Android-Apps erreicht man einen ähnlich guten Schutz wie bei ios. Standard-Krypto bei ios und appspezifische Krypto bei Android
19 Danke Stephan Verbücheln
20 Demo Sessions Raum: Green Corner Demo: Auslesen von Daten aus passwortgeschützten Apps Demo: Keychain und KeyStore - Qualität der Schlüsselspeicher Getränke Buffet Demo: Schutz der Schlüssel im Backup Getränke Buffet Getränke Buffet Getränke Buffet 20
Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrCnlab/CSI Herbsttagung Apps und Sandboxen
Cnlab/CSI Herbsttagung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017
MehrCnlab/CSI Herbstveranstaltung Apps und Sandboxen
Cnlab/CSI Herbstveranstaltung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017
MehrCnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
MehrSYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer
SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrE-Banking-Authentisierung
E-Banking-Authentisierung cnlab security AG, Martina Minges 14.02.2019 cnlab security AG 2019 Streichliste Keine Transaktionsabhängigkeit Keine Information des Kunden über Transaktion streichen +Passwort
MehrSicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
MehrSchutz und Sicherheit
Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme Marco Blume Product Manager marco.blume@wibu.com Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 24.03.2014 Schutz und Sicherheit
MehrF-SECURE KEY PREMIUM. Schritt für Schritt erklärt
F-SECURE KEY PREMIUM Schritt für Schritt erklärt Was ist F-Secure Key? F-Secure Key Premium ist eine Passwortmanager-App für all Ihre Geräte. Mit F-Secure Key Premium können Sie Ihre Passwörter und persönlichen
MehrHost Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?
Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,
MehrFür richtige ICT-Security
31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung
Mehretoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18
etoken unter Linux Frank Hofmann Berlin 16. April 2009 Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 Inhalt 1 etoken im Überblick 2 Verfügbare Software und Bibliotheken 3 Integration
Mehrcnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android
cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android September 2013 Inhalt Risiko-Analyse Eingebaute Sicherheitsmechanismen Vergleich der Risiken
MehrIG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication
IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 13. November 2014, Zurich Agenda - Kurzvorstellung cnlab
Mehrµcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com
µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com 07.05.2015 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security
MehrWas ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion
-Trust Client 12.12.2000 / Folie: 1 Einführung in den A-Trust Client Applikation und A-Trust Client Client Applikationen und SigG/SigVO Vorführungen von Client Applikationen Zusammenfassung, Termine, Vorschau
MehrVerwendung von kryptographischen Schlüsseln in Fahrzeugnetzen. Alexander Kiening Fraunhofer AISEC
Verwendung von kryptographischen Schlüsseln in Fahrzeugnetzen Alexander Kiening Fraunhofer AISEC alexander.kiening@aisec.fraunhofer.de Koordinator SEIS: Daniel Herrscher info@eenova.de Seite 1 Motivation
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrWhitepaper. ginlo & Sicherheit
Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...
MehrSIGS Security Interest Group Switzerland Trends in Mobile Authentication
SIGS Security Interest Group Switzerland Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 4. November 2014, Basel E-Banking-Authentisierungsmethoden
MehrSicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
MehrTop 3 Herausforderungen bei der forensischen Analyse von macos
21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrSicherheit und Datenschutz. Bei apager PRO. Alamos GmbH
Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...
MehrTechnischer Schutz von Bezahlinhalten
Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz
MehrEntschlüsseln Sie die Codes und Symbole
ProLan INFERNO Entschlüsseln Sie die Codes und Symbole Safe Guard Enterprise Roman Schlenker Senior Sales Engineer 22. Nov. 2016, Nidderau 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 2,700 MITARBEITER
MehrMobile Banking TAN-Verfahren
Mobile Banking TAN-Verfahren Dr. Bernd Borchert (Univ. Tübingen) Mobile Banking Mobile Banking = Online Banking auf Smartphone oder Tablet Schon ca. 30% aller (lesenden) online Zugriffe auf Bankkonten
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrCyberSecurity in der Hospital IT
CyberSecurity in der Hospital IT Thomas Eisenbarth Insitut für IT Sicherheit Universität zu Lübeck 14.10.2017 Innvoationsforum Krankenhaus 4.0 CyberSicherheit? http://www.informationisbeautiful.net 2 Digitalisierung
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrSecurity in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli
Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen
MehrSicherheitsinformationen
Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrErstellen eines Zertifikats
EDPweb Erstellen eines Zertifikats für HTTPS-Zugriff Seite 1 von 8 Erstellen eines Zertifikats Vorbereitende Maßnahmen Installieren Sie folgende Software auf dem PC, den Sie zum Erstellen der Zertifikate
MehrInformation Security Systems. Mit HSMs und Transparent Data Encryption zur Compliance DOAG Jochen Belke Senior Systems Engineer CE + EE
Information Security Systems DOAG 2010 > Mit HSMs und Transparent Data Encryption zur Compliance Jochen Belke Senior Systems Engineer CE + EE Agenda Überblick Thales ncipher Auflagen / Gesetze Verschlüsselungsmöglichkeiten
MehrÜbersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
MehrÜbersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
MehrLücke in der JavaScript-Engine von ios [ ]
Lücke in der JavaScript-Engine von ios [07.11.2011] Kombination aus trojanischem Pferd, Nachladen von Schadcode und fehlerhafter JavaScript-Implementierung. Demo-App von Charlie Miller für Konferenz SyScan
MehrSecurity of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrHOBLink Mobile und HOBCOM Universal Server
und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten
MehrTrusted BlockChain Interfaces
Trusted BlockChain Interfaces Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de BlockChain-Technologie
MehrVersionen des Dokuments. Inhaltsverzeichnis: Erstelldatum Version
ECKD.SDA Anleitung Versionen des Dokuments Erstelldatum 13.12.2016 Version 1 13.12.2016 Inhaltsverzeichnis: 1 Aufruf und Log-In... 3 2 Übersicht Eingang... 3 3 Versenden neue Zustellung... 4 4 Sicherheitsstufen
MehrEmbedded Software aber sicher!
Embedded Software aber sicher! Software Security für Embedded Systeme Winterthur, 5. September 2017 Embedded Software Security Begriffsklärung 2 Die Übersetzung von «Security» ins Deutsche ist nicht einfach
MehrMobileIron Support Dokumentation
Inhaltsverzeichnis MobileIron Support Dokumentation Inhaltsverzeichnis 1 EINLEITUNG... 2 2 KOMPONENTEN... 2 3 MOBILEIRON NUTZER UND GERÄT HINZUFÜGEN... 3 3.1 IM BROWSER HINZUFÜGEN... 3 3.2 AUF IOS DEVICE
Mehr1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015
1 Guido Röwekamp arvato Systems GmbH 21. Juni 2015 ATICS Tage 2015 Herausforderung Release-Wechsel Migration oder Upgrade? Rahmenbedingungen für einen Release-Wechsel Maximale Downtime: 2 Stunden Fall
MehrDateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.
Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Im Web Für Windows Für ios Für Android Werden Sie DriveOnWeb-Profi
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrFrank Solinske Senior Consultant TELTA Citynetz Eberswalde GmbH MVP Windows Server Security
Frank Solinske Senior Consultant TELTA Citynetz Eberswalde GmbH MVP Windows Server Security Einführung in Bitlocker Bitlocker mit TPM Chip, USB und PIN Bitlocker ohne TPM Chip Bitlocker + Diffuser Unterschiede
MehrTIPPS UND TRICKS RUND UM KV-CONNECT VOLKER DENTEL KV TELEMATIK GMBH
TIPPS UND TRICKS RUND UM KV-CONNECT VOLKER DENTEL KV TELEMATIK GMBH DARUM GEHT S HEUTE: edmp: Neue Indikationskürzel ab 1. April und die Folgen Zertifikats-Gültigkeit: Neue Funktion zur Ermittlung des
MehrVerschlüsselte Daten lesen: Möglichkeiten und Grenzen
Impuls-Workshop vom 6.2.2018: Fernmeldeüberwachung: Wohin geht die Reise? Verschlüsselte Daten lesen: Möglichkeiten und Grenzen www.cnlab.ch Das Kerkhoff-Prinzip Das Kerckhoffs sche Prinzip ist der zweite
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrECOS SECURE BOOT STICK [SX]+[FX]
Administrator Manual (Deutsch) ECOS SECURE BOOT STICK [SX]+[FX] Hardware DE Revision 0101 Sep 2018 EN Revision 0101 Dec 2018 ECOS TECHNOLOGY GMBH www.ecos.de by ECOS TECHNOLOGY GMBH 2000-2018 Weitergabe
MehrBezahlen mit PayPal auf allen Geräten. Kurzanleitung
Bezahlen mit PayPal auf allen Geräten Kurzanleitung Wir haben ein paar sicherheitsrelevante Änderungen bei der Online Bezahlungsmethode PayPal vorgenommen, da nach den neuesten Software Updates bei Geräten
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrSchlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Abschlussvortrag
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4b Diffie-Hellmann, Authentisierung Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen gemeinsamen Schlüssel
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrModul 11: Sicherer Remote-Zugriff über SSH
Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System
MehrWebseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern
Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern 26. Oktober 2017 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Der Prozess im Überblick Erzeugung eines privaten Schlüssels Generierung einer Zertifikatsanfrage
MehrMobile Datensicherheit Überblick ios und Android
Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft
Mehrginlo Team Manager Leitfaden für Administratoren
ginlo Team Manager Leitfaden für Administratoren 15. Februar 2018 Inhalt Erste Schritte... 3 Warum gibt es den ginlo Team Manager nicht auch als Web-Anwendung?... 3 Systemanforderungen... 3 Systemvoraussetzungen
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrDie Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert. (Univ. Tübingen)
Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert (Univ. Tübingen) Beispiel Was macht diese Frau hier gerade? Antwort: Sie öffnet gerade ihre Wohnungstür im 3000
MehrSiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold
SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold Agenda Motivation SiDaS als Dienst Vorstellung der Software Unser Angebot 2 27.
MehrSmartphone-Sicherheit 10 goldene Regeln
Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrNCP Exclusive Remote Access Client (ios) Release Notes
Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
Mehr- aurenz UC-Analytics - Stellungnahme zur DSGVO
- aurenz UC-Analytics - Stellungnahme zur DSGVO Inhalt Einleitung... 2 Systembeschreibung... 2 Welche Daten werden gespeichert?... 2 Wie lange werden die Daten gespeichert?... 2 Welche Arten von Auswertungen
MehrAirWatch Support-Dokumentation
Inhaltsverzeichnis AirWatch Support-Dokumentation Inhaltsverzeichnis 1 EINLEITUNG... 2 2 KOMPONENTEN... 2 3 AIRWATCH NUTZER UND GERÄTE HINZUFÜGEN... 3 3.1 IM BROWSER HINZUFÜGEN... 3 3.2 AUF IOS-GERÄT HINZUFÜGEN...
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrE-Banking-Authentisierung. cnlab security ag, obere bahnhofstr. 32b, CH-8640 rapperswil-jona
E-ing-Authentisierung cnlab security ag, obere bahnhofstr. 32b, CH-8640 rapperswil-jona Streichliste kunde Vertragsnummer + streichen 2/18 Matrixkarte (itan) en: - Coopbank - Raiffeisen - etc. kunde Position
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrCalDAV mit Advolux verwenden
CalDAV mit Advolux verwenden Ab der Version 3.900 wird mit Advolux ein CalDAV-Server ausgeliefert. Somit ist es möglich, Termine und Aufgaben zwischen Advolux und einem CalDAV-fähigen Endgerät zu synchronisieren.
Mehrios Security Digicomp Hacking Day 2013 Zur meiner Person 5/16/13 1 marco.bolliger@infotrust.ch 16.05.2013 Marco Bolliger
Digicomp Hacking Day 2013 ios Security marco.bolliger@infotrust.ch 16.05.2013 Zur meiner Person Marco Bolliger Zur Person: Head Client-/Server Security und Gründungsmitglied der InfoTrust AG Studium EMBA
MehrRIZIV INAMI - LIKIV. eid-anleitung für Mac
RIZIV INAMI - LIKIV eid-anleitung für Mac 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Installation des Programms/der Middleware eid... 3 2.1 Etappe 1... 4 2.2 Etappe 2... 5 2.3 Etappe 3... 5 3. Konfiguration
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.0.0 r42534 Datum: Januar 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrSo erreichen Sie Ihre Event-App
Anleitung So erreichen Sie Ihre Event-App ZUGRIFF ÜBER DEN WEB BROWSER Die App Ihrer Veranstaltung erreichen Sie über einen Browser, wie Safari, Chrome oder Firefox, auf Smartphones, Tablets und Laptops.
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
Mehrcnlab - Mobile Security
ITMC Jahresabschluss 2014 cnlab - Mobile Security ios, Android Zürich-Regensdorf, 4. Christian Birchler, René Vogt Folien: www.cnlab.ch Publikationen Agenda Vorstellung cnlab Verbreitung der Smartphones
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.1.1 r 43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
Mehretoken unter Mac OS X Seminar Betriebsadministration Stefan Wehrmeyer
etoken unter Mac OS X Seminar Betriebsadministration Stefan Wehrmeyer Agenda 2 Motivation und Security Standards Keychain und Sicherheit in Leopard Smartcard Integration und Open Directory etoken-login:
Mehr1. Allgemein. Verschlüsselte für IPhone IOS Geräte Schritt für Schritt Anleitung
Verschlüsselte Email für IPhone IOS Geräte Schritt für Schritt Anleitung 1. Allgemein Jedes E-Mail das zu externen Empfänger versendet wird, wird automatisch digital signiert. Um jedoch verschlüsselte
MehrDatenschutzerklärung digipen technologies GmbH
Datenschutzerklärung digipen technologies GmbH Version 1.0 Stand: 2016-09-21 1 Dokumentenhistorie Version Datum Verfasser Änderung Kapitel 0.1 30.04.2015 Kai Hofmann Dokument angelegt (txt) alle 0.2 24.06.2015
Mehr2 Netzwerksicherheit und Kryptographie. Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1
2 Netzwerksicherheit und Kryptographie Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1 Das Internet Backbone Internet Service Provider Mobiler Teilnehmer FTP Server Mail Server DNS
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrKomfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen
Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Verschlüsselung Ob Daten oder Leitungen starke Verschlüsselung schützt sensible Informationen unabhängig vom
MehrLeitfaden für den Empfänger einer verschlüsselten
Leitfaden für den Empfänger einer verschlüsselten E-Mail 1. Beschreibung... 2 1.2 Technischer Ablauf... 2 2. Öffnen der verschlüsselten PDF-Datei... 3 2.1 Mac / Windows PC... 4 2.2 ios-endgeräte... 6 2.3
MehrAloaha Smart Card Connector. plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen
Aloaha Smart Card Connector plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen Präsentationsübersicht Was sind Smartkarten/Chipkarten? Die Vorteile Verschlüsselungstechnologie
MehrDominik Helleberg inovex GmbH. Android-Enterprise- Integration
Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /
MehrWie sicher reist meine ?
Wie sicher reist meine E-Mail? Prof. Dr. Andreas Steffen Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch User-zu-User Email Sicherheit antje@mars.ch bodo@pluto.ch verschlüsseln Bodo #3 entschlüsseln
MehrWie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
Mehr