YOU RE BEING WATCHED TRICKS UND TOOLS DER HACKER
|
|
- Agnes Ziegler
- vor 6 Jahren
- Abrufe
Transkript
1 YOU RE BEING WATCHED TRICKS UND TOOLS DER HACKER Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel Mindshare Juni 2016 cryptovision
2 Inhalt WLAN Man-in-the-Middle SSL/TLS - Universität Kassel - 6
3 You re being Watched - Universität Kassel - 7
4 Wie funktioniert ? Posteingangsserver Postausgangsserver Posteingangsserver Postausgangsserver Weiterleitungsserver Internet Verbindung - Universität Kassel - 8
5 Wer kann meine lesen? Posteingangsserver Postausgangsserver Posteingangsserver Postausgangsserver Weiterleitungsserver Internet Ungesicherte Verbindung Verbindung - Universität Kassel - 9
6
7 WLAN You re being Watched - Universität Kassel - 11
8 Kryptographische Hashverfahren Nachricht Kompression Eingabe: beliebige Länge Ausgabe: feste Länge #Hash# Ein-Weg Funktion, d.h. es ist unmöglich eine Nachricht zu einem Hash zu einer Nachricht eine Zweite mit dem gleichen Hash zwei Nachrichten mit gleichem Hash zu berechnen. Fingerabdruck der Daten - Universität Kassel - 12
9 Kryptographische Hashverfahren Mathematisch: f x = y, x E, y H Gegeben x: Es ist einfach y zu berechnen Gegeben y: Es ist praktisch unmöglich x zu berechnen Einzige Möglichkeit x zu finden ist die vollständige Suche Für alle x i berechne f(x i ) und vergleiche mit y Wennf(x i ) = y, dann haben wir ein passendes x i gefunden Nicht praktikabel wenn E und H sehr groß - Universität Kassel - 13
10 Drahtloses Netzwerk (WLAN) Seit ca aus unserem Alltag nicht mehr wegzudenken Sicherheit WEP Standardisiert in 1997 Vollständig gebrochen in 2001 Wurde in 2004 durch WPA2 (IEEE i-2004) ersetzt WPA/WPA2 Standardisiert in 2004 Gilt heute als sicher Zwei Varianten: WPA-Personal und WPA-Enterprise Authentifizierung am Accesspoint durch den 4-Wege-Handshake - Universität Kassel - 14
11 WPA 4-Wege-Handshake (vereinfacht.. ) PMK = f(<passwort>, BSSID) Access Point wählt Zufallszahl AP AP Client (Alice) Adresse MAC C Client wählt Zufallszahl C Client berechnet PTK = SHA(PMK,AP,C,MAC AP,MAC C ) C + HMAC(PTK, C) Server berechnet PTK = SHA(PMK,AP,C,MAC AP,MAC C ) Server verifiziert Nachricht 2 Enc(PTK,GTK) + HMAC(PTK,GTK) ACK + HMAC(PTK, ACK) Access Point (Router) Adresse MAC AP - Universität Kassel - 15
12
13 Man-in-the-Middle You re being Watched - Universität Kassel - 17
14 Umleitung Internet - Universität Kassel - 18
15
16 SSL/TLS You re being Watched - Universität Kassel - 20
17 Transport Layer Security (SSL/TLS) Hello Server Zertifikat B B K Pre-Master-Secret Verschlüsselte Daten Daten K - Universität Kassel - 21
18 Angriffsvektoren auf SSL/TLS K Umleitung auf ungesicherter Verbindung (sslstrip) Hello Server Zertifikat Böses Zertifikat Pre-Master-Secret Verschlüsselte Daten B B K Erzwungene Herausgabe Fehlerhafte Validierung (sslsniff) Implementierungsbug (heartbleed) - Universität Kassel - 22
19
20 Schutzmaßnahmen K Umleitung auf ungesicherter Verbindung (sslstrip) Hello Server Zertifikat Böses Zertifikat Pre-Master-Secret Verschlüsselte Daten B B K Erzwungene Herausgabe Fehlerhafte Validierung (sslsniff) Implementierungsbug (heartbleed) - Universität Kassel - 24
21 Fazit/Schutzmaßnahmen Ende-zu-Ende Verschlüsselung verwenden (S/MIME oder PGP) Transportverschlüsselung nutzen wenn möglich Drahtloses Netzwerk (WLAN) Auf keinem Fall WEP nutzen WPA oder WPA2 (Personal), idealerweise mit AES; dabei auf starkes Passwort achten! Surfen im Internet Auf sichere Verbindung achten (SSL/TLS); Niemals Passwörter über http eingeben Unterstützende Plugins: Calomel und HTTPS Everywhere Checksummen/Signaturen bei heruntergeladenen Dateien prüfen (und am besten über SSL laden) Zertifikatswarnungen ernst nehmen! Passwörter Verwendung von >10 zufälligen Zeichen Unterschiedliche Passwörter für unterschiedliche Dienste Handhabung durch Passwordsafes (z.b. KeePass) Keine bekannten Informationen für die Passwort vergessen -Funktion - Universität Kassel - 25
22 Vielen Dank für Ihre Aufmerksamkeit! Prof. Arno Wacker - Universität Kassel - 26
EINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel
EINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel NetComData IT Security Day, 20.09.2018 Inhalt Geld Technik Wert?! Profit
MehrSICHERE . Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel. ZKI-Frühjahrstagung März 2016
SICHERE E-MIL Prof. rno Wacker ngewandte Informationssicherheit Universität Kassel ZKI-Frühjahrstagung 2016 08. März 2016 - Universität Kassel - 2 Wie funktioniert E-Mail? Posteingangsserver Postausgangsserver
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrWLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen
WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrAnleitung zur Konfiguration des Gast-WLANs Für DCM-704
Anleitung zur Konfiguration des Gast-WLANs Für DCM-704 Das Gast-WLAN des DCM-704 ist standardmäßig deaktiviert. Wenn Sie Gast-WLANs einrichten, beachten Sie bitte, dass ein ungesichertes WLAN dazu führen
MehrANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN
ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel NetComData 30. September 2015 IT Security Day Fachgebiet Angewandte Informationssicherheit
MehrNachstehend finden Sie eine detaillierte Schritt für Schritt Anleitung um Ihren -Account in Mozilla Thunderbird einzurichten.
Anleitung zum Einrichten Ihres E-Mail-Kontos in Mozilla Thunderbird Nachstehend finden Sie eine detaillierte Schritt für Schritt Anleitung um Ihren E-Mail-Account in Mozilla Thunderbird einzurichten. Serveradressen
Mehr1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.
Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren
MehrSicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2
Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung
Mehr-Kontoeinrichtung für Mozilla Thunderbird Version IMAP
E-Mail-Kontoeinrichtung für Mozilla Thunderbird Version 11.0 - IMAP Über IMAP (Internet Message Access Protocol), wird der komplette Inhalt Ihres Email-Kontos stets mit dem Mail-Programm auf Ihrem Computer
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
Mehr.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs.
.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. E-Mailkonteneinrichtung in Microsoft Outlook 2016 Diese Anleitung zeigt Ihnen wie Sie Ihr Net4You E-Mailkonto in Microsoft Outlook 2016 einrichten.
MehrZeller, Lauer, Maresch. WLAN-Hacking
WLAN-Hacking Bedeutung WLAN hacken... 2 WLAN-Sicherheit... 2 Probleme beim WLAN-Hacking... 4 WLAN-Hacking und Penetration-Testing... 4 Information Gathering und WLAN-Analyse... 4 WPA/WPA2-WLAN hacken...
MehrVorlesung Netzsicherheit
Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.
MehrEinrichtung des Range Extender DWL G710
Einrichtung des Range Extender DWL G710 Der Range Extender DWL G710 ermöglicht es die Reichweite des WLAN s zu vergrößern. Wichtig: Um einen einwandfreien Betrieb zu ermöglichen ist die Wahl des Aufstellungsstandortes
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen, Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 u. 5 GHz
ALLNET ALL-WAP0558N ALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP55 802.11b/g/n 2, 4 u. 5 GHz Bis zu 300Mbit Wireless N auf dem 5 GHz Band 600mW hoch performante, weitreichende Abdeckung Zwei
MehrWireless Communication and Information 2006
Robust Security Networks _ WLAN-Sicherheit mit IEEE 802.11i Wireless Communication and Information 2006 Berlin, 13. Oktober 2006 Prof. Dr. -Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren
MehrWireless-G. Access Point. Modell-Nr. GHz g WAP54G (DE) Lieferumfang
A Division of Cisco Systems, Inc. 2,4 GHz 802.11g Modell-Nr. Modell-Nr. Wireless WAP54G (DE) Lieferumfang Wireless-G Access Point Abnehmbare Antennen Netzteil Installations-CD-ROM mit Benutzerhandbuch
MehrWireless LAN in öffentlich zugänglichen Gebäuden
Wireless LAN in öffentlich zugänglichen Gebäuden Dr. Andreas Heuer Actisis GmbH Vortragsübersicht Grundlagen WLAN Bedrohungen und Risiken Schutzmaßnahmen Grundlagen WLAN WLAN Wireless Local Area Network
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2010
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrGrundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
MehrSichere WLANs an UNI und UKM Dieter Frieler
Sichere WLANs an UNI und UKM 2007 Dieter Frieler 27.10.2006 Übersicht 0 Einleitung 1 Stand bisher 2 Ziele 3 Umsetzung 4 WPA / WPA 2 5 Praxis: Windows XP 6 Support 7 Ausblick Stand bisher Eingestzte Dienste
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrAnleitungen zur TLS / SSL - Verschlüsselung
Anleitungen zur TLS / SSL - Verschlüsselung M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Service-Hotline: 0800 290 60 90 M-net Aktivieren der SSL-/TLS-Verschlüsselung 09.12.2016
Mehr1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.
Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren
MehrKontoeinstellungen öffnen.
Benutzer-Anleitung 002 Stand: 26.09.2016 - Einrichten der Email Damit Sie ihre von uns erstellte E-Mail auf Ihrem PC einrichten können, soll folgende Anleitung dazu dienen. Rufen Sie Ihr E-Mail-Programm
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrSecurity in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli
Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen
MehrBest Practices WPA2 Enterprise und Radius-SSO
Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder
MehrLeistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise
Leistungsnachweis-Klausur Kurs 01868 Sicherheit im Internet I Ergänzungen 05.02.2010 Lösungshinweise Name: Matr.-Nr. Seite: 1 Aufgabe 1: (8 Punkte) Geben Sie vier Systeminformationen an, die zum Systemzustand
MehrAnleitungen. Stand: 28. April (Work in Progress) 4 Sichere Mailverbindung in Thunderbird und Outlook 5
Anleitungen Matthias.Werner@ikgb.tu-freiberg.de Stand: 28. April 2014 (Work in Progress) Inhaltsverzeichnis 1 Netzlaufwerk verbinden 2 2 VPN Verbindung 4 3 Verschlüsselung 5 4 Sichere Mailverbindung in
MehrWDS Einrichtung fuer WHR-G300NV2 / WZR-HP-G300NH / WHR-HP-G300N und. WHR-HP-GN Router Modelle
WDS Einrichtung fuer WHR-G300NV2 / WZR-HP-G300NH / WHR-HP-G300N und Wie funktioniert s? WHR-HP-GN Router Modelle - Alle Geraete muessen eine Firmware installiert haben, welche WDS unterstuetzt, deswegen
MehrAnleitung zur Konfiguration des Haupt-WLANs Für DCM-704
Anleitung zur Konfiguration des Haupt-WLANs Für DCM-704 Das WLAN des DCM-704 ist mit einer SSID und mit WPA-PSK / WPA2-PSK TKIP+AES Verschlüsselung voreingestellt. Der WLAN-Schlüssel ist bei jedem DCM-704
MehrCompal Broadband Network
Compal Broadband Network Selbsthilfe Diagnose Benutzerhandbuch Inhaltsverzeichnis Anmeldung zum Selbsthilfe-Portal 1 Kontaktinformationen 1 Selbsthilfe Diagnose Voraussetzung 1 Beginn der Geraeteverwaltung
MehrAnleitung zur -Verschlüsselung für Kommunikationspartner der Debeka
Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze
MehrPage 1 of 8 Suchbegriff suchen Sie sind hier: GMX Hilfe Kommunikation E-Mail E-Mail-Programme einrichten (POP3/IMAP) Einrichtung POP3 Zugang...Outlook Express Um Ihre GMX E-Mail-Adresse in Outlook Express
MehrInhalt. Sie benötigen für die folgenden Schritte Ihre "Account-Bescheinigung" mit Ihrer Hochschul-Zugangskennung und das derzeit gültige Passwort.
Installation und Konfiguration Thunderbird (Ostfalia) Thunderbird herunterladen und installieren Konto einrichten Konten-Einstellungen Postausgang-Server (SMTP) einrichten Master-Passwort in Thunderbird
MehrSMart esolutions Informationen zur Datensicherheit
SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005
MehrBridge/Bridge with AP Modus einrichten mit 3x DAP-1160
Bridge/Bridge with AP Modus einrichten mit 3x DAP-1160 Der Bridge Modus dient zur Funk Verbindung von zwei oder mehreren verkabelten Netzwerken (zum Beispiel Punkt-zu-Punkt Verbindung von 2 Gebäudenetzwerken).
MehrNachfolgend können Sie die Serveradressen einsehen, deren Eingabe in Ihrem -Programm für den Empfang und Versand von s erforderlich ist.
Mail-Konto in Microsoft Outlook für Mac 2016 einrichten Hier finden Sie eine detaillierte Schritt für Schritt Anleitung über das Einrichten eines E-Mail- Kontos in Microsoft Outlook für Mac 2016. Serveradressen
MehrClient-Programm einrichten Microsoft Outlook 2010
E-Mail Client-Programm einrichten Microsoft Outlook 2010 In dieser Anleitung zeigen wir Ihnen wie Sie Konto einrichten. Microsoft Outlook 2010 für Ihr E-Mail- Outlook 2010 ist Bestandteil von Microsoft
MehrMaileinstellungen. Sollte es nicht funktionieren, stehen wir ihnen gerne mit Rat und Tat zur Seite.
Maileinstellungen Auf den folgenden Seiten finden sie die Einstellungen für verschiedene Mailclients und Betriebssysteme. Sollten sie ihren Client hier nicht finden, können sie mit den Hinweisen im Normalfall
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
MehrInformation WLAN UniZH für Berater
Information WLAN UniZH für Berater - Allgemeines über WLAN - WLAN-Netz UniZH - Troubleshooting - Demonstration 26.05.2004 fredy.riner@id.unizh.ch 1 Accesspoints und Standards Cisco Aironet 1100: (87x)
Mehr.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs.
.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. E-Mailserverumstellung in Microsoft Outlook 2016 Diese Anleitung zeigt Ihnen wie Sie Ihr Net4You E-Mailkonto in Microsoft Outlook 2016 auf unsere
MehrHinweis: Sie finden die IP-Adresse des Druckers im Abschnitt "TCP/IP" des Menüs "Netzwerk/Berichte".
Seite 1 von 5 Verbindungsanleitung Unterstützte Betriebssysteme Mit der Software-CD können Sie Druckersoftware auf den folgenden Betriebssystemen installieren: Windows 8.1 Windows Server 2012 R2 Windows
MehrMailkonto der Hochschule unter Outlook einrichten
Mailkonto der Hochschule unter Outlook einrichten Im Folgenden wird beschrieben wie man unter Outlook ein Postfach auf verschiedenen Wegen einbinden kann. Als Programmversion sollte 2010 oder höher eingesetzt
Mehr.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs.
.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. E-Mailkonteneinrichtung in Microsoft Outlook 2016 Diese Anleitung zeigt Ihnen wie Sie Ihr Net4You E-Mailkonto in Microsoft Outlook 2016 einrichten.
MehrLiteratur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001
Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to
MehrWLAN Router sicher konfigurieren
WLAN Router sicher konfigurieren Linux User Group Schwabach http://lusc.de 21. April 2007 Gliederung 1 Bedrohungen 2 3 Vorraussetzungen Bedrohungen Vortrag WLAN Karten und Treiber zu Netzwerkprotokollen
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4b Diffie-Hellmann, Authentisierung Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen gemeinsamen Schlüssel
MehrClient-Programm einrichten Microsoft Outlook 2013
E-Mail Client-Programm einrichten Microsoft Outlook 2013 In dieser Anleitung zeigen wir Ihnen wie Sie Konto einrichten. Microsoft Outlook 2013 für Ihr E-Mail- Outlook 2013 ist Bestandteil von Microsoft
MehrGeheime Postkarten im Internet
Deutsche Bank Die Welt der Verschlüsselung Geheime Postkarten im Internet Prof. Bernhard Esslinger bernhard.esslinger@uni-siegen.de Sa 26. August 2017 Paderborner Museumsnacht 2017 Postaufkommen in Deutschland
MehrVerbindungsanleitung. Unterstützte Betriebssysteme. Installieren des Druckers. Verbindungsanleitung
Seite 1 von 5 Verbindungsanleitung Unterstützte Betriebssysteme Mit der CD Software und Dokumentation können Sie Druckersoftware auf den folgenden Betriebssystemen installieren: Windows 8 Windows 7 SP1
MehrWLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky
Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrElectronic Business SS Mai 2018 Schick
Crypto-Security JLU Gießen SS 2018 Lukas Schick M.Sc. Vorlesung zur Wirtschaftsinformatik im Master-Studium 17. Mai 2018 Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 1 Literatur zum
MehrSo richten Sie Ihr in Microsoft Outlook 2010 oder 2013 ein.
So richten Sie Ihr E-Mail-Konto @t-online.de in Microsoft Outlook 2010 oder 2013 ein. Das benötigen Sie: einen PC mit aktiver Online-Verbindung die Adresse Ihres E-Mail-Kontos @t-online.de, z. B. beispiel-mail@t-online.de
MehrMobile Web-Technologien. Interaktionen und
Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrHerstellen einer WLAN Verbindung unter Windows Vista
Herstellen einer WLAN Verbindung unter Windows Vista Klicken Sie bitte auf das Symbol für Ihre Netzwerkverbindung im Systray (Info Bereich). Folgendes Fenster mit der Meldung: Es sind Drahtlosnetzwerke
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrAnleitung NetCom Mail Service
Ein Unternehmen der EnBW Anleitung NetCom Mail Service E-Mail-Konto in Mozilla Thunderbird einrichten - POP3 und IMAP Stand 03/2017 Diese Anleitung zeigt Ihnen, wie Sie Ihr E-Mail-Konto in Thunderbird
MehrKonfiguration auf dem Desktop
05.04.2019 23:17 1/16 Konfiguration auf dem Desktop Konfiguration auf dem Desktop Auf Ihrem Desktop-PC oder Notebook haben Sie die Möglichkeit, die E-Mails Ihrer Hochschul-E-Mail Adresse mit einem E-Mail-Client
MehrHilfe-Dokumentation: Einrichten eines POP3-Accounts unter Microsoft Outlook 2003
Hilfe-Dokumentation: Einrichten eines POP3-Accounts unter Microsoft Outlook 2003 1 Neues Konto hinzufügen Im Menüpunkt Extras finden Sie den Unterpunkt E- Mail-Konten. Wenn Sie diesen Punkt anklicken öffnet
MehrKonfiguration des Access Points Zyxel ZyAir G Mbps
PHBern, Zentrum für Bildungsinformatik Muesmattstrasse 29, CH-3012 Bern T +41 31 309 22 61, F +41 31 309 22 99 bildungsinformatik.phbern.ch, bildungsinformatik@phbern.ch Konfiguration des Access Points
MehrClient-Programm einrichten Apple Mail (OS X)
E-Mail Client-Programm einrichten Apple Mail (OS X) In dieser Anleitung zeigen wir Ihnen wie Sie in Apple Mail ein neues E-Mail-Konto anlegen oder ein bestehendes Konto konfigurieren können. (Hinweis:
Mehr6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung
6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client
MehrWLAN-Cracking / WLAN-Sicherheit Gerhard Klostermeier, Andreas Jansche
WLAN-Cracking / WLAN-Sicherheit 1 Inhalt Grundbegriffe bzgl. WLAN Verschlüsselung Sonstige Sicherheitsvorkehrungen Rechtliches Verwendete Tools Wardriving 2 Grundbegriffe BSSID Basic Service Set Identifier
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
MehrMobilkommunikationsnetze - 802.11 Security -
- 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten
MehrWhitepaper. ginlo & Sicherheit
Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730 Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR-Router konfigurieren. Ein ungesichertes WLAN kann
MehrMit WebDAV Verzeichnis verbinden
Mit WebDAV Verzeichnis verbinden WebDAV WebDAV ist ein Protokoll, um Verzeichnisse auf externen Servern wie ein Netzwerklaufwerk zur Verfügung zu stellen. Man kann sich dann mit dem Webserver wie mit einem
MehrSeite Access Point im Enterprise Mode (802.1x) 4.1 Einleitung
4. Access Point im Enterprise Mode (802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
MehrWDS Konfiguration für Wireless Lan Router g+ Series (Verbindung über WLAN zwecks Reichweitenerhöhung)
Mittels WDS können Sie zwei WDS fähige Router / Access-Points miteinander verbinden, um die Reichweite Ihres Wireless Lan Netzwerkes zu vergrößern. Diese Anleitung basiert auf dem Beispiel der Verwendung
MehrAnleitung IMAP Konfiguration -Client Mailhost
Anleitung IMAP Konfiguration E-Mail-Client Mailhost Diese Anleitung richtet sich an alle Mitarbeiterinnen und Mitarbeiter die ihr E-Mail-Konto auf dem Mail-Server (Mailhost) der Universität Hamburg haben.
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrSicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?
Sicheres Verhalten im Internet Sind wir einfach angreifbar? Was können wir dagegen tun? 07.03.2017 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrClient-Programm einrichten Microsoft Live Mail 2012
E-Mail Client-Programm einrichten Microsoft Live Mail 2012 In dieser Anleitung zeigen wir Ihnen wie Sie Konto einrichten. Microsoft Live Mail 2012 für Ihr E-Mail- Falls Sie bereits ein E-Mail-Konto eingerichtet
MehrAnleitung IMAP Konfiguration -Client Public
Anleitung IMAP Konfiguration E-Mail-Client Public Diese Anleitung richtet sich an alle Studierenden die ihr E-Mail-Konto auf dem Mail-Server (Public) der Universität Hamburg haben In der folgenden Anleitung
MehrMicrosoft Outlook 2010
Microsoft Outlook 2010 Anleitung mit Screenshots IMAP Konten mit Verschlüsselung erstellen Schritt 1: Um ein neues Konto mit Microsoft Outlook 2010 einzurichten, öffnen Sie bitte Microsoft Outlook 2010
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrWLAN-Sicherheit. Christoph Eder, Hugo Platzer
WLAN-Sicherheit Christoph Eder, Hugo Platzer warum ist WLAN-Sicherheit wichtig? Angriffe von praktisch überall in einem gewissen Radius möglich beliebte Technologie, leicht verfügbare Angriffswerkzeuge
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrSystemsicherheit (Diplom) Netzsicherheit (Master)
Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,
MehrALLNET ALL0258n. Wireless N 150Mbit AP. 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige.
ALLNET ALL0258n Wireless N 150Mbit AP 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige Der ALLNET ALL0258n ist ein Wireless N (150 Mbit/s) AccessPoint/ClientBridge/ClientRouter mit
MehrEinrichtung des WLAN an der DHBW Karlsruhe
Einrichtung des WLAN an der DHBW Karlsruhe Inhalt 1. Allgemeines zu DHBW-KA und eduroam... 2 2. Voraussetzungen... 2 3. Einrichtung unter Windows 10... 3 4. Einrichtung unter Windows 8 und 8.1... 5 5.
MehrGELSEN-NET Cloud Day
Dipl.-Ing. Hans-Hermann GELSEN-NET Cloud Day Das Handwerk in der Cloud Name: Position: Aufgaben: Hans-Hermann Karst IT-Sicherheitsbeauftragter der Handwerkskammer Münster, Netzwerkkommunikation, Firewall,
MehrEinrichtung Appl
Einrichtung AppleMail 1/8 Inhaltsverzeichnis Vorwort Einrichtung Kurzanleitung Schritt-für-Schritt Anleitung 2/8 Vorwort Diese Anleitung wurde auf Mac OS X 10.11.6 mit AppleMail 9.3 (3124) erstellt und
Mehr