Möglichkeiten der Implementierung einer sicheren, zusätzlichen Sprachverschlüsselungsschicht für Skype Seminar Netz- und Datensicherheit (SoSe 2010)

Größe: px
Ab Seite anzeigen:

Download "Möglichkeiten der Implementierung einer sicheren, zusätzlichen Sprachverschlüsselungsschicht für Skype Seminar Netz- und Datensicherheit (SoSe 2010)"

Transkript

1 Möglichkeiten der Implementierung einer sicheren, zusätzlichen Sprachverschlüsselungsschicht für Skype Seminar Netz- und Datensicherheit (SoSe 2010) Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Felix Schuster Matr.-Nr: Juli

2 Inhaltsverzeichnis I Einleitung 3 1 Das Programm Skype 3 2 Bereits vorhandene Abhörschutzmaßnahmen 3 II Mögliche Ansätze 4 3 Allgemeine Schwierigkeiten 4 4 Pre Audio Codec Verschlüsselung Skype API Zusammenfassung TCP/UDP Paketverschlüsselung Win32 API Hooking Konzept zur Implementierung C# Komponente - GUI C/C++ Komponente - hook.dll Zusammenfasung

3 Teil I Einleitung 1 Das Programm Skype Skype ist zweifelsohne die bekannteste und beliebteste nicht im Browser laufende Anwendung der Web 2.0 Ära. Es ist Instant-Messenger, VoIP-Client und Videotelefon in einem und konnte dank einfacher Benutzbarkeit und überrangender Qualität seit dem Start im Jahre 2003 große Marktanteile von ehemals sehr populären Anwendungen wie ICQ oder AIM für sich gewinnen. Die Besonderheit von Skype liegt in der Struktur des zugrunde liegenden Netzwerkes. Dieses ist, basierend auf der Technologie des mittlerweile eingestellten File-Sharing Dienstes Kazaa, voll auf so genannte Peer-To-Peer Verbindungen - Direktverbindungen zwischen einzelnen Computern - ausgelegt. So werden nur für den Vorgang der Anmeldung von Nutzern Server von Skype selbst bereitgestellt. Alle anderen für das Betreiben der verschiedenen Dienste notwendigen Aufgaben werden auf die Endgeräte der Nutzer ausgelagert. Diese spezielle Struktur gepaart mit der Tatsache, dass das Unternehmen Skype, welches mittlerweile zum Internetkonzern ebay gehört, allgemein bemüht ist, technische Details über sein Produkt geheimzuhalten, werfen natürlich Fragen zur Sicherheit der übertragenen Daten auf. Können geführte Telefonate abgehört werden? Wird irgendwo gespeichert wer mit wem telefoniert hat? Unbestritten ist auf jeden Fall, dass Geheimdienste aus aller Welt ein großes Interesse daran haben, über Skype geführte Gespräche abzuhören[4]. Diese Unsicherheiten werden in dieser Arbeit zum Anlass genommen, mögliche Verfahren zu beschreiben und zu evaluieren, mit denen Gespräche über Skype abhörsicher - das heisst geschützt durch sichere Kryptographieverfahren wie AES - geführt werden könnten. Die besondere Herausforderung ist hier durch die ungewöhnlich komplexen Verschleierungsmaßnahmen von Seiten der Skype- Clients gegeben. 2 Bereits vorhandene Abhörschutzmaßnahmen In 2006 wurde auf der bekannten IT-Sicherheitskonferenz BlackHat in Las Vegas ein Vortrag von Ingenieuren des Unternehmens EADS gehalten [1], der einen tieferen Einblick in die damalige Version des Skype-Clients für Windows bot. In ihrem Vortrag unterstreichen Philippe Biondi und Fabrice Desclaux die Vehemenz mit der der Skype-Client für Windows sich gegen jegliche Arten des Reverse Engineerings zur Wehr setzt. Trotz dessen kommen die beiden Autoren zu dem Schluss, dass Kommunikation über Skype, geschützt durch die bekannten und bewährten Algorithmen AES und RSA, prinzipiell sicher ist. Jedoch weisen sie auch darauf hin, dass das Unternehmen Skype als Betreiberin der Certificate Authority des Dienstes sehr 3

4 wohl zu so genannten Man-In-The-Middle Attacken in der Lage ist. Das heisst, wenn das Unternehmen Skype ein Interesse daran hat ein Gespräch zwischen zwei Skype-Clients abzuhören, dann ist es dazu auch fähig. Teil II Mögliche Ansätze Das Ziel ist es, über die bereits vorhandene Verschlüselungsschicht des Protokolls des Skype-Netzwerkes eine weitere, transparente und kontrollierbare Verschlüsselungsschicht zu legen, ohne die Qualität des Dienstes selber merklich zu beeinflussen. Die möglichen Ansätze und die sich ergebenden Schwierigkeiten werden in diesem Kapitel behandelt. Dabei beziehen sich sämtliche Aussagen, sofern nicht gegenteilig angemerkt, auf die Windows Version des Skype-Clients. 3 Allgemeine Schwierigkeiten Als erste Idee für die mögliche Realisierung eines Vorhabens wie dem beschriebenen, ergibt sich natürlich der Weg über ein mögliches Plugin-Interface o.ä. mit Hilfe dessen Sprachdaten nach der Verarbeitung durch einen Audio-Codec und vor dem Versenden über das Netzwerk abgefangen und verschlüsselt werden könnten. Im Falle von Skype werden jedoch seit einiger Zeit keine Plugins mehr unterstützt und die offizielle API des Programms erlaubt kaum mehr als die Fernsteuerung der Benutzeroberfläche[5]. Dadurch, dass Skype sich zudem agressiv gegen Versuche des Reverse Engineerings wehrt und als nur eine einzelne monolithische.exe Datei von über 20MB ausgeliefert wird, bleibt kaum mehr, als das Programm als Black Box zu betrachten. Nach Einschätzung des Autors ergeben sich unter dieser Prämisse genau Abbildung 1: Betrachtung von Skype als Black Box 4

5 zwei Ansatzpunkte für eine zusätzliche Verschlüsselungsschicht: Da Skype über keine eigenen Treiber verfügt, ist es darauf angewiesen mit dem Windows Betriebssystem zu kommunizieren, um a) Audiodaten vom Mikrofon des PCs zu lesen und Audiodaten über die Soundkarte auszugeben und b) allgemein Daten über das Netzwerk zu verschicken (siehe auch Abbildung 1). An diesen Schnittstellen sollte es, ohne genauere Kenntnis der inneren Funktionsweisen von Skype zu haben, möglich sein, Daten abzugreifen und zu manipulieren. 4 Pre Audio Codec Verschlüsselung Als erster der beiden identifizierten Ansätze, soll hier die Möglichkeit diskutiert werden Audiodaten vor dem Eingang in die Skype-Software zu verschlüsseln und nach der Ausgabe aus dieser (und vor der Ausgabe über die Lautsprecher) wieder zu entschlüsseln. Die allergrößte Problematik bei diesem Ansatz ergibt sich durch die Tatsache, dass Skype selbstverständlich Audiodaten vor dem Versenden über das Netzwerk verlustbehaftet komprimiert und nach dem Empfang wieder entsprechend dekomprimiert. Man benötigt also ein Verschlüsselungsverfahren, dass zum Einen sicher ist und zum Anderen ein solches Komprimier- /Dekomprimierglied zuverlässig verkraften kann. Ein solches Verfahren konnte trotz intensiver Recherche nicht gefunden werden und es darf ruhig bezweifelt werden, ob solch ein Verfahren überhaupt technisch realisierbar ist. Im Falle von Skype kommt noch erschwerend hinzu, dass seit dem Jahre 2009 ein hoch komplexer, auf Sprache optimierter und in jahrelanger Eigenentwicklung entstandener Audio-Codec namens SILK zum Einsatz kommt. Der Programmcode für diesen Codec ist allerdings öffentlich zugänglich und ließe sich folglich einfach analysieren. Ungeachtet der ganz eigenen Problematik die die Verschlüsselung eines noch zu komprimierenden Audiostroms mit sich bringt, stellt sich hier als nächstes natürlich die Frage, auf welche Art die Audiodaten am besten abgegriffen werden. Die nahe liegendste Herangehensweise für so ein Vorhaben ist vermutlich das Programmieren eines speziellen Treibers der sich gegenüber dem Skype-Client als Soundkarte mit Mikrofoneingang und Lautsprecherausgang ausgibt. Dieser Treiber würde als eine Art Vermittler zwischen der realen Soundkarte des Systems und dem Skype-Client agieren und erst einmal einfach sämtliche Daten und Anfragen weiterreichen. Zur Verschlüsselung eines Telefonats würden dann sämtliche von der realen Soundkarte kommenden Signale vor der Weiterleitung verschlüsselt und sämtliche von Skype kommenden Audiosignale vor der Weitergabe an die Soundkarte wieder entschlüsselt. Auch wenn dieser Ansatz auf den ersten Blick als durchaus praktikabel erscheinen mag, so erweist er sich bei näherer Betrachtung als äußerst unpraktisch. So ist erst einmal das Programmieren eines Treibers eine äußerst komplizierte und teure Angelegenheit, die auch noch sehr Plattform spezifisch ist - sollte so eine Software einmal auf ein anderes Betriebssystem wie z.b. Apples OS X 5

6 portiert werden sollen, so wäre das Schreiben eines komplett neuen Treibers unerlässlich. Zudem wäre es für so eine Software-Soundkarte wohl unmöglich zwischen tatsächlichen Sprachdaten und anderen Audioausgaben von Skype zu unterscheiden, was zu erheblichen Problemen bei der Synchronisation der Entschlüsselung führen dürfte. Die Lösung liefert hier ein Blick in die Dokumentation der öffentlichen API des Skype-Clients Skype API Die Skype-Clients für unterschiedliche Plattformen stellen über eine API Funktionalität für eine automatische, textbasierte Bedienung bereit[5]. So lassen sich beispielsweise mit dem Kommando SEARCH FRIENDS alle gespeicherten Kontakte für den aktuell eingeloggten Account erfragen und anschließend mit CALL myfriend einer dieser Kontakte anrufen. Skype-Clients antworten ebenfalls in textbasierter Form. Interessant für das gegebene Vorhaben sind die folgenden drei Befehle[5]: ALTER CALL <id> SET_INPUT SOUNDCARD="default" PORT="port_no" FILE="FILE_LOCATION" ALTER CALL <id> SET_OUTPUT SOUNDCARD="default" PORT="port_no" FILE="FILE_LOCATION" ALTER CALL <id> SET_CAPTURE_MIC PORT="port_no" FILE="FILE_LOCATION" Mit ihnen ist es möglich, für ein bestimmtes Telefonat die Audioein- und ausgänge des Skype-Clients sowie den Mikrofoneingang des Computers auf eine beliebige Soundkarte, Datei oder einen Netzwerk-Port zu setzen. Dadurch ist es möglich die Audioströme so über besimmte Netzwerk-Ports umzuleiten, dass diese einfach abgegriffen und manipuliert werden können - ohne das das Programmieren eines Treibers nötig wird. Eine Skizze des Ansatze ist in Abbildung 2 zu sehen. Es bleibt die Frage, auf welchem Wege solche Befehle und die entsprechenden Antworten mit dem Skype-Client ausgetauscht werden. Unter Windows erfolgt dies über so genannte Window Messages[7]. Diese Art der Kommunikation ist für Anwendungen wie die gegebene eher ungewöhnlich und ist wohl der Tatsache geschuldet, dass Skype prinzipiell versucht seine Client-Software abzuschotten. Um Nachrichten an das Fenster des Skype-Clients senden zu können muss man zunächst wissen welches der womöglich vielen Fenster auf einem Windows Desktop das gesuchte ist. Dazu sendet man eine so genannte Broadcast Message an sämtliche Fenster und wartet auf eine Anwort des Skype-Clients (Abbildung 3). Danach können textbasierte Kommandos einfach per Windows API SendMessage() [8] direkt an das Skype Fenster gesendet werden. Auf die entsprechenden Antworten von Skype lässt sich danach mit WaitMessage() [9] warten. Das Open-Source Projekt Skype4Py hat es sich zur Aufgabe gemacht, dieses 6

7 Abbildung 2: Umleitung von Audiostro men des Skype-Clients und des Mikrofons u ber Netzwerk-Ports Abbildung 3: Identifizierung des Skype Fensters doch recht unhandliche System zu Kapseln und ein einfacheres Interface fu r die Skriptsprache Python bereitzustellen[10]. Neben Windows ist dieses fu r OS X und Linux erha ltlich und somit quasi plattformunabha ngig. Im Rahmen dieser Arbeit wurde zu Demonstrationszwecken ein Python Skript erstellt, dass unter Verwendung von Skype4Py die Audiostro me des SkypeClients nach Abbildung 2 so umleitet, dass diese manipuliert werden ko nnen: Listing 1: Verschlu sselung des ausgehenden Audiostroms import s y s import Skype4Py import s o c k e t def e n c r y p t ( a u d i o ) : encrypted = #dummy e n c r y p t i o n! 7

8 for b in audio : encrypted += chr ( ( ord ( b)ˆ0xaa)&0xff) return encrypted def OnCall ( c a l l, s t a t u s ) : global C a l l S t a t u s global WavFile global outport C a l l S t a t u s = s t a t u s print Call s t a t u s : + skype. Convert. CallStatusToText ( s t a t u s ) i f ( s t a t u s == Skype4Py. clsearlymedia or s t a t u s == Skype4Py. c l s I n P r o g r e s s ) and outport!= : print Saving v o i c e to + outport c a l l. OutputDevice ( Skype4Py. calliodevicetypeport, OutPort ) outport= i f s t a t u s == Skype4Py. c l s I n P r o g r e s s and micport!= : print Writing mic i n t o + micport c a l l. CaptureMicDevice ( Skype4Py. calliodevicetypeport, micport ) i f s t a t u s == Skype4Py. c l s I n P r o g r e s s and inport!= : print Reading v o i c e from + inport c a l l. InputDevice ( Skype4Py. calliodevicetypeport, inport ) def AttachmentStatusText ( s t a t u s ) : return skype. Convert. AttachmentStatusToText ( s t a t u s ) # This handler i s f i r e d when Skype attatchment s t a t u s changes def OnAttach ( s t a t u s ) : print API attachment s t a t u s : + AttachmentStatusText ( s t a t u s ) i f s t a t u s == Skype4Py. apiattachavailable : skype. Attach ( ) def OnReply ( value ) : print Reply : +value. Reply def OnCommand( value ) : print Command: +value.command def OnApplicationSending ( value ) : print A p p l i c a t i o n sending : +value 8

9 #s e t t i n g p o r t s inport = outport = micport = # Creating Skype o b j e c t and a s s i g n i n g event h a n d l e r s.. skype = Skype4Py. Skype ( ) skype. OnAttachmentStatus = OnAttach skype. OnCallStatus = OnCall skype. OnCommand = OnCommand skype. OnApplicationSending = OnApplicationSending # S t a r t i n g Skype i f i t s not running a l r e a d y.. i f not skype. C l i e n t. IsRunning : print S t a r t i n g Skype.. skype. C l i e n t. S t a r t ( ) # A t t a t c h i n g to Skype.. print Connecting t o Skype.. skype. Attach ( ) print C a l l i n g echo123 callcmd = CALL echo123 skypecmd = Skype4Py. skype. Command(Command=callCmd, B l o c k i n g=true ) skype. SendCommand( skypecmd ) print skypecmd. Reply servermic = s o c k e t. s o c k e t ( s o c k e t. AF INET, servermic. bind ( (, 22041)) s e r v e r I n = s o c k e t. s o c k e t ( s o c k e t. AF INET, s e r v e r I n. bind ( (, 22042)) s o c k e t.sock STREAM) s o c k e t.sock STREAM) servermic. l i s t e n ( 1 ) ( c l i entmic, address ) = servermic. accept ( ) s e r v e r I n. l i s t e n ( 1 ) ( c l i e n t I n, address ) = s e r v e r I n. accept ( ) print got c o n n e c t i o n s while ( True ) : 9

10 mic = c l i e n t M i c. recv (1000) #encrypt audio stream from mic encryptedmic = encrypt ( mic ) c l i e n t I n. send ( encryptedmic ) Das Skript startet ein Telefonat mit dem immer erreichbaren Skype-Testnutzer echo123 und leitet dabei sämtliche vom Mikrofon des PCs kommende Audiodaten durch die Funktion encrypt() bevor diese an den Skype-Client weitergereicht werden. Es sei angemerkt, dass Teile des Programmcodes aus Beispielskripten des Skype4Py Projektes übernommen wurden Zusammenfassung Es wurde gezeigt, dass es ohne Verwendung von speziellen Treibern mit Hilfe des Open Source Projekts Skype4Py plattformunabhängig möglich ist, die ein- und ausgehenden Audioströme des Skype-Clients abzufangen und zu manipulieren. Weiterhin ungeklärt ist jedoch, wie und ob es möglich ist, Audiodaten verlässlich und sicher zu verschlüsseln, die einen verlustbehafteten Audio-Codec durchlaufen. TODO: Voteile 5 Netzwerkpaketverschlüsselung Als zweiter Ansatz zur Verschlüsselung von Telefonaten über das Skype Netzwerk, wurde das Manipulieren von Daten auf Netzwerkpaketebene identifiziert. Anders als beim bereits behandelten Ansatz des Abfangens von Audioströmen, stellt die Skype API jedoch keinerlei Funktionalität betreffend des Netzwerkverkehrs des Skype-Clients bereit. Hier ist also eine andere Herangehensweise notwendig. Um Daten über das Netzwerk verschicken zu können, ist jeder Skype-Client darauf angewiesen diese an das Betriebssystem zu übergeben. Unter Windows führt dafür für kein Programm ein Weg vorbei an der Verwendung der Windows eigenen API-Funktionen. Um diese Verwenden zu können, muss ein Prozess die passenden Dlls wie z.b. kernel32.dll oder user32.dll des Betriebssystem in seinen Adressraum laden und die entsprechenden Funktionen aus diesen aufrufen. Der Kontrollfluss eines Programms verzweigt also in gegen Analyse ungeschützte Dlls des Windows Betriebssystems (sie auch Abbildung 4). Diese Tatsache wird sich allgemein häufig zunutze gemacht, wenn unter Windows das Verhalten eines Programmes (z.b. eines Virus) generisch überprüft oder manipuliert werden soll. So überschreiben beispielsweise eine Vielzahl von Anti-Viren Lösungen die Einstiegspunkte von API-Funktionen der System-Dlls dynamisch mit einer Art Umleitung in ihren eigenen Programmcode - im Fachjargon Hook genannt - um 10

11 Abbildung 4: Skype Prozess mit geladenen Windows System-Dlls Programme auf verda chtige Verhaltensmuster hin zu u berpru fen. Mit genau dieser Technik ist es auch mo glich die Interaktion zwischen SkypeClient und Windows Betriebssystem abzuho ren und zu manipulieren. 5.1 Win32 API Hooking Die Best Practice zur Umleitung von Aufrufen von Windows-APIs innerhalb eines beliebigen Prozesses wird in [11] beschrieben. Wie dort dargelegt, la sst sich unter allen neueren Windows Betriebssystemen mit einem Kniff eine beliebige Dll in jeden Prozess laden. So wird es mo glich, Daten und Kontrollflu sse innerhalb eines Prozesses beinahe beliebig zu vera ndern - und somit auch Hooks an Einstiegspunkten zu Windows-APIs zu platzieren. Eine entsprechende Dll zum hooken von API-Funktionen, zusammen mit ei nem flexliblen Interface fu r die Skriptsprache Python wurde vom Autor dieser Arbeit bereits fu r ein fru heres Projekt in Grundzu gen implementiert. Die Funktionsweise des Ansatzes ist schematisch in Abbildung 5 dargestellt. Nach dem Laden der hook.dll in den Adressraum des Skype-Prozesses nimmt jene Dll u ber so genannte Named Pipes Kontakt mit dem Python-Interface auf und wartet auf Anweisungen. Soll nun eine bestimmte API-Funktion gehookt werden, so wird der Einstiegspunkt dieser Funktion mit einem Sprung zu einer bestimmten Funktion in hook.dll u berschrieben. Sobald hook.dll so den Aufruf einer API-Funktion registriert, teilt es dies dem Python-Interface mit, wo dann beliebige Aktionen durchgefu hrt werden ko nnen (z.b. Auslesen von Argumenten der gehookten API-Funktion). Fu r diese Arbeit wurde der Programmcode der Dll und des Interfaces erheblich um Funktionalita t erweitert und angepasst. So ist es beispielsweise in der aktuell vorliegenden Version mit den folgenden Zeilen Python-Code mo glich, alle 11

12 Abbildung 5: Python API-Hooking Framework mit Skype Prozess Aufrufe von sa mtlichen API-Funktionen der System-Dll WS2 32.dll 1 innerhalb des Skype-Prozesses mitzuschneiden und auszugeben. Listing 2: Mitschneiden von Aufrufen von API-Funktionen aus WS2 32.dll from h o o k C l a s s import h o o k e d P r o c e s s from c t y p e s import from win32 import import p e f i l e #... kernel32 = windll. kernel32 user32 = windll. user32 def printapiname ( p r o c e s s, apiname, addrret, a r g s ) : #p r i n t name o f c a l l e d API f u n c t i o n print WS2 32.% s ( ) % apiname return True process = hookedprocess ( ) #s e t s k y p e. e x e as t a r g e t p r o c e s s. setup ( skype. exe, HOOK PATH, PIPE SEND, PIPE RECIEVE) 1 WS2 32.dll stellt unter Windows u.a. sa mtliche Standard-C Netzwerkfunktionen wie connect(), send() oder recv() bereit und ist somit hier von besonderem Interesse. 12

13 #load ws2 32. d l l pe = p e f i l e.pe( c : \ \ Windows\\ system32 \\ ws2 32. d l l ) #i t e r a t e over a l l named e x p o r t s... for exp in pe. DIRECTORY ENTRY EXPORT. symbols : i f exp. name!= None : #... and hook them p r o c e s s. hookapi ( ws2 32. d l l, exp. name, 0, printapiname ) #run Skype p r o c e s s. run ( ) In dem gegebenen Beispielskript wird mit Hilfe des Open-Source Projekts pefile zunächst über alle von WS2 32.dll bereitgestellten API-Funktionen iteriert. Jede vorhandene API-Funktion wird dabei gehookt, wobei als so genannter Callback die Python-Funktion printapiname() angeben wird. Dies bewirkt, dass der Name jeder aufgerufenen Api-Funktion auf der Konsole ausgegeben wird. So meldet das Skript beispielsweise folgende Aufrufe unmittelbar nach dem Start der Skype.exe: WS2_32.WSAStartup() WS2_32.WahCreateHandleContextTable() WS2_32.WahOpenApcHelper() WS2_32.WahOpenCurrentThread() WS2_32.socket() WS2_32.WahOpenCurrentThread() WS2_32.WSASocketW() WS2_32.WahCreateHandleContextTable() WS2_32.WahInsertHandleContext() WS2_32.WahInsertHandleContext() WS2_32.ioctlsocket() WS2_32.WSAIoctl() WS2_32.setsockopt() WS2_32.setsockopt() WS2_32.ntohl() WS2_32.htonl() WS2_32.ntohs() WS2_32.htons() WS2_32.bind() 13

14 WS2_32.getsockname() WS2_32.ntohl() WS2_32.htonl() WS2_32.ntohs() WS2_32.htons() WS2_32.ntohl() WS2_32.htonl() WS2_32.ntohs() WS2_32.htons() WS2_32.sendto() WS2_32.ntohs() WS2_32.htons() WS2_32.socket() WS2_32.ntohl() WS2_32.WSASocketW() WS2_32.htonl() WS2_32.WahInsertHandleContext() WS2_32.ntohs() WS2_32.WahInsertHandleContext() WS2_32.htons() WS2_32.sendto() WS2_32.WSAIoctl() WS2_32.WahOpenCurrentThread()... Lässt man genau dieses Skript während eines Gesprächs mit einem anderen Skype-Teilnehmer laufen, so zeigt sich, dass zum Aufbau einer Verbindung die Socket gebundenen API-Funktionen send() und recv() verwendet werden, um Kontakt mit dem Skype-Client des gewünschten Gesprächspartners aufzunehmen. Sobald jedoch eine Verbindung hergestellt und der Angerufene das Gespräch akzeptiert hat, werden die eigentlichen Gesprächsdaten verbindungslos in einzelnen UDP-Paketen mit Hilfe der API-Funktionen sendto() und recvfrom() gesendet bzw. empfangen[12]. Die Pakete wurden dabei in allen im Rahmen dieser Arbeit durchgeführten Tests direkt und ohne Umwege zwischen den beiden beteiligten Clients hin und her gesandt. Die entsprechenden IP-Adressen konnten aus den an die API-Funktionen sendto() und recvfrom() übergebenen Argumenten direkt entnommen werden. 14

15 Ebenso konnte ohne Probleme auf die zu sendenden und empfangenen Nutzdaten zugegriffen werden. Es ist also möglich, sämtliche Sprachpakete 2 eines Gesprächs an der Schnittstelle zwischen Skype und der Windows-API abzufangen, zu manipulieren und der jeweiligen Empfänger- bzw. Absender IP-Adresse zuzuordnen. Somit kann eine weitere, überprüfbare Verschlüsselungsschicht unter Windows realisiert werden. 5.2 Konzept zur Implementierung Im vorangegangenen Abschnitt wurde gezeigt, dass es möglich ist, Gespräche zwischen zwei Skype-Clients unter Windows gezielt zu verschlüsseln. In diesem Abschnitt sollen dazu ein konkretes Konzept für eine tatsächliche Implementierung entworfen werden. Die Problematik bei der Realisierung der gestellten Aufgabe ist, dass nicht sämtliche über WS2 32.sendto() ausgehende Pakete verschlüsselt werden dürfen. Umgekehrt gilt das Gleiche für über WS2 32.recvfrom() eingehende Pakete. Denn neben den eigentlichen Gesprächsdaten verwendet Skype diese API-Funktionen für eine Vielzahl anderer Kommunikationsaufgaben innerhalb des Skype-Netzwerkes. Sollten dabei die falschen Pakete manipuliert werden, so wäre es sehr wahrscheinlich, dass die Funktionalität des betroffenen Clients eingeschränkt würde. Es ist also unabdingbar, ein- und ausgehende Pakete korrekt in Bezug auf Empfänger/Absender als auch Inhalt zuzuordnen. Letzteres ist ohne Kenntnis der nicht öffentlichen Verschlüsselungsverfahren des Skype-Netzwerkes natürlich nur mit heuristischen Ansätzen möglich. Für die konkrete Implementierung erscheint eine Lösung aus zwei Komponenten am komfortabelsten. Der Aufbau dieser beiden Komponenten wird im Folgenden umrissen. Eine schematische Darstellung ist in Abbildung 6 zu sehen C# Komponente - GUI In der Programmiersprache C# ist es besonders einfach grafische Oberflächen für Windows Betriebssysteme zu entwickeln. Entsprechend liegt es nahe, die Benutzeroberfläche der Verschlüsselungslösung mit dieser Sprache zu entwickeln. Hinzu kommt, dass mit Hilfe des Open-Source Projektes Skype4COM, ähnlich wie bei Skype4Py für Python, sehr komfortabel auf die Skype-API zugegriffen werden kann. Mit Hilfe von Skype4COM, soll die C# GUI-Komponente auf ein- und ausgehende Telefonate warten. Trifft eines der beiden Ereignisse ein, so soll eine 2 Diese Sprachpakete wurden zuvor in jedem Fall bereits von Skype verschlüsselt. Ohne genaue Kenntnis des internen Verschlüsselungsverfahren des Skype-Netzwerkes ist es also nicht möglich den eigentlichen Inhalt der Pakete einzusehen. 15

16 Abbildung 6: Konzept der zu entwickelnden Software Textnachricht an den Gespra chspartner geschickt werden, um zu u berpru fen, ob dieser u ber eine kompatible Verschlu sselungssoftware verfu gt. Ist dies der Fall, so sollen beide Seiten zuna chst ihre IP-Adressen austauschen (fu r die spa tere Zuordnung von Netzwerkpaketen) und anschließend einen kryptographischen Schlu ssel fu r die anstehende Sitzung vereinbaren. Danach sto ßt die C# Anwendung die Injezierung einer Dll (hook.dll im Folgenden) zum hooken der beiden API-Funktionen WS2 32.sendto() und WS2 32.recvfrom() in den Prozess der Skype.exe an. Bevor das anstehende Telefonat freigegeben wird, wird hook.dll noch u ber eine Named Pipe der zu vereinbarte Sitzungschlu ssel und die IP-Adresse des Gespra chspartners mitgeteilt. Von diesem Zeitpunkt an, soll hook.dll alle Pakete an diese IP-Adresse mit dem gegebenen Schlu ssel verschlu sseln und umgekehrt eingehende Pakete entschlu sseln C/C++ Komponente - hook.dll Aus Gesichtspunkten der Verarbeitungsgeschwindigkeit ist es nicht sinnvoll, dass fu r das Prototyping verwendete Hooking-Framework auch in der fertigen Anwendung zu benutzen. Stattdessen soll besagte hook.dll neu in der Sprache C entwickelt werden, die sich auf das Hooken von WS2 32.sendto() und WS2 32.recvfrom() zur Ver- bzw. Entschlu sselung beschra nkt. Als einzige weitere Funktion ist das Lesen von Sitzungsschlu ssel und Gespra chspartner-ip von einer Named Pipe zu implementieren. Zur konkreten Realisierung der API-Hooking Funktionalita t bietet sich die Verwendung von Microsofts kostenlosem SDK Detours an [13]. Ob zur Ver- bzw. Entschlu sselung am besten eine Strom- oder eine Blockchiffren zu verwenden ist, muss noch gekla rt werden. 5.3 Zusammenfasung Es wurde gezeigt, dass es mit Hilfe von API-Hooking unter Windows mo glich ist Gespra che zwischen zwei Skype-Clients zu verschlu sseln. Dazu wurde ein 16

17 konkretes Konzept zur Entwicklung einer entsprechenden Anwendung geliefert. Ungeklärt bleibt die Frage wie Konferenzgespräche zu handhaben sind. Diese wurde in den durchgeführten Versuchen nicht berücksichtigt. Des Weiteren bleibt zu klären wie im Falle des Relaying von Gesprächen zu verfahren ist. Dabei werden nach [2] die Daten eines Gesprächs nicht direkt zwischen den Clients ausgetauscht, sondern über einen dritten Skype-Teilnehmer geleitet. Die zuordnung nach IP-Adressen dürfte hier also erstmal fehlschlagen. Das der Ansatz des API-Hookings auch auf anderen Betriebssystemen als Windows sinnvoll zu implementieren ist zu erwarten, bleibt aber ebenfalls ungeklärt. 17

18 Literatur [1] Biondi, Desclaux (2006), Silver Needle in the Skype [2] Hayes (2008), Skype: A Practical Security Analysis [3] Microsoft Developer Network, Winsock Reference [Online] microsoft.com/en-us/library/ms741394(vs.85).aspx [4] heise online, Bericht: NSA bietet Milliarden, um Skype abzuhören [Online] Bericht-NSA-bietet-Milliarden-um-Skype-abzuhoeren html [5] Skype Public API [Online] accessories [6] SILK: Super Wideband Audio Codec [Online] skype.com/silk [7] Microsoft Developer Network, About Messages and Message Queues [Online] ms644927(vs.85).aspx [8] Microsoft Developer Network, SendMessage [Online] microsoft.com/en-us/library/ms644950(vs.85).aspx [9] Microsoft Developer Network, WaitMessage [Online] microsoft.com/en-us/library/ms644956(v=vs.85).aspx [10] SourceForge, Skype4Py [Online] projects/skype4py/files/ [11] Ivo Ivanov, API hooking revealed [Online] com/kb/system/hooksys.aspx [12] Microsoft Developer Network, sendto [Online] microsoft.com/en-us/library/ms740148(vs.85).aspx [13] Microsoft Blogs, detours [Online] junfeng/archive/2006/08/24/ aspx 18

Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype

Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype Felix Schuster 4. September 2011 Diplomarbeit Ruhr-Universität Bochum Lehrstuhl für Netz- und Datensicherheit Professor

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Ephesus. Download von Skype in der aktuellsten Version. Tutorium I Installationsanleitung Skype. Für den Unterricht via Internet sind erforderlich:

Ephesus. Download von Skype in der aktuellsten Version. Tutorium I Installationsanleitung Skype. Für den Unterricht via Internet sind erforderlich: Der Verfasser haftet nicht für Schäden, die durch oder in Folge der Installation auftreten! Die Installation erfolgt in eigener Verantwortung und auf eigenes Risiko. Obwohl dese Anleitung mit größter Sorgfalt

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

Die Kontor.NET ebay-schnittstelle bindet Vorgänge auf der ebay Verkaufsplattform in Kontor.NET ein und ermöglicht ein weitgehend automatisches

Die Kontor.NET ebay-schnittstelle bindet Vorgänge auf der ebay Verkaufsplattform in Kontor.NET ein und ermöglicht ein weitgehend automatisches Die Kontor.NET ebay-schnittstelle bindet Vorgänge auf der ebay Verkaufsplattform in Kontor.NET ein und ermöglicht ein weitgehend automatisches Abwickeln von ebay-bestellungen. 1 Sie können einen oder mehrere

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0 e-seal Anwenderhandbuch für externe Partner Novartis Template IT504.0040 V.1.8 1 / 12 e-seal_usermanual_1.0_extern_deutsch.doc 1 Zielsetzung...3 2 Voraussetzungen...3 3 Be- und Einschränkungen...3 3.1

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Projektaufgabe Peer-To-Peer Chat Programm

Projektaufgabe Peer-To-Peer Chat Programm Projektaufgabe Peer-To-Peer Chat Programm Betreuer: Dipl. Ing. Thomas Kehrt kehrt@cs.tu-dortmund.de September 10, 2014 1 Einführung Im Rahmen des Vorkurses wird für fortgeschrittene Studenten eine Projektarbeit

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen

Mehr

SchlieSSen Sie Ihren Lemur an

SchlieSSen Sie Ihren Lemur an 1 SchlieSSen Sie Ihren Lemur an Der Lemur ist nicht irgendein durchschnittlicher MIDI-Controller. Er spricht 1000 Mal schneller und mit der 4-fachen Auflösung. Also finden Sie auf der Rückseite auch nicht

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06 Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Sicherheitstage SS 2008 Skype an der LUH. Christine Peter 18. Juni 2008

Sicherheitstage SS 2008 Skype an der LUH. Christine Peter 18. Juni 2008 Sicherheitstage SS 2008 Skype an der LUH Christine Peter 18. Juni 2008 Problematische Eigenschaften von Skype Proprietäres Protokoll Verschlüsselter Programmcode Unbemerkte Verbreitung von Schadcode Nutzt

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Skype im universitären Umfeld

Skype im universitären Umfeld Zentrum für Informationsdienste und Hochleistungsrechnen Skype im universitären Umfeld 54. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Berlin, 16. März 2011 Agenda! Geschichte von Skype!

Mehr

Einführung in das Microsoft.NET-Framework. Programmiersprache C# MEF Das Managed Extensibility Framework. André Kunz

Einführung in das Microsoft.NET-Framework. Programmiersprache C# MEF Das Managed Extensibility Framework. André Kunz Einführung in das Microsoft.NET-Framework Programmiersprache C# MEF Das Managed Extensibility Framework André Kunz 21.09.2010 1 In dieser Einführung bekommen Sie einen kurzen Einstieg in das.net-framework

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Informatik I. Informatik I. 6.1 Programme. 6.2 Programme schreiben. 6.3 Programme starten. 6.4 Programme entwickeln. 6.1 Programme.

Informatik I. Informatik I. 6.1 Programme. 6.2 Programme schreiben. 6.3 Programme starten. 6.4 Programme entwickeln. 6.1 Programme. Informatik I 05. November 2013 6. Python-, kommentieren, starten und entwickeln Informatik I 6. Python-, kommentieren, starten und entwickeln Bernhard Nebel Albert-Ludwigs-Universität Freiburg 05. November

Mehr

Situationsanalyse.doc

Situationsanalyse.doc Hochschule für Technik und Architektur Biel Projekt Polyphemus II Dateiname: Revisionsstatus: Autor:.doc Genehmigt Matthias Germann Änderungskontrolle Version Datum Name Bemerkungen 1 23.04.2002 Matthias

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

xcall Technische Dokumentation

xcall Technische Dokumentation xcall Technische Dokumentation zu Version 4.x Autor: Martin Roth Erstelldatum: 14.08.2008 Version: 1.4 Seite 2 / 7 Zweck...3 Schnittstellenarchitektur...3 Outbound-Schnittstellen...3 Outlook...3 TwixTel...3

Mehr

2 Ist-Zustand des Systems 3

2 Ist-Zustand des Systems 3 Pflichtenheft Softwaretechnologie-Projekt für die ITC AG Gruppe 05 Tabelle 1: Historie Version Beschreibung Autor, Datum 0.1 Erstentwurf Sven Goly, 28.10.2014 0.2 Portierung in Latex, Kriterien Sven Goly,

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Psi unter Microsoft Windows benutzen

Psi unter Microsoft Windows benutzen Psi unter Microsoft Windows benutzen Andreas Stöcker Juni 2008 Installation Auf der Webseite http://psi-im.org/ kann das Programm für Windows heruntergeladen werden. Doppelklicken Sie auf die setup- Datei,

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

DOKUMENTATION Datenübertragung LK - BAIK-Archiv

DOKUMENTATION Datenübertragung LK - BAIK-Archiv DOKUMENTATION Datenübertragung LK - BAIK-Archiv Status: 28.01.2010 (fe) Seite 1 von 20 INHALTSVERZEICHNIS 1 Vorbereitung... 4 2 SSH-Key erzeugen... 4 3 Schlüssel übermitteln... 8 4 SSH-Login... 9 4.1 WinScp...9

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

3 Das benötigen Sie. 3.1 GIMP unter Linux nutzen

3 Das benötigen Sie. 3.1 GIMP unter Linux nutzen 13 3 Das benötigen Sie GIMP ist auf nahezu allen Rechner lauffähig, auf denen ein UNIX- Betriebssystem installiert ist. Im Gegensatz zu vielen Dienstprogrammen und Anwendungen, die sich effizient und sparsam

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005 Anleitung - Mass E-Mailer 2.6 2003 by Patrick Biegel 25.06.2005 Inhalt Einleitung...3 Neu in der Version 2.6...3 Installation...4 Links...4 E-Mail Form...5 Send E-Mails...7 Edit List...8 Save List...9

Mehr

Shoutcast Installations- und Betriebsanleitung (shoutcast-dsp-1-9-0-windows)

Shoutcast Installations- und Betriebsanleitung (shoutcast-dsp-1-9-0-windows) Shoutcast Installations- und Betriebsanleitung (shoutcast-dsp-1-9-0-windows) Das Standardtool für ein Broadcasting über Shoutcast Server ist das Shoutcast DSP Plugin für die Winamp Versionen 2.9x und Winamp

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

TelephoneIntegration fü r MS CRM 2011

TelephoneIntegration fü r MS CRM 2011 TelephoneIntegration fü r MS CRM 2011 Version 5.0, August 2013 Installationsanleitung (Wie man TelephoneIntegration für MS CRM 2011 installiert/deinstalliert) Der Inhalt dieses Dokuments kann ohne Vorankündigung

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Java RMI Remote Method Invocation

Java RMI Remote Method Invocation Java RMI Remote Method Invocation Ziel: Aufruf von Instanzmethoden entfernter Objekte basierend auf Java. Paket: java.rmi und Unterpakete Topologie: RMI Registry RMI Server RMI Client Der Server registriert

Mehr

OSx / MAC. MegaZine3 MZ3-Tool3. Server Upload. Video 2-4

OSx / MAC. MegaZine3 MZ3-Tool3. Server Upload. Video 2-4 OSx / MAC MegaZine3 MZ3-Tool3 Server Upload Video 2-4 Grundlagen Eine MegaZine3 Online Version unterscheidet sich in ein paar Dingen von einer lokalen Version: Online / Server / Browser Version Offline

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Psi unter Mac OS X benutzen

Psi unter Mac OS X benutzen Psi unter Mac OS X benutzen Andreas Stöcker Juni 2008 Installation Auf der Webseite http://psi-im.org/ kann das Programm für Mac OS X heruntergeladen werden. Um das Programm zu erhalten, muss die heruntergeladene

Mehr

Übung zur Vorlesung Echtzeitsysteme

Übung zur Vorlesung Echtzeitsysteme Technische Universität München Fakultät für Informatik Forschungs- und Lehreinheit Informatik VI Übung zur Vorlesung Echtzeitsysteme Aufgabe 3 Nadine Keddis keddis@fortiss.org Stephan Sommer sommerst@in.tum.de

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Skype. Gliederung. Was ist Skype? Download und Einrichten Anrufe Video Chat. Installation und Einstieg in das Programm 01.02.2014

Skype. Gliederung. Was ist Skype? Download und Einrichten Anrufe Video Chat. Installation und Einstieg in das Programm 01.02.2014 01.02.2014 1 Skype Installation und Einstieg in das Programm 1 MUSTERPRÄSENTATION 09.01.2008 2 Gliederung Was ist Skype? Anrufe Video Chat 2 MUSTERPRÄSENTATION 09.01.2008 1 Was ist Skype? 3 Skype ermöglicht

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Automatisierte Erstellung von Software-Builds und -dokumentationen. Teil 1

Automatisierte Erstellung von Software-Builds und -dokumentationen. Teil 1 Automatisierte Erstellung von Software-Builds und -dokumentationen Teil 1 Autoren: Hagedorn, Robert; Denninger, Oliver Kontakt: {hagedorn denninger}@fzi.de Web: http://zfs.fzi.de Ort, Datum: Karlsruhe,

Mehr

Dokumentation Schulprojekt: Samba als Serverdienst

Dokumentation Schulprojekt: Samba als Serverdienst Dokumentation Schulprojekt: Samba als Serverdienst Sandra Schreiner und Sascha Lenhart 20. September 2007 Inhaltsverzeichnis 1 Einleitung 3 1.1 Projektbeschreibung.............................. 3 1.2 Projektziele...................................

Mehr

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Das Programm Mensch ärgere Dich nicht ermöglicht das Spielen des gleichnamigen Spieles über Netzwerke. Jeder Spieler verfügt dabei über einen Clienten,

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

1. Einführung. 2. Vorbereitung zur Installation. 1.1 Eclipse

1. Einführung. 2. Vorbereitung zur Installation. 1.1 Eclipse 1. Einführung 1.1 Eclipse Die Eclipse ist eine kostenlose integrierte Entwicklungsumgebung oder auch IDE genannt, (Abkürzung IDE, engl. Integrated development enviroment). Sie ist eine grafische Benutzeroberfläche

Mehr

Thema: Anforderungen an den OIP Server und das IP- Netzwerk.

Thema: Anforderungen an den OIP Server und das IP- Netzwerk. Hard- und Software Ascotel IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer Thema: Anforderungen an

Mehr

Lenze OPC UA Kommunikation V1.0

Lenze OPC UA Kommunikation V1.0 Verwendete Komponenten: Lenze: 94xx: Highline FW 12 Easy Starter: 1.6 OPC UA Client: Softing OPC UA Client V1.2 Unified Automation UAexpert V1.2.2 175 Der Easy Starter verfügt ab der Version 1.6 über eine

Mehr

Handbuch NOXON Favourites Commander

Handbuch NOXON Favourites Commander Handbuch NOXON Favourites Commander TerraTec Electronic GmbH Copyright (c) 2008 TerraTec Electronic GmbH. Permission is granted to copy, distribute and/or modify this document under

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Benutzerhandbuch. Neukirchen

Benutzerhandbuch. Neukirchen Benutzerhandbuch Neukirchen August 2015 Kontakt: Kai Hübl Lambertsberg 17 D-34626 Neukirchen kai.huebl@asneg.de Contents 1 Einleitung... 5 1.1 Inhalt... 5 1.2 OPC UA Client Stack... 5 1.3 OPC UA Server

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr