Möglichkeiten der Implementierung einer sicheren, zusätzlichen Sprachverschlüsselungsschicht für Skype Seminar Netz- und Datensicherheit (SoSe 2010)

Größe: px
Ab Seite anzeigen:

Download "Möglichkeiten der Implementierung einer sicheren, zusätzlichen Sprachverschlüsselungsschicht für Skype Seminar Netz- und Datensicherheit (SoSe 2010)"

Transkript

1 Möglichkeiten der Implementierung einer sicheren, zusätzlichen Sprachverschlüsselungsschicht für Skype Seminar Netz- und Datensicherheit (SoSe 2010) Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Felix Schuster Matr.-Nr: Juli

2 Inhaltsverzeichnis I Einleitung 3 1 Das Programm Skype 3 2 Bereits vorhandene Abhörschutzmaßnahmen 3 II Mögliche Ansätze 4 3 Allgemeine Schwierigkeiten 4 4 Pre Audio Codec Verschlüsselung Skype API Zusammenfassung TCP/UDP Paketverschlüsselung Win32 API Hooking Konzept zur Implementierung C# Komponente - GUI C/C++ Komponente - hook.dll Zusammenfasung

3 Teil I Einleitung 1 Das Programm Skype Skype ist zweifelsohne die bekannteste und beliebteste nicht im Browser laufende Anwendung der Web 2.0 Ära. Es ist Instant-Messenger, VoIP-Client und Videotelefon in einem und konnte dank einfacher Benutzbarkeit und überrangender Qualität seit dem Start im Jahre 2003 große Marktanteile von ehemals sehr populären Anwendungen wie ICQ oder AIM für sich gewinnen. Die Besonderheit von Skype liegt in der Struktur des zugrunde liegenden Netzwerkes. Dieses ist, basierend auf der Technologie des mittlerweile eingestellten File-Sharing Dienstes Kazaa, voll auf so genannte Peer-To-Peer Verbindungen - Direktverbindungen zwischen einzelnen Computern - ausgelegt. So werden nur für den Vorgang der Anmeldung von Nutzern Server von Skype selbst bereitgestellt. Alle anderen für das Betreiben der verschiedenen Dienste notwendigen Aufgaben werden auf die Endgeräte der Nutzer ausgelagert. Diese spezielle Struktur gepaart mit der Tatsache, dass das Unternehmen Skype, welches mittlerweile zum Internetkonzern ebay gehört, allgemein bemüht ist, technische Details über sein Produkt geheimzuhalten, werfen natürlich Fragen zur Sicherheit der übertragenen Daten auf. Können geführte Telefonate abgehört werden? Wird irgendwo gespeichert wer mit wem telefoniert hat? Unbestritten ist auf jeden Fall, dass Geheimdienste aus aller Welt ein großes Interesse daran haben, über Skype geführte Gespräche abzuhören[4]. Diese Unsicherheiten werden in dieser Arbeit zum Anlass genommen, mögliche Verfahren zu beschreiben und zu evaluieren, mit denen Gespräche über Skype abhörsicher - das heisst geschützt durch sichere Kryptographieverfahren wie AES - geführt werden könnten. Die besondere Herausforderung ist hier durch die ungewöhnlich komplexen Verschleierungsmaßnahmen von Seiten der Skype- Clients gegeben. 2 Bereits vorhandene Abhörschutzmaßnahmen In 2006 wurde auf der bekannten IT-Sicherheitskonferenz BlackHat in Las Vegas ein Vortrag von Ingenieuren des Unternehmens EADS gehalten [1], der einen tieferen Einblick in die damalige Version des Skype-Clients für Windows bot. In ihrem Vortrag unterstreichen Philippe Biondi und Fabrice Desclaux die Vehemenz mit der der Skype-Client für Windows sich gegen jegliche Arten des Reverse Engineerings zur Wehr setzt. Trotz dessen kommen die beiden Autoren zu dem Schluss, dass Kommunikation über Skype, geschützt durch die bekannten und bewährten Algorithmen AES und RSA, prinzipiell sicher ist. Jedoch weisen sie auch darauf hin, dass das Unternehmen Skype als Betreiberin der Certificate Authority des Dienstes sehr 3

4 wohl zu so genannten Man-In-The-Middle Attacken in der Lage ist. Das heisst, wenn das Unternehmen Skype ein Interesse daran hat ein Gespräch zwischen zwei Skype-Clients abzuhören, dann ist es dazu auch fähig. Teil II Mögliche Ansätze Das Ziel ist es, über die bereits vorhandene Verschlüselungsschicht des Protokolls des Skype-Netzwerkes eine weitere, transparente und kontrollierbare Verschlüsselungsschicht zu legen, ohne die Qualität des Dienstes selber merklich zu beeinflussen. Die möglichen Ansätze und die sich ergebenden Schwierigkeiten werden in diesem Kapitel behandelt. Dabei beziehen sich sämtliche Aussagen, sofern nicht gegenteilig angemerkt, auf die Windows Version des Skype-Clients. 3 Allgemeine Schwierigkeiten Als erste Idee für die mögliche Realisierung eines Vorhabens wie dem beschriebenen, ergibt sich natürlich der Weg über ein mögliches Plugin-Interface o.ä. mit Hilfe dessen Sprachdaten nach der Verarbeitung durch einen Audio-Codec und vor dem Versenden über das Netzwerk abgefangen und verschlüsselt werden könnten. Im Falle von Skype werden jedoch seit einiger Zeit keine Plugins mehr unterstützt und die offizielle API des Programms erlaubt kaum mehr als die Fernsteuerung der Benutzeroberfläche[5]. Dadurch, dass Skype sich zudem agressiv gegen Versuche des Reverse Engineerings wehrt und als nur eine einzelne monolithische.exe Datei von über 20MB ausgeliefert wird, bleibt kaum mehr, als das Programm als Black Box zu betrachten. Nach Einschätzung des Autors ergeben sich unter dieser Prämisse genau Abbildung 1: Betrachtung von Skype als Black Box 4

5 zwei Ansatzpunkte für eine zusätzliche Verschlüsselungsschicht: Da Skype über keine eigenen Treiber verfügt, ist es darauf angewiesen mit dem Windows Betriebssystem zu kommunizieren, um a) Audiodaten vom Mikrofon des PCs zu lesen und Audiodaten über die Soundkarte auszugeben und b) allgemein Daten über das Netzwerk zu verschicken (siehe auch Abbildung 1). An diesen Schnittstellen sollte es, ohne genauere Kenntnis der inneren Funktionsweisen von Skype zu haben, möglich sein, Daten abzugreifen und zu manipulieren. 4 Pre Audio Codec Verschlüsselung Als erster der beiden identifizierten Ansätze, soll hier die Möglichkeit diskutiert werden Audiodaten vor dem Eingang in die Skype-Software zu verschlüsseln und nach der Ausgabe aus dieser (und vor der Ausgabe über die Lautsprecher) wieder zu entschlüsseln. Die allergrößte Problematik bei diesem Ansatz ergibt sich durch die Tatsache, dass Skype selbstverständlich Audiodaten vor dem Versenden über das Netzwerk verlustbehaftet komprimiert und nach dem Empfang wieder entsprechend dekomprimiert. Man benötigt also ein Verschlüsselungsverfahren, dass zum Einen sicher ist und zum Anderen ein solches Komprimier- /Dekomprimierglied zuverlässig verkraften kann. Ein solches Verfahren konnte trotz intensiver Recherche nicht gefunden werden und es darf ruhig bezweifelt werden, ob solch ein Verfahren überhaupt technisch realisierbar ist. Im Falle von Skype kommt noch erschwerend hinzu, dass seit dem Jahre 2009 ein hoch komplexer, auf Sprache optimierter und in jahrelanger Eigenentwicklung entstandener Audio-Codec namens SILK zum Einsatz kommt. Der Programmcode für diesen Codec ist allerdings öffentlich zugänglich und ließe sich folglich einfach analysieren. Ungeachtet der ganz eigenen Problematik die die Verschlüsselung eines noch zu komprimierenden Audiostroms mit sich bringt, stellt sich hier als nächstes natürlich die Frage, auf welche Art die Audiodaten am besten abgegriffen werden. Die nahe liegendste Herangehensweise für so ein Vorhaben ist vermutlich das Programmieren eines speziellen Treibers der sich gegenüber dem Skype-Client als Soundkarte mit Mikrofoneingang und Lautsprecherausgang ausgibt. Dieser Treiber würde als eine Art Vermittler zwischen der realen Soundkarte des Systems und dem Skype-Client agieren und erst einmal einfach sämtliche Daten und Anfragen weiterreichen. Zur Verschlüsselung eines Telefonats würden dann sämtliche von der realen Soundkarte kommenden Signale vor der Weiterleitung verschlüsselt und sämtliche von Skype kommenden Audiosignale vor der Weitergabe an die Soundkarte wieder entschlüsselt. Auch wenn dieser Ansatz auf den ersten Blick als durchaus praktikabel erscheinen mag, so erweist er sich bei näherer Betrachtung als äußerst unpraktisch. So ist erst einmal das Programmieren eines Treibers eine äußerst komplizierte und teure Angelegenheit, die auch noch sehr Plattform spezifisch ist - sollte so eine Software einmal auf ein anderes Betriebssystem wie z.b. Apples OS X 5

6 portiert werden sollen, so wäre das Schreiben eines komplett neuen Treibers unerlässlich. Zudem wäre es für so eine Software-Soundkarte wohl unmöglich zwischen tatsächlichen Sprachdaten und anderen Audioausgaben von Skype zu unterscheiden, was zu erheblichen Problemen bei der Synchronisation der Entschlüsselung führen dürfte. Die Lösung liefert hier ein Blick in die Dokumentation der öffentlichen API des Skype-Clients Skype API Die Skype-Clients für unterschiedliche Plattformen stellen über eine API Funktionalität für eine automatische, textbasierte Bedienung bereit[5]. So lassen sich beispielsweise mit dem Kommando SEARCH FRIENDS alle gespeicherten Kontakte für den aktuell eingeloggten Account erfragen und anschließend mit CALL myfriend einer dieser Kontakte anrufen. Skype-Clients antworten ebenfalls in textbasierter Form. Interessant für das gegebene Vorhaben sind die folgenden drei Befehle[5]: ALTER CALL <id> SET_INPUT SOUNDCARD="default" PORT="port_no" FILE="FILE_LOCATION" ALTER CALL <id> SET_OUTPUT SOUNDCARD="default" PORT="port_no" FILE="FILE_LOCATION" ALTER CALL <id> SET_CAPTURE_MIC PORT="port_no" FILE="FILE_LOCATION" Mit ihnen ist es möglich, für ein bestimmtes Telefonat die Audioein- und ausgänge des Skype-Clients sowie den Mikrofoneingang des Computers auf eine beliebige Soundkarte, Datei oder einen Netzwerk-Port zu setzen. Dadurch ist es möglich die Audioströme so über besimmte Netzwerk-Ports umzuleiten, dass diese einfach abgegriffen und manipuliert werden können - ohne das das Programmieren eines Treibers nötig wird. Eine Skizze des Ansatze ist in Abbildung 2 zu sehen. Es bleibt die Frage, auf welchem Wege solche Befehle und die entsprechenden Antworten mit dem Skype-Client ausgetauscht werden. Unter Windows erfolgt dies über so genannte Window Messages[7]. Diese Art der Kommunikation ist für Anwendungen wie die gegebene eher ungewöhnlich und ist wohl der Tatsache geschuldet, dass Skype prinzipiell versucht seine Client-Software abzuschotten. Um Nachrichten an das Fenster des Skype-Clients senden zu können muss man zunächst wissen welches der womöglich vielen Fenster auf einem Windows Desktop das gesuchte ist. Dazu sendet man eine so genannte Broadcast Message an sämtliche Fenster und wartet auf eine Anwort des Skype-Clients (Abbildung 3). Danach können textbasierte Kommandos einfach per Windows API SendMessage() [8] direkt an das Skype Fenster gesendet werden. Auf die entsprechenden Antworten von Skype lässt sich danach mit WaitMessage() [9] warten. Das Open-Source Projekt Skype4Py hat es sich zur Aufgabe gemacht, dieses 6

7 Abbildung 2: Umleitung von Audiostro men des Skype-Clients und des Mikrofons u ber Netzwerk-Ports Abbildung 3: Identifizierung des Skype Fensters doch recht unhandliche System zu Kapseln und ein einfacheres Interface fu r die Skriptsprache Python bereitzustellen[10]. Neben Windows ist dieses fu r OS X und Linux erha ltlich und somit quasi plattformunabha ngig. Im Rahmen dieser Arbeit wurde zu Demonstrationszwecken ein Python Skript erstellt, dass unter Verwendung von Skype4Py die Audiostro me des SkypeClients nach Abbildung 2 so umleitet, dass diese manipuliert werden ko nnen: Listing 1: Verschlu sselung des ausgehenden Audiostroms import s y s import Skype4Py import s o c k e t def e n c r y p t ( a u d i o ) : encrypted = #dummy e n c r y p t i o n! 7

8 for b in audio : encrypted += chr ( ( ord ( b)ˆ0xaa)&0xff) return encrypted def OnCall ( c a l l, s t a t u s ) : global C a l l S t a t u s global WavFile global outport C a l l S t a t u s = s t a t u s print Call s t a t u s : + skype. Convert. CallStatusToText ( s t a t u s ) i f ( s t a t u s == Skype4Py. clsearlymedia or s t a t u s == Skype4Py. c l s I n P r o g r e s s ) and outport!= : print Saving v o i c e to + outport c a l l. OutputDevice ( Skype4Py. calliodevicetypeport, OutPort ) outport= i f s t a t u s == Skype4Py. c l s I n P r o g r e s s and micport!= : print Writing mic i n t o + micport c a l l. CaptureMicDevice ( Skype4Py. calliodevicetypeport, micport ) i f s t a t u s == Skype4Py. c l s I n P r o g r e s s and inport!= : print Reading v o i c e from + inport c a l l. InputDevice ( Skype4Py. calliodevicetypeport, inport ) def AttachmentStatusText ( s t a t u s ) : return skype. Convert. AttachmentStatusToText ( s t a t u s ) # This handler i s f i r e d when Skype attatchment s t a t u s changes def OnAttach ( s t a t u s ) : print API attachment s t a t u s : + AttachmentStatusText ( s t a t u s ) i f s t a t u s == Skype4Py. apiattachavailable : skype. Attach ( ) def OnReply ( value ) : print Reply : +value. Reply def OnCommand( value ) : print Command: +value.command def OnApplicationSending ( value ) : print A p p l i c a t i o n sending : +value 8

9 #s e t t i n g p o r t s inport = outport = micport = # Creating Skype o b j e c t and a s s i g n i n g event h a n d l e r s.. skype = Skype4Py. Skype ( ) skype. OnAttachmentStatus = OnAttach skype. OnCallStatus = OnCall skype. OnCommand = OnCommand skype. OnApplicationSending = OnApplicationSending # S t a r t i n g Skype i f i t s not running a l r e a d y.. i f not skype. C l i e n t. IsRunning : print S t a r t i n g Skype.. skype. C l i e n t. S t a r t ( ) # A t t a t c h i n g to Skype.. print Connecting t o Skype.. skype. Attach ( ) print C a l l i n g echo123 callcmd = CALL echo123 skypecmd = Skype4Py. skype. Command(Command=callCmd, B l o c k i n g=true ) skype. SendCommand( skypecmd ) print skypecmd. Reply servermic = s o c k e t. s o c k e t ( s o c k e t. AF INET, servermic. bind ( (, 22041)) s e r v e r I n = s o c k e t. s o c k e t ( s o c k e t. AF INET, s e r v e r I n. bind ( (, 22042)) s o c k e t.sock STREAM) s o c k e t.sock STREAM) servermic. l i s t e n ( 1 ) ( c l i entmic, address ) = servermic. accept ( ) s e r v e r I n. l i s t e n ( 1 ) ( c l i e n t I n, address ) = s e r v e r I n. accept ( ) print got c o n n e c t i o n s while ( True ) : 9

10 mic = c l i e n t M i c. recv (1000) #encrypt audio stream from mic encryptedmic = encrypt ( mic ) c l i e n t I n. send ( encryptedmic ) Das Skript startet ein Telefonat mit dem immer erreichbaren Skype-Testnutzer echo123 und leitet dabei sämtliche vom Mikrofon des PCs kommende Audiodaten durch die Funktion encrypt() bevor diese an den Skype-Client weitergereicht werden. Es sei angemerkt, dass Teile des Programmcodes aus Beispielskripten des Skype4Py Projektes übernommen wurden Zusammenfassung Es wurde gezeigt, dass es ohne Verwendung von speziellen Treibern mit Hilfe des Open Source Projekts Skype4Py plattformunabhängig möglich ist, die ein- und ausgehenden Audioströme des Skype-Clients abzufangen und zu manipulieren. Weiterhin ungeklärt ist jedoch, wie und ob es möglich ist, Audiodaten verlässlich und sicher zu verschlüsseln, die einen verlustbehafteten Audio-Codec durchlaufen. TODO: Voteile 5 Netzwerkpaketverschlüsselung Als zweiter Ansatz zur Verschlüsselung von Telefonaten über das Skype Netzwerk, wurde das Manipulieren von Daten auf Netzwerkpaketebene identifiziert. Anders als beim bereits behandelten Ansatz des Abfangens von Audioströmen, stellt die Skype API jedoch keinerlei Funktionalität betreffend des Netzwerkverkehrs des Skype-Clients bereit. Hier ist also eine andere Herangehensweise notwendig. Um Daten über das Netzwerk verschicken zu können, ist jeder Skype-Client darauf angewiesen diese an das Betriebssystem zu übergeben. Unter Windows führt dafür für kein Programm ein Weg vorbei an der Verwendung der Windows eigenen API-Funktionen. Um diese Verwenden zu können, muss ein Prozess die passenden Dlls wie z.b. kernel32.dll oder user32.dll des Betriebssystem in seinen Adressraum laden und die entsprechenden Funktionen aus diesen aufrufen. Der Kontrollfluss eines Programms verzweigt also in gegen Analyse ungeschützte Dlls des Windows Betriebssystems (sie auch Abbildung 4). Diese Tatsache wird sich allgemein häufig zunutze gemacht, wenn unter Windows das Verhalten eines Programmes (z.b. eines Virus) generisch überprüft oder manipuliert werden soll. So überschreiben beispielsweise eine Vielzahl von Anti-Viren Lösungen die Einstiegspunkte von API-Funktionen der System-Dlls dynamisch mit einer Art Umleitung in ihren eigenen Programmcode - im Fachjargon Hook genannt - um 10

11 Abbildung 4: Skype Prozess mit geladenen Windows System-Dlls Programme auf verda chtige Verhaltensmuster hin zu u berpru fen. Mit genau dieser Technik ist es auch mo glich die Interaktion zwischen SkypeClient und Windows Betriebssystem abzuho ren und zu manipulieren. 5.1 Win32 API Hooking Die Best Practice zur Umleitung von Aufrufen von Windows-APIs innerhalb eines beliebigen Prozesses wird in [11] beschrieben. Wie dort dargelegt, la sst sich unter allen neueren Windows Betriebssystemen mit einem Kniff eine beliebige Dll in jeden Prozess laden. So wird es mo glich, Daten und Kontrollflu sse innerhalb eines Prozesses beinahe beliebig zu vera ndern - und somit auch Hooks an Einstiegspunkten zu Windows-APIs zu platzieren. Eine entsprechende Dll zum hooken von API-Funktionen, zusammen mit ei nem flexliblen Interface fu r die Skriptsprache Python wurde vom Autor dieser Arbeit bereits fu r ein fru heres Projekt in Grundzu gen implementiert. Die Funktionsweise des Ansatzes ist schematisch in Abbildung 5 dargestellt. Nach dem Laden der hook.dll in den Adressraum des Skype-Prozesses nimmt jene Dll u ber so genannte Named Pipes Kontakt mit dem Python-Interface auf und wartet auf Anweisungen. Soll nun eine bestimmte API-Funktion gehookt werden, so wird der Einstiegspunkt dieser Funktion mit einem Sprung zu einer bestimmten Funktion in hook.dll u berschrieben. Sobald hook.dll so den Aufruf einer API-Funktion registriert, teilt es dies dem Python-Interface mit, wo dann beliebige Aktionen durchgefu hrt werden ko nnen (z.b. Auslesen von Argumenten der gehookten API-Funktion). Fu r diese Arbeit wurde der Programmcode der Dll und des Interfaces erheblich um Funktionalita t erweitert und angepasst. So ist es beispielsweise in der aktuell vorliegenden Version mit den folgenden Zeilen Python-Code mo glich, alle 11

12 Abbildung 5: Python API-Hooking Framework mit Skype Prozess Aufrufe von sa mtlichen API-Funktionen der System-Dll WS2 32.dll 1 innerhalb des Skype-Prozesses mitzuschneiden und auszugeben. Listing 2: Mitschneiden von Aufrufen von API-Funktionen aus WS2 32.dll from h o o k C l a s s import h o o k e d P r o c e s s from c t y p e s import from win32 import import p e f i l e #... kernel32 = windll. kernel32 user32 = windll. user32 def printapiname ( p r o c e s s, apiname, addrret, a r g s ) : #p r i n t name o f c a l l e d API f u n c t i o n print WS2 32.% s ( ) % apiname return True process = hookedprocess ( ) #s e t s k y p e. e x e as t a r g e t p r o c e s s. setup ( skype. exe, HOOK PATH, PIPE SEND, PIPE RECIEVE) 1 WS2 32.dll stellt unter Windows u.a. sa mtliche Standard-C Netzwerkfunktionen wie connect(), send() oder recv() bereit und ist somit hier von besonderem Interesse. 12

13 #load ws2 32. d l l pe = p e f i l e.pe( c : \ \ Windows\\ system32 \\ ws2 32. d l l ) #i t e r a t e over a l l named e x p o r t s... for exp in pe. DIRECTORY ENTRY EXPORT. symbols : i f exp. name!= None : #... and hook them p r o c e s s. hookapi ( ws2 32. d l l, exp. name, 0, printapiname ) #run Skype p r o c e s s. run ( ) In dem gegebenen Beispielskript wird mit Hilfe des Open-Source Projekts pefile zunächst über alle von WS2 32.dll bereitgestellten API-Funktionen iteriert. Jede vorhandene API-Funktion wird dabei gehookt, wobei als so genannter Callback die Python-Funktion printapiname() angeben wird. Dies bewirkt, dass der Name jeder aufgerufenen Api-Funktion auf der Konsole ausgegeben wird. So meldet das Skript beispielsweise folgende Aufrufe unmittelbar nach dem Start der Skype.exe: WS2_32.WSAStartup() WS2_32.WahCreateHandleContextTable() WS2_32.WahOpenApcHelper() WS2_32.WahOpenCurrentThread() WS2_32.socket() WS2_32.WahOpenCurrentThread() WS2_32.WSASocketW() WS2_32.WahCreateHandleContextTable() WS2_32.WahInsertHandleContext() WS2_32.WahInsertHandleContext() WS2_32.ioctlsocket() WS2_32.WSAIoctl() WS2_32.setsockopt() WS2_32.setsockopt() WS2_32.ntohl() WS2_32.htonl() WS2_32.ntohs() WS2_32.htons() WS2_32.bind() 13

14 WS2_32.getsockname() WS2_32.ntohl() WS2_32.htonl() WS2_32.ntohs() WS2_32.htons() WS2_32.ntohl() WS2_32.htonl() WS2_32.ntohs() WS2_32.htons() WS2_32.sendto() WS2_32.ntohs() WS2_32.htons() WS2_32.socket() WS2_32.ntohl() WS2_32.WSASocketW() WS2_32.htonl() WS2_32.WahInsertHandleContext() WS2_32.ntohs() WS2_32.WahInsertHandleContext() WS2_32.htons() WS2_32.sendto() WS2_32.WSAIoctl() WS2_32.WahOpenCurrentThread()... Lässt man genau dieses Skript während eines Gesprächs mit einem anderen Skype-Teilnehmer laufen, so zeigt sich, dass zum Aufbau einer Verbindung die Socket gebundenen API-Funktionen send() und recv() verwendet werden, um Kontakt mit dem Skype-Client des gewünschten Gesprächspartners aufzunehmen. Sobald jedoch eine Verbindung hergestellt und der Angerufene das Gespräch akzeptiert hat, werden die eigentlichen Gesprächsdaten verbindungslos in einzelnen UDP-Paketen mit Hilfe der API-Funktionen sendto() und recvfrom() gesendet bzw. empfangen[12]. Die Pakete wurden dabei in allen im Rahmen dieser Arbeit durchgeführten Tests direkt und ohne Umwege zwischen den beiden beteiligten Clients hin und her gesandt. Die entsprechenden IP-Adressen konnten aus den an die API-Funktionen sendto() und recvfrom() übergebenen Argumenten direkt entnommen werden. 14

15 Ebenso konnte ohne Probleme auf die zu sendenden und empfangenen Nutzdaten zugegriffen werden. Es ist also möglich, sämtliche Sprachpakete 2 eines Gesprächs an der Schnittstelle zwischen Skype und der Windows-API abzufangen, zu manipulieren und der jeweiligen Empfänger- bzw. Absender IP-Adresse zuzuordnen. Somit kann eine weitere, überprüfbare Verschlüsselungsschicht unter Windows realisiert werden. 5.2 Konzept zur Implementierung Im vorangegangenen Abschnitt wurde gezeigt, dass es möglich ist, Gespräche zwischen zwei Skype-Clients unter Windows gezielt zu verschlüsseln. In diesem Abschnitt sollen dazu ein konkretes Konzept für eine tatsächliche Implementierung entworfen werden. Die Problematik bei der Realisierung der gestellten Aufgabe ist, dass nicht sämtliche über WS2 32.sendto() ausgehende Pakete verschlüsselt werden dürfen. Umgekehrt gilt das Gleiche für über WS2 32.recvfrom() eingehende Pakete. Denn neben den eigentlichen Gesprächsdaten verwendet Skype diese API-Funktionen für eine Vielzahl anderer Kommunikationsaufgaben innerhalb des Skype-Netzwerkes. Sollten dabei die falschen Pakete manipuliert werden, so wäre es sehr wahrscheinlich, dass die Funktionalität des betroffenen Clients eingeschränkt würde. Es ist also unabdingbar, ein- und ausgehende Pakete korrekt in Bezug auf Empfänger/Absender als auch Inhalt zuzuordnen. Letzteres ist ohne Kenntnis der nicht öffentlichen Verschlüsselungsverfahren des Skype-Netzwerkes natürlich nur mit heuristischen Ansätzen möglich. Für die konkrete Implementierung erscheint eine Lösung aus zwei Komponenten am komfortabelsten. Der Aufbau dieser beiden Komponenten wird im Folgenden umrissen. Eine schematische Darstellung ist in Abbildung 6 zu sehen C# Komponente - GUI In der Programmiersprache C# ist es besonders einfach grafische Oberflächen für Windows Betriebssysteme zu entwickeln. Entsprechend liegt es nahe, die Benutzeroberfläche der Verschlüsselungslösung mit dieser Sprache zu entwickeln. Hinzu kommt, dass mit Hilfe des Open-Source Projektes Skype4COM, ähnlich wie bei Skype4Py für Python, sehr komfortabel auf die Skype-API zugegriffen werden kann. Mit Hilfe von Skype4COM, soll die C# GUI-Komponente auf ein- und ausgehende Telefonate warten. Trifft eines der beiden Ereignisse ein, so soll eine 2 Diese Sprachpakete wurden zuvor in jedem Fall bereits von Skype verschlüsselt. Ohne genaue Kenntnis des internen Verschlüsselungsverfahren des Skype-Netzwerkes ist es also nicht möglich den eigentlichen Inhalt der Pakete einzusehen. 15

16 Abbildung 6: Konzept der zu entwickelnden Software Textnachricht an den Gespra chspartner geschickt werden, um zu u berpru fen, ob dieser u ber eine kompatible Verschlu sselungssoftware verfu gt. Ist dies der Fall, so sollen beide Seiten zuna chst ihre IP-Adressen austauschen (fu r die spa tere Zuordnung von Netzwerkpaketen) und anschließend einen kryptographischen Schlu ssel fu r die anstehende Sitzung vereinbaren. Danach sto ßt die C# Anwendung die Injezierung einer Dll (hook.dll im Folgenden) zum hooken der beiden API-Funktionen WS2 32.sendto() und WS2 32.recvfrom() in den Prozess der Skype.exe an. Bevor das anstehende Telefonat freigegeben wird, wird hook.dll noch u ber eine Named Pipe der zu vereinbarte Sitzungschlu ssel und die IP-Adresse des Gespra chspartners mitgeteilt. Von diesem Zeitpunkt an, soll hook.dll alle Pakete an diese IP-Adresse mit dem gegebenen Schlu ssel verschlu sseln und umgekehrt eingehende Pakete entschlu sseln C/C++ Komponente - hook.dll Aus Gesichtspunkten der Verarbeitungsgeschwindigkeit ist es nicht sinnvoll, dass fu r das Prototyping verwendete Hooking-Framework auch in der fertigen Anwendung zu benutzen. Stattdessen soll besagte hook.dll neu in der Sprache C entwickelt werden, die sich auf das Hooken von WS2 32.sendto() und WS2 32.recvfrom() zur Ver- bzw. Entschlu sselung beschra nkt. Als einzige weitere Funktion ist das Lesen von Sitzungsschlu ssel und Gespra chspartner-ip von einer Named Pipe zu implementieren. Zur konkreten Realisierung der API-Hooking Funktionalita t bietet sich die Verwendung von Microsofts kostenlosem SDK Detours an [13]. Ob zur Ver- bzw. Entschlu sselung am besten eine Strom- oder eine Blockchiffren zu verwenden ist, muss noch gekla rt werden. 5.3 Zusammenfasung Es wurde gezeigt, dass es mit Hilfe von API-Hooking unter Windows mo glich ist Gespra che zwischen zwei Skype-Clients zu verschlu sseln. Dazu wurde ein 16

17 konkretes Konzept zur Entwicklung einer entsprechenden Anwendung geliefert. Ungeklärt bleibt die Frage wie Konferenzgespräche zu handhaben sind. Diese wurde in den durchgeführten Versuchen nicht berücksichtigt. Des Weiteren bleibt zu klären wie im Falle des Relaying von Gesprächen zu verfahren ist. Dabei werden nach [2] die Daten eines Gesprächs nicht direkt zwischen den Clients ausgetauscht, sondern über einen dritten Skype-Teilnehmer geleitet. Die zuordnung nach IP-Adressen dürfte hier also erstmal fehlschlagen. Das der Ansatz des API-Hookings auch auf anderen Betriebssystemen als Windows sinnvoll zu implementieren ist zu erwarten, bleibt aber ebenfalls ungeklärt. 17

18 Literatur [1] Biondi, Desclaux (2006), Silver Needle in the Skype [2] Hayes (2008), Skype: A Practical Security Analysis [3] Microsoft Developer Network, Winsock Reference [Online] microsoft.com/en-us/library/ms741394(vs.85).aspx [4] heise online, Bericht: NSA bietet Milliarden, um Skype abzuhören [Online] Bericht-NSA-bietet-Milliarden-um-Skype-abzuhoeren html [5] Skype Public API [Online] accessories [6] SILK: Super Wideband Audio Codec [Online] skype.com/silk [7] Microsoft Developer Network, About Messages and Message Queues [Online] ms644927(vs.85).aspx [8] Microsoft Developer Network, SendMessage [Online] microsoft.com/en-us/library/ms644950(vs.85).aspx [9] Microsoft Developer Network, WaitMessage [Online] microsoft.com/en-us/library/ms644956(v=vs.85).aspx [10] SourceForge, Skype4Py [Online] projects/skype4py/files/ [11] Ivo Ivanov, API hooking revealed [Online] com/kb/system/hooksys.aspx [12] Microsoft Developer Network, sendto [Online] microsoft.com/en-us/library/ms740148(vs.85).aspx [13] Microsoft Blogs, detours [Online] junfeng/archive/2006/08/24/ aspx 18

Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype

Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype Felix Schuster 4. September 2011 Diplomarbeit Ruhr-Universität Bochum Lehrstuhl für Netz- und Datensicherheit Professor

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Einführung in das Microsoft.NET-Framework. Programmiersprache C# MEF Das Managed Extensibility Framework. André Kunz

Einführung in das Microsoft.NET-Framework. Programmiersprache C# MEF Das Managed Extensibility Framework. André Kunz Einführung in das Microsoft.NET-Framework Programmiersprache C# MEF Das Managed Extensibility Framework André Kunz 21.09.2010 1 In dieser Einführung bekommen Sie einen kurzen Einstieg in das.net-framework

Mehr

Skype im universitären Umfeld

Skype im universitären Umfeld Zentrum für Informationsdienste und Hochleistungsrechnen Skype im universitären Umfeld 54. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Berlin, 16. März 2011 Agenda! Geschichte von Skype!

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Projektaufgabe Peer-To-Peer Chat Programm

Projektaufgabe Peer-To-Peer Chat Programm Projektaufgabe Peer-To-Peer Chat Programm Betreuer: Dipl. Ing. Thomas Kehrt kehrt@cs.tu-dortmund.de September 10, 2014 1 Einführung Im Rahmen des Vorkurses wird für fortgeschrittene Studenten eine Projektarbeit

Mehr

Technische Tipps für den Wimba classroom

Technische Tipps für den Wimba classroom Technische Tipps für den Wimba classroom http://support.blackboardcollaborate.com/ics/support/default.asp?deptid=8336 Setup Wizard: Ganz wichtig ist es, dass alle Beteiligten im Vorfeld den Setup Wizard

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Ephesus. Download von Skype in der aktuellsten Version. Tutorium I Installationsanleitung Skype. Für den Unterricht via Internet sind erforderlich:

Ephesus. Download von Skype in der aktuellsten Version. Tutorium I Installationsanleitung Skype. Für den Unterricht via Internet sind erforderlich: Der Verfasser haftet nicht für Schäden, die durch oder in Folge der Installation auftreten! Die Installation erfolgt in eigener Verantwortung und auf eigenes Risiko. Obwohl dese Anleitung mit größter Sorgfalt

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0 e-seal Anwenderhandbuch für externe Partner Novartis Template IT504.0040 V.1.8 1 / 12 e-seal_usermanual_1.0_extern_deutsch.doc 1 Zielsetzung...3 2 Voraussetzungen...3 3 Be- und Einschränkungen...3 3.1

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Dokumentation Schulprojekt: Samba als Serverdienst

Dokumentation Schulprojekt: Samba als Serverdienst Dokumentation Schulprojekt: Samba als Serverdienst Sandra Schreiner und Sascha Lenhart 20. September 2007 Inhaltsverzeichnis 1 Einleitung 3 1.1 Projektbeschreibung.............................. 3 1.2 Projektziele...................................

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06 Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Shoutcast Installations- und Betriebsanleitung (shoutcast-dsp-1-9-0-windows)

Shoutcast Installations- und Betriebsanleitung (shoutcast-dsp-1-9-0-windows) Shoutcast Installations- und Betriebsanleitung (shoutcast-dsp-1-9-0-windows) Das Standardtool für ein Broadcasting über Shoutcast Server ist das Shoutcast DSP Plugin für die Winamp Versionen 2.9x und Winamp

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Programmieren II. Timer. Vorlesung 11. Handout S. 1. Martin Schultheiß. Hochschule Darmstadt Sommersemester 2011. Timer. Sockets.

Programmieren II. Timer. Vorlesung 11. Handout S. 1. Martin Schultheiß. Hochschule Darmstadt Sommersemester 2011. Timer. Sockets. Programmieren II Martin Schultheiß Hochschule Darmstadt Sommersemester 2011 1 / 26 Timer Sockets SMTP-Client 2 / 26 Timer Mit einem Timer können bestimmte Aktionen periodisch wiederkehrend durchgeführt

Mehr

xcall Technische Dokumentation

xcall Technische Dokumentation xcall Technische Dokumentation zu Version 4.x Autor: Martin Roth Erstelldatum: 14.08.2008 Version: 1.4 Seite 2 / 7 Zweck...3 Schnittstellenarchitektur...3 Outbound-Schnittstellen...3 Outlook...3 TwixTel...3

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Computer & GNU/Linux Einführung Teil 1

Computer & GNU/Linux Einführung Teil 1 Inst. für Informatik [IFI] Computer & GNU/Linux EinführungTeil 1 Simon Haller, Sebastian Stab 1/17 Computer & GNU/Linux Einführung Teil 1 Simon Haller, Sebastian Stabinger, Philipp Zech Inst. für Informatik

Mehr

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installation F: Ich habe die externe Festplatte von Samsung angeschlossen, aber es geschieht nichts. A: Ü berprü fen Sie die USB-Kabelverbindung. Wenn die externe Festplatte von

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

TelephoneIntegration fü r MS CRM 2011

TelephoneIntegration fü r MS CRM 2011 TelephoneIntegration fü r MS CRM 2011 Version 5.0, August 2013 Installationsanleitung (Wie man TelephoneIntegration für MS CRM 2011 installiert/deinstalliert) Der Inhalt dieses Dokuments kann ohne Vorankündigung

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 3 CICS Transaction Gateway el0100 copyright W. G. Spruth,

Mehr

Client/Server-Programmierung

Client/Server-Programmierung lient/server-programmierung WS 2014/2015 etriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, üro: H- 8404 Stand: 15. Oktober 2015 etriebssysteme / verteilte Systeme

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

Seminarvortrag Secure NFS

Seminarvortrag Secure NFS Seminarvortrag Secure NFS Michael Stilkerich michael.stilkerich@informatik.stud.uni-erlangen.de am 12. Mai 2003 Einleitung Das Network File System ist ein sehr eleganter Weg, gemeinsam genutzte Dateisysteme

Mehr

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

Skype im universitären Umfeld

Skype im universitären Umfeld Zentrum für Informationsdienste und Hochleistungsrechnen Skype im universitären Umfeld Standortübergreifende Lehre mit Web- und Videokonferenzen CeDiS-Workshop-Reihe Blended-Learning in Masterstudiengängen

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH

DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH BLACKBERRY UND NOKIA E61 DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH INPUT: STEFAN TEPPERT, PIPELINE DV-BERATUNG GMBH

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

VPN-Zugang. // DHBW Heilbronn / IT-Services

VPN-Zugang. // DHBW Heilbronn / IT-Services VPN-Zugang // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation des VPN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem VPN-Zugang einen Blick in die

Mehr

5.4 Die Benachrichtigung (Notification)

5.4 Die Benachrichtigung (Notification) 160 Bekannte Probleme Windows Phone Im Emulator wird immer die Connection.UNKNOWN zurückgegeben. ios und Bada Es wird leider nur unterschieden, ob es eine mobile oder WiFi-Verbindung gibt. Der Grad der

Mehr

Anleitung zu STREAMDAY Hosting Pakete (Stand Februar 2005) INHALTSVERZEICHNIS

Anleitung zu STREAMDAY Hosting Pakete (Stand Februar 2005) INHALTSVERZEICHNIS Anleitung zu STREAMDAY Hosting Pakete (Stand Februar 2005) INHALTSVERZEICHNIS 1. EINPFLEGEN VON MEDIA-DATEIEN IN DAS STREAMDAY HOSTING-ACCOUNT 2 A. STANDARD (FTP) 2 B. INTERNET EXPLORER AB 5.0 FÜR WINDOWS

Mehr

JOB SCHEDULER. Managed User Jobs. Dokumentation Juli 2005. MySQL-Job-Automation

JOB SCHEDULER. Managed User Jobs. Dokumentation Juli 2005. MySQL-Job-Automation MySQL-Job-Automation Managed User Jobs JOB SCHEDULER Dokumentation Juli 2005 Software- und Organisations-Service GmbH Giesebrechtstr. 15 D-10629 Berlin Telefon (030) 86 47 90-0 Telefax (030) 861 33 35

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

Audiokommunikation im Computer. Andreas Jäger

Audiokommunikation im Computer. Andreas Jäger Audiokommunikation im Computer Wie kommunizieren die Teile einer DAW miteinander? Host Hardware Host Was gibt es in der Praxis zu beachten? Wo liegen Gefahren? Konkreter: Warum ist ASIO besser als MME?

Mehr

Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap

Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap Proseminar Objektorientiertes Programmieren mit.net und C# Florian Schulz Institut für Informatik Software & Systems Engineering Einführung Was hat Cross-Plattform

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 14. Oktober 2009 Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober 2009 1 / 38 Inhalt 1 Einleitung

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

TL-SC4171G Fernsteuerbare Überwachungskamera

TL-SC4171G Fernsteuerbare Überwachungskamera TL-SC4171G Fernsteuerbare Überwachungskamera Rev.: 2.0.0 COPYRIGHT & HANDELSMARKEN Spezifikationen können ohne vorherige Ankündigung geändert werden. ist ein eingetragenes Warenzeichen von TP-LINK TECHNOLOGIES

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

ChatServer. Unser Server

ChatServer. Unser Server ChatServer Wir wollen einen universell verwendbaren Server programmieren, der die wichtigsten Funktionen eines Chat-Servers erfüllt: es soll ein 'Threaded TCP Server' sein Clients können sich mit Port

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

JINI Security & Scalability. JINI Security

JINI Security & Scalability. JINI Security JINI Security & Scalability JINI Security Hans-Peter Rötheli & Christian Gloor Inhalt JINI-Beispielumgebung Kommunikation Was darf fremder Code? Exploits Folgerungen 1 Seminarraum mit Printer Lookup Service

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

Alles Text Sockets à la Plan 9

Alles Text Sockets à la Plan 9 Alles Text Sockets à la Plan 9 Petra Gremeyer, Axel-Tobias Schreiner, Fachbereich Mathematik/Informatik, Universität Osnabrück Plan 9, das neue verteilte Betriebssystem der UNIX-Schöpfer, hat bekanntlich

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Netzwerk Basics: 18. August 2004. Jeder Rechner hat eine eindeutige Adresse, wie eine Telefonnummer:

Netzwerk Basics: 18. August 2004. Jeder Rechner hat eine eindeutige Adresse, wie eine Telefonnummer: Netzwerk Basics: 18. August 2004 Was ist ein Computernetzwerk? Eine Verbindung zwischen zwei oder mehreren Computern Netzwerkkommuniktion nach TCP/IP Jeder Rechner hat eine eindeutige Adresse, wie eine

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr