How to own a Building? Wardriving gegen die Gebäude-Automation

Größe: px
Ab Seite anzeigen:

Download "How to own a Building? Wardriving gegen die Gebäude-Automation"

Transkript

1 How to own a Building? Wardriving gegen die Gebäude-Automation Benjamin Kahler, Steffen Wendzel Hochschule Augsburg An der Hochschule 1 D Augsburg benjamin.kahler@hs-augsburg.de steffen.wendzel@hs-ausgurg.de 1 Einleitung Die Entwicklung der GA (Gebäude-Automation) wurde durch den erhöhten Bedarf an komfortablere und zentralisiertere Kontrolle von Gebäuden gefördert insbesondere für das Heizen, das Lüften und für die Klimatisierung. Die während der 1950er Jahre erstmals zur GA eingesetzten pneumatischen Elemente wurden im Laufe der Zeit durch elektrische Bauelemente ersetzt [16]. Aufgrund aktueller Anforderungen besitzen moderne GAs nicht nur Funktionalitäten zur Regelung von Temperatursystemen und Klimageräten, sondern auch zur Regelung von Energiesparmaßnahmen und zur Zutrittskontrolle. Ein weiteres Einsatzgebiet ist AAL (Ambient Assisted Living). AAL dient der Unterstützung älterer und benachteiligter Personen im Alltag. Die Vernetzung der GA mit dem IT-Netzwerk bietet weiteren Komfort bei der Steuerung der Gebäude vom PC aus. Analog zu klassischen Automatisierungssystemen besteht die GA ebenfalls aus Feldgeräten. Dazu gehören zum einen Sensoren zum Messen von Werten als auch Aktoren zum Ausführen von mechanischen Operationen [8]. Die oben genannten Anwendungsfälle machen die Sicherheitsrisiken der GA klar. Durch einen Angriff auf die GA hat ein Angreifer die Möglichkeit, die Gebäudesteuerung zu übernehmen oder etwa im Falle von AAL zukünftig die in GA-Informationssystemen hinterlegten Vitalfunktionen von Bewohnern auszulesen. Ein Angreifer hat die Möglichkeit durch Sensoren Informationen über die Anwesenheit von Personen zu erlangen [14]. Ebenso hat er über die Aktoren eine Möglichkeit sich Zugang zum Gebäude zu verschaffen schließlich kann ein per Befehl geöffnetes Fenster einen Einbruch deutlich erleichtern [10]. Auch kann die Exfiltration vertrauenswürdiger Daten über die GA

2 A DFN Workshop Sicherheit in vernetzten Systemen vereinfacht werden da GA-Netze meist schlechter als die eigentlichen Unternehmensnetze geschützt sind [15]. Betrachtet man die Einsatzgebiete von GA, so stellt man fest, dass sowohl große Firmengebäude als auch Regierungsgebäude wie der Bundestag automatisiert sind [6]. Möchte ein Angreifer mit dem genannten Schema in ein Gebäude eindringen, steht er vor der Herausforderung nicht zu wissen ob ein GA-System vorhanden ist. Ebenso ist ihm zunächst unbekannt, welches GA-Protokoll eingesetzt wird. Dieser Beitrag soll diese Lücke schließen und aufzeigen wie ein Netzwerk auf GA-Systeme hin untersucht werden kann. Wir verwenden zu diesem Zweck eine dem Wardriving ähnliche Technik. Im Folgenden stellen wir die bisherigen Arbeiten anderer Autoren zu Attacken auf W-LANs und Sicherheitssysteme in der GA vor. Weiterhin zeigen wir unseren Wardriving-Ansatz zum Scanning von GA-Systemen. Dieser Ansatz zeigt, wie ZigBee-, HomeMatic- und EIB/KNX-Hardware erkannt werden kann. Abschließend sollen die Ergebnisse dieser Arbeit diskutiert sowie ein Ausblick auf zukünftige Arbeiten zu dem Thema gegeben werden. 2 Bisherige Arbeiten anderer Autoren Da Datenübertragungen in drahtlosen Netzen im Gegensatz zu verkabelten Netzwerken aufgrund des Übertagungsmediums von jedem in Reichweite befindlichen Angreifer abgehört werden können, wurde im IEEE-Standard erstmals das WEP-Verfahren (Wired Equivalent Privacy) vorgeschlagen. Dieses Verfahren bietet W-LAN Teilnehmern die Möglichkeit, verschlüsselt miteinander zu kommunizieren. WEP gilt heute als unsicher, da unter anderem gezeigt wurde, das es einem Angreifer möglich ist, WEP-verschlüsselte Nachrichten zu ändern ohne die WEP-internen Checksummen zu verletzen. Daraus folgend wurden Attacken entwickelt um Pakete entschlüsseln zu können [3]. In [1] wird eine verbesserte Attacke auf WEP vorgestellt. Diese benötigt zum Zurückrechnen des Schlüssels im Mittel weniger aufgenommene Pakete durch den Angreifer als vorhergehende Attacken. Ebenso wird in [1] ein Angriff auf WPA (Wi-Fi Protected Access) beschrieben. Da dass TKIP (Temporal Key Integrity Protocol) eine verbesserte Variante von WEP ist, eignet sich der in [13] beschriebene Chopchop/KoreK-Angriff ebenso zum Angriff auf WPA-TKIP. In [2] wird das Grundkonzept des Wardrivings beschrieben. Dabei wird gezeigt, dass sich Wardriving nicht nur auf das reine Erkennen von WLANs beschränkt, sondern auch auf das Kartographieren dieser. Der Wardriver fährt dazu durch ein Stadtgebiet und versucht drahtlose Access Points zu erkennen. Wardriving basiert auf dem Wardialing, also dem Erkennen von Geräten an Telefon- und Modem-Anschlüssen. Bereits seit über zehn Jahren werden Techniken zur Abhärtung von GA-Systemen entwickelt, doch sind diese in der Praxis in vielen Systemen noch nicht eingebaut. Insgesamt hängt die GA-Security hinter anderen Security-Bereichen (etwa Betriebssystem- oder Browser- Sicherheit) hinterher. So sind einige Protokolle und kryptografische Algorithmen noch geheim gehalten und nicht von der Community verifiziert wurden dies war etwa bis vor Kurzem beim HomeMatic-System der Fall. Insbesondere gibt es in der Forschung Ansätze von grundlegender Bedeutung für die GA- Sicherheit: Der Einsatz von Smart Cards für Feldbus-Systeme in der GA wurde 2003 in [11] vorgestellt. Granzer et al. evaluierten die Sicherheit der bereits vorhandenen GA-Systeme und

3 B. Kahler, S. Wendzel: How to own a Building? A-3 möglicher Risiken der GA [4, 5]. Mit EIBSec wurden IPSec-ähnliche Features für EIB eingeführt [4]. Des Weiteren existieren Middleware-Ansätze zur Abkapselung von Hardware- Spezifika und zur Integration von Role-based Access Control [7], sowie zur Vermeidung von verdeckten Kanälen und von Seitenkanälen in der GA [14, 15]. 3 Wardriving neu gedacht Klassisches Wardriving beschränkte sich in den vergangenen Jahren hauptsächlich auf das Suchen und Einbrechen in W-LANs. Wie bereits in Abschnitt 1 angekündigt, soll in dieser Arbeit gezeigt werden, wie ein Angreifer Informationen über GA-Systeme eines potentiellen Angriffsziels erlangen kann. Um diese Informationen zu erlangen verwenden wir das klassische Wardriving-Verfahren und erweitern dieses zur Erkennung der bereits genannten GA-Systeme. In den folgenden Unterkapiteln stellen wir unsere zugehörige Methodik vor. Es soll jeweils erklärt werden, wie das GA-System HomeMatic sowie ein ZigBee- und EIB/KNX-basiertes Produkt erkannt werden können. 3.1 Methodik Um das Netzwerk eines Gebäudes auf das Vorhandensein eines GA-Systems hin zu untersuchen, muss der erste Schritt eines Angreifers das Eindringen in das Netzwerk sein. Alternativ kann er direkt (etwa bei ZigBee oder HomeMatic) per Funk nach entsprechenden Geräten suchen. Wie in Abbildung 1 gezeigt, deckt sich der erste Schritt mit dem klassischen W-LAN- Wardriving. Ein Angreifer sucht ausgehend von seiner Position drahtlose Netzwerke in der Umgebung. Anschließend an diese Informationsgewinnung wird ein aktiver Angriff auf das Netzwerk gestartet. Abbildung 1: Grundlegendes Konzept zum GA-Wardriving In Abschnitt 2 wurden bereits Angriffe auf W-LANs skizziert. Da diese Angriffe in der Literatur bereits ausreichend behandelt wurden, soll in diesem Beitrag davon ausgegangen werden, dass ein Angreifer sowohl die Mittel also auch das Wissen für einen erfolgreichen Angriff auf ein verschlüsseltes W-LAN besitzt. Neben dem Eindringen über das drahtlose Netzwerk ergibt sich für den Angreifer eine weitere Möglichkeit: Ein weiterer Eintrittspunkt sind Netzwerkdosen über die eine Verbindung zum LAN aufgebaut werden kann. Möchte ein Angreifer die GA ausnutzen um sich Zugang zum

4 A DFN Workshop Sicherheit in vernetzten Systemen Gebäude zu verschaffen, hat er in der Regel jedoch keinen Zugriff auf diese Anschlüsse. Ein Angriff auf das W-LAN bietet ihm die Möglichkeit von außerhalb in das Netzwerk einzudringen und nach GA-Systemen zu suchen. Die nachfolgenden Techniken zur Erkennung basieren auf diesem Vorgehen. Weiterhin werden für das ZigBee-basierte System sowie für die Home- Matic Verfahren vorgeschlagen, die geeignet sind diese drahtlosen GA-Systeme von außen zu erkennen. 3.2 Erkennung Davon ausgehend, dass ein Angreifer über das W-LAN in ein Netzwerk eingedrungen ist, kann entsprechend ein weiterer aktiver Angriff gestartet werden. Dieser soll GA-Systeme und deren zugehörige Protokolle im Netz lokalisieren. Zum Erreichen dieses Ziels kann grundsätzlich ein Portscan hilfreich sein. Das Portscan-Verfahren ist in Abbildung 2 dargestellt. Hat ein Angreifer Zugang zum W-LAN eines Gebäudes, kann er sich ebenso im verkabelten LAN ausbreiten und Portscans (etwa mit nmap) auf alle Geräte im Netzwerk starten. Aus den Resultaten dieses Portscans werden Nicht-GA-Hosts gefiltert (sofern diese offensichtlich erscheinen). Die verbleibenden Geräte können einzeln und ausführlich gescannt werden. Bei einer großen Anzahl zu untersuchender Hosts stellen vollständige Scans (mit Dienste- und Betriebssystem-Erkennung) einen signifikant größeren Zeitaufwand als normale Portscans dar. Entsprechend bietet dieses Vorgehen den Vorteil, dass nicht jedes System vollständig gescannt werden muss. Das führt einerseits zu einer Zeitersparnis auf Seiten des Angreifers, zum anderen zu weniger erzeugtem Netzwerk- Traffic während des Scans. Abbildung 2: Portscan nach erfolgtem Einbruch in das W-LAN Zusätzlich zu diesem Vorgehen soll in den folgenden Abschnintten je nach GA-System eine weitere Möglichkeit zum Erkennen gezeigt werden. Als Sonderfall soll die Suchmaschine Shodan 1 vorgestellt werden. Mithilfe dieser können öffentlich erreichbare GA-Systeme gefunden werden. 1

5 B. Kahler, S. Wendzel: How to own a Building? A ZigBee ZigBee ist ein Protokollstack zur drahtlosen Kommunikation mit Feldgeräten. Wie in Abbildung 3 dargestellt, ist das zu untersuchende ZigBee-System über ein Steuergerät an das LAN angeschlossen. Die Komponenten zur Automation werden von diesem Gerät über Funk angesteuert. Verwendet wurde das Steuergerät Adhoco.H1 des Herstellers Adhoco. Die Erkennung beruht dabei auf zwei Möglichkeiten: Zum einen soll das Steuergerät über einen Portscan erkannt werden, zum anderen soll ein existierendes ZigBee-Funknetz über ein ZigBee-Gateway auf dem PC des Angreifers erkannt werden. Abbildung 3: Portscan auf das verwendete ZigBee System Der Portscan mit nmap auf dem Steuergerät Adhoco.H1 zeigt einen geöffneten Port Die Erkennung der GA kann durch die Dienst-Erkennung von nmap erfolgen. Da das Steuergerät einen geöffneten TCP-Port 8080 aufweist, deutet dies auf eine Webanwendung zum Steuern eines Gerätes hin. Aufgrund der oben genannten Resultate eines ersten Scans soll das gefundene Gerät genauer untersucht werden. Für einen ausführlichen Scan bietet nmap die Optionen -A zur Dienstsowie Betriebssystem-Erkennung. Hier wird als Dienst auf TCP-Port 8080 Jetty httpd 4.2.x (Linux/ fs.1-adhoco-276 armv4tl java/null) erkannnt. Aufgrund dieses Ergebnisses kann neben dem Webserver auch der Hersteller Adhoco erkannt werden. Diese Information identifiziert die Zentrale der GA eindeutig. Die zweite Möglichkeit, ZigBee-GA-Systeme zu erkennen, bietet sich durch ein ZigBee-USB- Gateway. Für diese Erkennung verwenden wir das Adhoco Produkt X1. Dieses Gerät erkennt in der Nähe befindliche ZigBee Geräte allerdings nur unter bestimmten Voraussetzungen: Ein Angreifer muss sich in der Funkreichweite der Feldgeräte befinden um diese zu erkennen. Weiterhin sind durch das ZigBee-Protokoll einige Einschränkungen gegeben: Dieses Protokoll-Gateway agiert als Steuergerät im ZigBee-PAN (Personal Area Network). Ein Steuergerät weist diesem PAN eine eindeutige ID, die PAN-ID, zu. Befindet sich ein Feldgerät in einem dieser PANs, so kann es von anderen nicht erreicht werden. Aus dieser Problematik heraus steht ein Angreifer vor der Herausforderung, ein bereits existierendes PAN mit dieser Hardware zuerst nicht erkennen zu können. Um dieses Problem zu umgehen, platziert sich der Angreifer mit seinem Gateway in der Reichweite des zu untersuchenden Gebäudes und wartet bis sich ein neues Gerät versucht in einem PAN anzumelden. Erkennt er den Anmeldevorgang, so kann er von diesem Zeitpunkt an davon ausgehen, dass im Gebäude eine ZigBee-basierte GA vorhanden ist. Auch kann eine Variante dieses Vorgehens genutzt werden um Profile über Personen und deren Aufenthalt im Gebäude zu erstellen. Kann sich ein Angreifer die Möglichkeit schaffen, mehrere Sensoren zu übernehmen und über seinen Controller zu überwachen, so ist es ihm möglich,

6 A DFN Workshop Sicherheit in vernetzten Systemen über längere Zeiträume Profile der Nutzung von Räumen und Gebäudeteilen erstellen. Dies bietet ihm beispielsweise die Möglichkeit, einen Einbruch genau auf Abwesenheitszeiten abzustimmen [14]. Aus den oben genannten Möglichkeiten ergeben sich für einen Angreifer mehrere Möglichkeiten. Einerseits kann das hier verwendete ZigBee-Steuergerät über den verwendeten HTTP- Dienst erkannt werden. Andererseits ist es möglich ein ZigBee-Netzwerk bei der Anmeldung eines neuen Geräts zu erkennen ohne in das W-LAN eingebrochen zu sein. Über die drahtlose Kommunikation können auf diese Weise Feldgeräte übernommen und von außerhalb Werte abgelesen oder Aktionen getriggert werden HomeMatic Das GA-System HomeMatic 2 zielt auf den Einsatz im privaten Bereich ab. Dazu können die einzelnen Automationsgeräte über ein zentrales Steuergerät kontrolliert und geregelt werden. Dieses Steuergerät die HomeMatic-Zentrale kann an das LAN angeschlossen werden um die GA über ein Webinterface zu administrieren. Die Erkennung der HomeMatic gliedert sich in zwei Schritte: Die Erkennung der geöffneten Ports und Dienste sowie die Erkennung der Weoboberfläche. Genutzt wurde von für diesen Beitrag die HomeMatic-Zentrale HM-Cen-3-1-B mit der Firmwareversion Aus einem ersten Netzwerkscan sticht die HomeMatic-Zentrale bereits leicht hervor (geöffnete Ports 80 und 443). Das Gerät weist als MAC Adresse 00:1A:22:00:A5:64 (eq-3 GmbH) auf. Zur Identifikation einer HomeMatic-Zentrale finden nach einer anschließenden Diensteerkennung bestimmte Parameter die auf eine HomeMatic schließen lassen. Das Betriebssystem wird durch nmap fälschlicherweise als Chumby Internet radio erkannt, ist aber ein Linux 2.6.x [12]. Weiterhin erkennt nmap den Webserver lighthttpd in der Version Über die Weboberfläche bietet die HomeMatic-Zentrale einem Nutzer die Möglichkeit, die GA zentralisiert zu steuern und zu überwachen. Ein Angreifer kann diese Weboberfläche aber ebenfalls zur Erkennung der GA benutzen. Das im Listing 1 gezeigte Skript ermöglicht das Erkennen einer HomeMatic-Zentrale über deren Weboberfläche. Dabei wird via HTTP eine Webseite aufgerufen und der Inhalt auf das Vorkommen des Strings HomeMatic hin untersucht. Befindet sich eine solche Webseite im LAN, kann davon ausgegangen werden, dass die zugehörige IP eine HomeMatic-Zentrale ist. Listing 1: Minimales Python-Skript zum Erkennen der HomeMatic-Weboberfläche c = u r l l i b. u r l o p e n ( a d r e s s ) c o n t e n t = c. r e a d ( ) i f " HomeMatic " in c o n t e n t : p r i n t ( " HomeMatic Z e n t r a l e " ) c. c l o s e ( ) Es lässt sich sagen, dass eine HomeMatic-Zentrale durch einen Angreifer anhand von zwei Parametern erkannt werden kann. So kann der Angreifer durch die in der MAC-Adresse codierte 2

7 B. Kahler, S. Wendzel: How to own a Building? A-7 Herstellerkennung vermuten, dass ein HomeMatic-Gerät erkannt wurde. Anschließend kann er diese Vermutung bestätigen, indem er das oben genannte Skript ausführt. Die cirosec GmbH analysierte das proprietäre Funkprotokoll der HomeMatic bereits [12]. Die uns zur Verfügung gestellten Daten zeigen auf, dass das 868,3 MHz Band zur drahtlosen Datenübertragung genutzt wird. Es wird der CC1100 Chip von Texas-Instruments sowie das CC1100-Nachrichtenformat zur Funkübertragung verwendet. Als Nachrichtenformat für die HomeMatic wird das BidCos-RF Protokoll (wie in Abbildung 4 dargestellt) genutzt. Die Nachrichten liegen unverschlüsselt vor und werden nur durch wenige Bitoperationen codiert. Dazu wird das Bit 0 der Nachricht gekippt und mit 0x89 XORverknüpft. Das Bit 4 wird mit 0xDC UND-Verknüpft und mit dem Bit 5 XOR verknüpft auf dem neuen Bit 5 abgebildet. Das letzte Bit der Nachricht wird mit Bit 1 XOR-verknüpft. Dadurch unterscheidet sich die kodierte Nachricht nur im nullten, fünften und letzten Bit von der Originalnachricht. Abbildung 4: BidCoS Nachrichtenformat (nach [12]). Weiterhin konnte cirosec feststellen, dass die beworbene AES Verschlüsselung der HomeMatic für ein Challenge-And-Response-Verfahren zur Authentifizierung, jedoch nicht zur Verschlüsselung der kompletten Nachrichten zwischen den HomeMatic-Geräten, genutzt wird. Ein Angreifer kann sich diese Erkenntnisse zu Nutzen machen. Durch die Verwendung eines Funkmoduls auf dem verwendeten Funkband kann selbiger Nachrichten mithören. Ist es ihm möglich, HomeMatic-Nachrichten zu empfangen, so hat er eine HomeMatic-GA erkannt EIB/KNX Wenden wir uns nun der Identifikation eines KNX-Gerätes zu. KNX ist ein Standard für ein Bussystem basierend auf dem EIB-Standard (Europäischer Installationsbus). In unserem Versuchsaufbau wurde die Automations-Hardware an ein Steuergerät angeschlossen. Dazu wurde das Panel ComfortTouch des Herstellers BuschJaeger mit der Firmware 2.3 benutzt. Dieses Panel ist zusätzlich mit dem Gebäude-LAN verbunden. Die Feldbusgeräte lassen sich so vom Panel aus überwachen und steuern. Zur Erkennung des EIB/KNX-Steuergerätes werden ebenfalls zwei Varianten vorgestellt: Zum einen soll das Steuergerät über Portscans, zum anderen die Weboberfläche des EIB/KNX-Steuergerätes erkannt werden. Nach einem erfolgten Einbruch in das W-LAN deckt ein erster Portscan mögliche Steuergeräte auf: Das EIB/KNX-Steuergerät weist die geöffneten TCP-Ports 22 (SSH) und 80 (HTTP) auf. Aufgrund dieser Resultate soll ein erweiterter Scan aufdecken, ob dieses Gerät ein EIB/KNX- Steuergerät ist. Wie beim Vorgehen in den Abschnitten zur HomeMatic und zur Adhoco- ZigBee benutzen wir hierzu nmap mit dem Parameter -A. Die Ergebnisse dieses Scans zeigen, dass als SSH-Dienst OpenSSH in der Version 5.3 (SSH 2.0) läuft. Der HTTP-Dienst kann nicht erkannt werden, da kein Server-String geliefert wird. Ebenfalls kann aus dem TCP- Fingerprint des ComfortTouch kein Betriebssystem abgeleitet werden. Ein Scan mit den Optio-

8 A DFN Workshop Sicherheit in vernetzten Systemen nen --osscan-guess und --fuzzy ergibt eine Wahrscheinlichkeit von 97% für Linux 2.6.X Linux 2.4.X. Eine eindeutigere Methode zur Identifikation des ComfortTouch-Systems ergibt sich durch die Weboberfläche. Diese enthält das Logo des Unternehmens anhand dessen die Software erkannt werden kann. Um eine eindeutige Erkennung zu gewährleisten, soll ein Hashwert des Logos errechnet werden und mit bekannten Hashwerten des Logos verglichen werden. 3 Potentielle EIB/KNX-Steuergeräte müssen nach Bildern untersucht werden um die Hashsummen zu vergleichen. Möchte ein Angreifer ein Netzwerk auf diesen Typ von EIB/KNX-Steuergeräten hin untersuchen, so ist ein einfacher Portscan nicht ausreichend um eindeutige Ergebnisse zu erhalten. Entsprechend bietet es sich an, Hashwerte des Herstellerlogs mit einem automatisierten Verfahren wie in Listing 1 zu vergleichen Sonderfall: Shodan Abschließend soll in diesem Beitrag noch eine weitere Möglichkeit zur Suche von installierten GA-Systemen Erwähnung finden. Die Suchmaschine Shodan untersucht die Identifikationsmerkmale öffentlicher Systeme nach bestimmten Begriffen. Da viele Geräte in der Standardkonfiguration Informationen über sich selbst preisgeben, können hier Schlagworte gezielt genutzt werden um Automationssysteme zu finden. Verschiedene Filtertechniken lassen die Ergebnisse beispielsweise ortsbezogen eingrenzen. Abbildung 5 zeigt ein beispielhaftes Teilergebnis einer Suche nach dem Begriff HomeMatic im Bereich Deutschland. Abbildung 5: Screenshot einer über Shodan gefundenen HomeMatic-Zentrale Aus verschiedenen Gründen ist Shodan nicht für das gezielte Erkennen von GA-Systemen geeignet: Zum einen ist nicht klar wie oft Shodan Geräte indiziert. Es wurden zum Teil Geräte gefunden, die bereits im Jahr 2010 indiziert wurden, zum jetzigen Zeitpunkt aber nicht mehr erreichbar sind. Weiterhin sind durch das Konzept von Shodan nur öffentlich erreichbare IPs indiziert. Weiterhin können nur bestimmte GA-Systeme gefunden werden ist ein Steuergerät dahingehend gehärtet, dass es im HTTP-Header keine Informationen preisgibt, so kann es nicht gefunden werden. 3.3 Schwachstellen ausnutzen und Privilegien erweitern Hat ein Angreifer einen Einbruch als Ziel und kann ein System als GA identifizieren, wird sein weiteres Vorgehen darauf abzielen die GA zur Einbruchserleichterung zu nutzen. Dazu hat er 3 Zum Beispiel mit SHA1: 96d3667ac51ff6907fd60dffe75bbb18d44938d6

9 B. Kahler, S. Wendzel: How to own a Building? A-9 mehrere Möglichkeiten. Beispielsweise kann er mit Kontrolle über das Steuersystem Aktoren ansprechen um Fenster oder Türen zu öffnen. Weiterhin kann ein Angreifer mit destruktiven Zielen die Energiekosten eines Unternehmens erhöhen in dem er wie in [4] beschrieben einen Angriff auf das Beleuchtungssystem durchführt. Am Beispiel der HomeMatic-Zentrale lässt sich das Vorgehen eines Angreifers darstellen. Eine Directory-Traversal-Attacke auf lighttpd 4 bietet die Möglichkeit sensible Daten offenzulegen. Diese Attacke wurde durch uns auf der HomeMatic-Zentrale HM-Cen-3-1-b mit der Firmware getestet. Da auch die aktuelle Firmware den verwundbaren Webserver lighttpd enthält, ist diese aktuelle Firmware ebenfalls für den im nachfolgenden dargestellten Angriff anfällig. Das Ausnutzen der Directory-Traversal-Schwachstelle stellt sich wie folgt dar: Nachdem eine Verbindung via telnet auf den Port 80 der HomeMatic-Zentrale aufgebaut wurde, können beliebige Daten über einen GET-Request heruntergeladen werden. Wie in Listing 2 gezeigt, kann mit Verzeichniskommandos Zugriff auf jede Systemdatei erlangt werden. Der im Listing aufgeführten Datei kommt besondere Bedeutung zu, denn dort sind unter anderem die Nutzerdaten für den Zugriff auf die Weboberfläche gespeichert. Für jedes Nutzerkonto liegt das Kennwort in dieser Datei als MD5-Hash vor. Mit einem Tool wie John the Ripper oder mit schnelleren Techniken, wie in [9] beschrieben, kann das Klartextkennwort zum Hash erlangt werden. Listing 2: Directory-Traversal-Attacke auf die HomeMatic-Zentrale attacker@machine :~# t e l n e t Trying Connected t o Escape c h a r a c t e r i s ^ ]. GET /.. /.. /.. /.. /.. /.. /.. /.. /.. /.. /.. /.. / e t c / c o n f i g / homematic. regadom HTTP / 1. 0 Weiterhin kann die Datei /etc/passwd abgezogen werden. Standardmäßig ist für den root- Account des Linux-Systems auf der HomeMatic-Zentrale kein Kennwort gesetzt. Wird das SSH-Plugin Dropbear 2.1 nachinstalliert, wird von diesem ein Kennwort für root in die passwd-datei gesetzt. Dieser Hash kann ebenfalls angegriffen werden um das Klartextpasswort zu erlangen. 4 Fazit und Ausblick Nachdem die Möglichkeiten zum Erkennen von GA-Systemen beschrieben wurden, sollen diese Ergebnisse diskutiert und ein Fazit daraus gezogen werden. Ist ein Angreifer in ein W- LAN eingedrungen und möchte herausfinden, ob in dem Netzwerk eine GA vorhanden ist, so kann er die oben vorgestellten Verfahren zur Erkennung der GA nutzen: 1. Zuerst wird das gesamte Netzwerk gescannt und anschließend die Ergebnisse anhand der geöffneten Ports gefiltert. Hat ein Gerät im LAN beispielsweise einen geöffneten 4 Siehe:

10 A DFN Workshop Sicherheit in vernetzten Systemen TCP-Port 80, deutet dies auf einen Webserver hin. Da die meisten Steuergeräte zur GA eine Weboberfläche für die Administration besitzen, ist dies ein erster (wenn auch geringfügiger) Ansatzpunkt um eine GA zu erkennen. 2. Der nächste Schritt ist ein weiterführender Scan der gefilterten Resultate. Da ein vollständiger Scan mit Dienst- sowie Betriebssystem-Erkennung erheblich länger als ein einfacher Portscan dauert, empfiehlt es sich, diesen nur auf die gefilterten Ergebnisse auszuführen. Bei der ZigBee-GA des Herstellers Adhoco ist dieses Verfahren ausreichend um eine eindeutige Erkennung des GA-Steuergerätes zu ermöglichen. Aufgrund der Natur der vorgestellten Identifikationsverfahren, kann ein Angreifer auch über das LAN GA-Steuergeräte erkennen. Falls in einem speziellen Fall kein Zugriff über das W- LAN möglich ist, aber ein physikalischer Zugriff auf das Gebäude-LAN besteht, kann ein potentieller Einbrecher sich so weiteren Zugang zu bisher verschlossenen Gebäudeteilen ermöglichen. Weitere Verfahren basieren auf den Weboberflächen der Steuergeräte. Wie bei der HomeMatic- Zentrale und dem ComfortTouch-Panel zur EIB/KNX-Steuerung gezeigt wurde, kann eine Erkennung über diesen Weg stattfinden. Dazu müssen eindeutige Zeichenketten oder Herstellerlogos in der Webanwendung identifiziert und verglichen werden. Diese Erkennung kann (wie oben gezeigt) automatisiert werden um möglichst schnell und eindeutig eine GA in einem Netzwerk zu erkennen. Für eine Erkennung der HomeMatic-GA sollte ein hybrides Verfahren gewählt werden. Nach einem Scan der HomeMatic-Zentrale ist über die MAC-Adresse der Hersteller eq-3 bekannt. Da aber auch andere GA-Systeme (uns ist bisher zumindest RWE-SmartHome bekannt) eine MAC-Adresse mit der Herstellerkennung von eq-3 haben, sollte zu einer vollständigen Erkennung der HomeMatic zusätzlich noch der Inhalt der Weboberfläche validiert werden. Durch die Analyse der HomeMatic in [12] kann eine Erkennung auch über das Funk-Protokoll stattfinden. Dazu muss der Angreifer die Möglichkeit haben, auf der Frequenz des verwendeten 868,3 Mhz-Bandes zu lauschen. Im Rahmen zukünftiger Arbeiten soll eine Möglichkeit zur funkbasierten Erkennung der HomeMatic implementiert werden. Anschließend soll überprüft werden, in wie weit Man-in-the-Middle-Attacken und Replay-Angriffe möglich sind und wie diese umgesetzt werden können. Weiterhin wurde gezeigt, dass es einem Angreifer möglich ist, die ZigBee-Lösung von Adhoco zu erkennen, wenn ein neues Gerät dem PAN hinzugefügt werden soll. Dieses Vorgehen hebt sich von den Portscanning-Verfahren ab, da kein Einbruch in das W-LAN des Gebäudes erfolgen muss. Eine Möglichkeit, bestehende ZigBee-PANs mit Hilfe des killerbee-frameworks 5 zu erkennen, soll Gegenstand zukünftiger Arbeiten auf diesem Gebiet werden. Ebenfalls wurde untersucht, wie ein Angreifer weiter vorgehen kann um die gefundenen GA- Systeme anzugreifen. Hierfür wurde als Beispiel eine Schwachstelle des Webservers lighttpd ausgenutzt um Zugriff auf sensible Daten einer HomeMatic Control Unit zu bekommen. Ein Angriff auf die dort vorhandenen Passworthashes hilft bei der Erweiterung der Privilegien. In zukünftigen Arbeiten soll gezeigt werden, wie die Adhoco-ZigBee- und die BuschJaeger- EIB/KNX-GA angegriffen werden können. 5

11 B. Kahler, S. Wendzel: How to own a Building? A-11 Es wurde weiterhin gezeigt, wie ein Angreifer weiter vorgehen kann um die gefundenen GA- Systeme anzugreifen. Hierfür wurde als Beispiel eine Schwachstelle des Webservers lighttpd ausgenutzt um Zugriff auf sensible Daten einer HomeMatic Control Unit zu bekommen. Ein Angriff auf die dort vorhandenen Passworthashes hilft bei der Erweiterung der Privilegien. In zukünftigen Arbeiten soll gezeigt werden, wie die Adhoco-ZigBee- und die BuschJaeger- EIB/KNX-GA angegriffen werden können. Eine kritische Betrachtung der in diesem Beitrag beschriebenen Verfahren zeigt aber auch deren Nachteile auf: Ein Angreifer kann über Portscanning nur dann eine GA erkennen, wenn diese zu Administrations- und Monitoringzwecken mit dem Gebäude-LAN verbunden ist. Arbeitet die GA vollständig autonom, so hat ein Angreifer keine Möglichkeit diese über ein Portscanning zu erkennen. Weiterhin eignen sich die von uns vorgestellten Portscanning-Verfahren nur zur Erkennung der GA-Steuerungen. Geräte zur Automation auf Feldebene können mittels Portscanning nicht erkannt werden. Ebenfalls können mit den vorgestellten Techniken über Portscans nur herstellerspezifische Geräte erkannt werden. Ziel weiterer Arbeiten soll es sein, diese Verfahren zu generalisieren um GA-Systeme unabhängig vom Hersteller zu identifizieren. Die nachfolgende Tabelle liefert einen Überblick zur GA-Erkennung: HomeMatic eq-3 HomeMatic lighthttpd Produkt Verfahren MAC HTTP- Content HTTP-Server- Banner Funkprotokoll HomeMatic- Analyse (cirosec) EIB/KNX (BuschJaeger) logo.png-hash ZigBee (Adhoco) Jetty httpd ZigBee- USB- Gateway Danksagung Wir bedanken uns bei dem Geschäftsführer der cirosec GmbH, Stefan Strobel, für die zur Verfügung gestellten Unterlagen über die Analyse der HomeMatic. Dieser Beitrag entstand im Rahmen des IT4SE-Projekts. IT4SE ist Teil der APRA Initiative zur Etablierung gemeinsamer Forschungsstrukturen zwischen deutschen Universitäten und Hochschulen mit Partnern aus dem Asiatisch-Pazifischen Forschungsraum (Asia Pacific Research Area). IT4SE wird gefördert vom Deutschen Ministerium für Bildung und Forschung (BMBF).

12 A DFN Workshop Sicherheit in vernetzten Systemen Literatur [1] M. Beck and E. Tews. Practical attacks against WEP and WPA. In Proceedings of the second ACM conference on Wireless network security, pages 79 86, March [2] H. Berghel. Wireless infidelity I: War driving. Communications of the ACM, 47(9):21 26, September [3] N. Borisov, I. Goldberg, and Wagner D. Interecpting mobile communications: the insecurity of In Proceedings of the 7th annual international conference on mobile computing and networking, pages , January [4] W. Granzer, W. Kastner, G. Neugschwandtner, and F. Praus. Security in networked building automation systems. In Factory Communication Systems, 2006 IEEE International Workshop on, pages , [5] W. Granzer, F. Praus, and W. Kastner. Security in building automation systems. Industrial Electronics, IEEE Transactions on, 57(11): , November [6] K. Leber. BACnet s success in germany. BACnet Today (A Supplement to ASHRAE Journal), pages 30 34, October [7] Antonio Maña, Carsten Rudolph, Mario Hoffmann, Atta Badii, Stephan Engberg, Renjith Nair, Daniel Thiemert, Manuel Matthess, and Julian Schütte. Towards semantic resolution of security in ambient environments. In Developing Ambient Intelligence, pages Springer Paris, [8] H. Merz, T. Hansemann, and C. Hübner. Building Automation Communication Systems with EIB/KNX, LON and BACnet. Signals and Communication Technology. Springer Berlin Heidelberg, [9] T. Murakami, R. Kasahara, and T. Saito. An implementation and its evaluation of password cracking tool parallelized on gpgpu. In Communications and Information Technologies (ISCIT), 2010 International Symposium on, pages , oct [10] T. Rist, S. Wendzel, M. Masoodian, and E. André. Next-generation home automation systems. In Techniken für Menschen im nächsten Jahrzehnt Beiträge zum Usability Day X, pages Pabst Science Publishers, [11] C. Schwaiger and A. Treytl. Smart card based security for fieldbus systems. In Emerging Technologies and Factory Automation, Proceedings. ETFA 03. IEEE Conference, volume 1, pages , [12] S. Strobel. HomeMatic Analyse. Unpublizierte Präsentation der cirosec GmbH über HomeMatic-Sicherheit. [13] E. Tews. Attacks on the WEP protocol. Cryptology eprint Archive, Report 2007/471,

13 B. Kahler, S. Wendzel: How to own a Building? A-13 [14] S. Wendzel. Covert and side channels in buildings and the prototype of a building-aware active warden. In Proc. IEEE Int. Workshop on Security and Forensics in Communication Systems (SFCS 2012), pages , (im Druck). [15] S. Wendzel, B. Kahler, and T. Rist. Covert channels and their prevention in building automation protocols a prototype exemplified using BACnet. In 2nd Workshop on Security of Systems and Software Resiliency in Proc IEEE Int. Conf. on Green Computing and Communications, Conf. on Internet of Things, and Conf. on Cyber, Physical and Social Computing, pages IEEE, [16] A.C.W. Wong and A.T.P. So. Building automation in the 21st century. In Fourth International Conference on Advances in Power System Control, Operation and Management (APSCOM 97), pages , November 1997.

How to own a Building? Wardriving gegen die Gebäudeautomation

How to own a Building? Wardriving gegen die Gebäudeautomation Hochschule Augsburg How to own a Building? Wardriving gegen die Gebäudeautomation B. Kahler, S.Wendzel 20.02.2013 Hochschule Augsburg 1 Inhalt Motivation und Hintergründe How-To Wardriving Fazit Inhalt

Mehr

Ich weiß, was du letzte Woche getan hast! SEITENKANÄLE IN DER GEBÄUDEAUTOMATION

Ich weiß, was du letzte Woche getan hast! SEITENKANÄLE IN DER GEBÄUDEAUTOMATION Ich weiß, was du letzte Woche getan hast! SEITENKANÄLE IN DER GEBÄUDEAUTOMATION Steffen Wendzel http://www.wendzel.de 1 Steffen Wendzel Doktorand (FernUniversität in Hagen) Wissenschaftlicher MA (Hochschule

Mehr

Sicherheit bei der Gebäudeautomation

Sicherheit bei der Gebäudeautomation Sicherheit bei der Gebäudeautomation 11. Linux-Informationstag der LUGA Steffen Wendzel Agenda Vorstellung IT4SE-Projekt Überblick BAS-Security IT4SE Building Automation-Projekte Verdeckte Kanäle und Seitenkanäle

Mehr

Dep. Cyber Security. Sicherheit in der Gebäude-Automation Ein Einblick. Steffen Wendzel -Version zur Veröffentlichung auf der Website-

Dep. Cyber Security. Sicherheit in der Gebäude-Automation Ein Einblick. Steffen Wendzel -Version zur Veröffentlichung auf der Website- Sicherheit in der Gebäude-Automation Ein Einblick Steffen Wendzel -Version zur Veröffentlichung auf der Website- steffen.wendzel@fkie.fraunhofer.de Dep. Cyber Security Gründe für Sicherheitsprobleme ein

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation Zukünftige Herausforderungen an die Sicherheit smarter Gebäude Dr. Steffen Wendzel, Head of Secure Building Automation steffen.wendzel@fkie.fraunhofer.de Cyber Defense Agenda Es handelt sich um eine Zusammenfassung

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Kabellos ins Internet WLAN macht`s möglich

Kabellos ins Internet WLAN macht`s möglich Kabellos ins Internet WLAN macht`s möglich Linux-Infotag Augsburg 2007 Karsten Nordsiek Kabellos ins Internet - Linux-Infotag Augsburg 2007 1 Am Anfang war Der Nettzwerg Kabellos ins Internet - Linux-Infotag

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Einordnung, Zielsetzung und Klassifikation von Penetrationstests

Einordnung, Zielsetzung und Klassifikation von Penetrationstests Einordnung, Zielsetzung und Klassifikation von Penetrationstests Vortrag zur Vorlesung Sicherheit in Netzen Marco Spina 12 Jan 2005 1 Inhalt (1) Penetrationstest Definitionen Nach Bundesamt für Sicherheit

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Sicherheit in mobiler Kommunikation

Sicherheit in mobiler Kommunikation Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die

Mehr

Internet Security 2009W Protokoll WLAN Relay

Internet Security 2009W Protokoll WLAN Relay Internet Security 2009W Protokoll WLAN Relay Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 23. Dezember 2009 1 Inhaltsverzeichnis

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es?

Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es? Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es? Tim Fickert und Rainer W. Gerling Max-Planck-Gesellschaft und FH München Generalverwaltung, Der Datenschutzbeauftragte FunkLAN

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Netzwerk Einleitung Um sich sicher in einem Netzwerk zu bewegen, muss man es kennen. Zu diesem Zwecke existieren unter Linux einige nützliche Tools, welche es ermöglichen, herauszufinden

Mehr

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr

Direkter Internet-Anschluss für das PSR-3000/1500

Direkter Internet-Anschluss für das PSR-3000/1500 PHONES PHONES PHONES Sie können Songdaten und andere Daten von der speziellen Website erwerben und herunterladen, wenn das Instrument direkt mit dem Internet verbunden ist. Dieser Abschnitt enthält Begriffe,

Mehr

IT-Sicherheitsbotschafter Abschlussseminar

IT-Sicherheitsbotschafter Abschlussseminar IT-Sicherheitsbotschafter Abschlussseminar Schutz vor Datendiebstahl beim (Laptop)-Einsatz in fremder (IT)-Umgebung (z.b. Messen, Betrieben, Veranstaltungen..) Förderung des Beauftragten für Innovation

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Virtuelles Hacking Labor Sicherheit im WLAN

Virtuelles Hacking Labor Sicherheit im WLAN Virtuelles Hacking Labor Sicherheit im WLAN Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Benutzerdokumentation Web-Portal

Benutzerdokumentation Web-Portal GRUPP: SWT0822 Benutzerdokumentation Web-Portal Yet Another Reversi Game Martin Gielow, Stephan Mennicke, Daniel Moos, Christine Schröder, Christine Stüve, Christian Sura 05. Mai 2009 Inhalt 1. Einleitung...3

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Mobilkommunikationsnetze - 802.11 Security -

Mobilkommunikationsnetze - 802.11 Security - - 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Neratec Solutions AG. Neratec Solutions AG, CH-8608 Bubikon. 03.06.12 Fallstudie: Drahtlose Sensor-Vernetzung für Smart Buildings

Neratec Solutions AG. Neratec Solutions AG, CH-8608 Bubikon. 03.06.12 Fallstudie: Drahtlose Sensor-Vernetzung für Smart Buildings Neratec Solutions AG 0.06.1 Fallstudie: Drahtlose Sensor-Vernetzung für Smart Buildings Slide 1 Fallstudie: Drahtlose Sensor-Vernetzung für Smart Buildings Markus Hüppi 0.06.1 Fallstudie: Drahtlose Sensor-Vernetzung

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Sicherheit bei Wireless LANs

Sicherheit bei Wireless LANs Sicherheit bei Wireless LANs Vortrag von Sebastian Zaccheddu Wintersemester 2001 / 2002 0. Inhaltsübersicht Einleitung Der IEEE 802.11 Standard Sicherheitskonzepte im IEEE 802.11 Standard Angriffe auf

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

2 Ist-Zustand des Systems 3

2 Ist-Zustand des Systems 3 Pflichtenheft Softwaretechnologie-Projekt für die ITC AG Gruppe 05 Tabelle 1: Historie Version Beschreibung Autor, Datum 0.1 Erstentwurf Sven Goly, 28.10.2014 0.2 Portierung in Latex, Kriterien Sven Goly,

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Acer WLAN 11b USB Dongle. Kurzanleitung

Acer WLAN 11b USB Dongle. Kurzanleitung Acer WLAN 11b USB Dongle Kurzanleitung 1 Acer WLAN 11b USB Dongle Kurzanleitung Lesen Sie diese Kurzanleitung vor der Installation des Acer WLAN 11b USB Dongles. Für ausführliche Informationen über Sicherheitsmaßnahmen

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

Smart Home. Hamburg 14.05.2014 Christian Nordlohne. ISIK - IT - Sicherheitsbotschafter im Handwerk it-sicherheit-handwerk.de

Smart Home. Hamburg 14.05.2014 Christian Nordlohne. ISIK - IT - Sicherheitsbotschafter im Handwerk it-sicherheit-handwerk.de Smart Home Hamburg 14.05.2014 Christian Nordlohne 1 Gliederung Einführung Grundbegriffe Kabelgebundene Technologien Kabellose Technologien Gefahren Praxis und Handlungsempfehlungen 2 Warum Smart Home?

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter

Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter, André Herms und Michael Schulze lindhors@st.ovgu.de, {aherms,mschulze}@ovgu.de Fakultät für Informatik Institut

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Installation DynaStrip Network

Installation DynaStrip Network Installation DynaStrip Network Dieses Dokument richtet sich an Personen, die für die Einrichtung von Mehrfachlizenzen im Netzwerk verantwortlich sind. Die Installation von Dynastrip Network bietet Informationen

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr