Übertragungsprozedur und Protokollprozedur

Größe: px
Ab Seite anzeigen:

Download "Übertragungsprozedur und Protokollprozedur"

Transkript

1 VdS-Richtlinien für Gefahrenmeldeanlagen VdS Übertragungsprotokoll für Gefahrenmeldungen mittels TCP/IP VdS : (02)

2 Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str Köln Telefon: (0221) ; Fax: (0221) Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten.

3 VdS : (02) VdS-Richtlinien für Gefahrenmeldeanlagen Übertragungsprotokoll für Gefahrenmeldungen mittels TCP/IP Übertragungsprozedur und Protokollprozedur Inhalt 1 Allgemeines Geltungsbereich Gültigkeit Normative Verweisungen Begriffe Anlagenspezifische Begriffe Protokollspezifische Begriffe Abkürzungen Einführung Allgemeines für TCP/IP-Netze Mögliche Übertragungsarten Ungesicherte Übertragung Gesicherte Übertragung Wesentliche Aspekte der gesicherten Übertragung Grundsätzliche Maßnahmen der IT-Sicherheit Telegrammformat Überblick Kapselung der Telegramme Telegrammrahmen Elemente des Telegrammrahmens Header Versionskennung Verschlüsselungsart Kenner für Protokollversion Identifikator Telegrammlänge, TL Telegrammzähler Sendezähler, TC Empfangszähler, RC Prüfsumme, CRC Protokollkennung, PK Informationskennung, IK Paketnummer Anzahl Nutzdaten, L Nutzdaten Füllbytes

4 VdS : (02) 6 Informationskennungen für VdS IK 01H, Sync Request IK 02H, Sync Response IK 03H, Polling und Überwachung (Request/Response) IK 04H, Datenaustausch IK 05H, Informationskennung unbekannt IK 06H, Protokollkennung unbekannt IK 07H, Service Request IK 08H, Schlüsselwechsel Polling mit Datentelegramm zur Ermittlung der Zeitabweichung CBC-Betriebsmodus bei gesicherter Übertragung Kommunikation Anmeldeverfahren zwischen ÜE und AE Verbindungsaufbau Verbindungsabbau Auswertung und Prüfung der empfangenen Daten Fehlerbehandlung Fehlerbehandlung auf Seite der AE Fehlerbehandlung auf Seite der ÜE Kontrolle des Übertragungsweges und der Verbindung Meldungsübertragung Schlüsselverwaltung Allgemeines Schlüsselgenerierung Anforderungen an den INIT_KEY Anforderungen an den MASTER_KEY Austausch MASTER_KEY Anforderungen an den SESSION_KEY Konfliktlösung Änderungen zur Vorversion

5 VdS : (02) 1 Allgemeines 1.1 Geltungsbereich Diese Richtlinien beschreiben das Protokoll VdS 2465 zur Verwendung in TCP/IP- Netzen. Sie gelten zusammen mit den Teilen: VdS (Beschreibung der Satztypen) VdS (Beschreibung der Schnittstelle S6/S7) VdS (Ereignistabelle für die Schnittstelle S6/S7). Anmerkung: Zur Verdeutlichung des Verfahrens sind in VdS 3134 Technische Kommentare Telegrammbeispiele aufgeführt. Diese Richtlinien sind eine Weiterentwicklung des Protokolls VdS 2465 : (03), welches einschließlich der Ergänzungen VdS 2465-S1 : (01) VdS 2465-S2 : (01) VdS 2465-S3 : (01) in den Richtlinien VdS zusammengefasst veröffentlich ist. 1.2 Gültigkeit Diese Richtlinien gelten ab dem Normative Verweisungen Diese Richtlinien enthalten datierte und undatierte Verweise auf andere Regelwerke. Die Verweise erfolgen in den entsprechenden Abschnitten, die Titel werden im Folgenden aufgeführt. Änderungen oder Ergänzungen datierter Regelwerke gelten nur, wenn sie durch Änderung dieser Richtlinien bekannt gegeben werden. Von undatierten Regelwerken gilt die jeweils letzte Fassung. VdS 2471 Richtlinien für Gefahrenmeldeanlagen; Übertragungswege in Alarmübertragungsanlagen 3 Begriffe 3.1 Anlagenspezifische Begriffe Alarmübertragungsanlage (AÜA) Alarmübertragungsgeräte und Netze, welche zur Übertragung von Informationen, die den Zustand einer oder mehrerer Alarmanlagen in einem überwachten Objekt betreffen, zu einer oder mehreren Bedien- und Anzeigeeinrichtung(en) von einer oder mehreren Alarmempfangsstellen, dienen. Anmerkung: Eine Alarmübertragungsanlage kann aus mehr als einem Alarmübertragungsweg bestehen. 5

6 VdS : (02) Embedded System Gerät Übertragungseinrichtung für Gefahrenmeldungen (ÜE) (Englisch für eingebettetes System ): Ein Eingebettetes System besteht meist aus Hardware- und Softwarekomponenten und übernimmt als funktionelle Einheit in einem Gerät z. B. Steuerungsaufgaben, ohne dass eine freie Programmierbarkeit durch den Benutzer gegeben ist. Eingebettete Systeme kommen beispielsweise als Steuerungen in Geräten der Gefahrenmeldetechnik aber auch in Waschmaschinen, Kraftfahrzeugen und in der Unterhaltungselektronik vor. Als Gerät wird ein Anlagenteil einer sicherungstechnischen Einrichtung verstanden zum Schutz eines zu überwachenden Objekts. Dies kann bspw. eine Einbruchmeldezentrale oder eine Übertragungseinrichtung sein. Zur eindeutigen Herkunftsidentifizierung einer Gefahrenmeldung bekommt jedes Gerät eine eindeutige Gerätenummer. Einzelheiten zur Vergabe der Gerätenummer siehe VdS ÜE nehmen Meldungen aus Gefahrenmeldeanlagen auf, bereiten sie für die Übertragung über Übertragungswege in Alarmübertragungsanlagen vor und dienen als Schnittstelle zu diesen Übertragungswegen. Weiterhin bereiten sie die in der Alarmempfangseinrichtung gegebenen Steuerbefehle auf und leiten diese an die angeschlossene Gefahrenmeldeanlage weiter. 3.2 Protokollspezifische Begriffe Advanced Encryption Standard (AES) Cipher Block Chaining Mode (CBC) Fenstergröße Bei dem Advanced Encryption Standard (AES) handelt es sich um den im Oktober 2000 vom National Institute of Standards and Technology der USA (NIST) verabschiedeten Verschlüsselungsstandard. Es handelt sich um ein symmetrisches Verfahren, welches mit einer Blockgröße von 128-Bit und einer davon unabhängigen Schlüssellänge von 128-, 192- und 256-Bit arbeitet (siehe NIST FIPS 197 von ). Es wird der gleiche Schlüssel zur Ver- und Entschlüsselung verwandt. Das Verfahren ist frei von Patentrechten und darf unentgeltlich genutzt werden. CBC ist eines von mehreren Verfahren, nach denen Blockchiffrierungsalgorithmen arbeiten. Vor dem Verschlüsseln eines Klartextblocks wird dieser erst mit dem im letzten Schritt erzeugten Geheimtextblock per XOR (exklusives Oder) verknüpft Der erste Klartextblock wird dabei mit einem Initialisierungsvektor (IV) verknüpft. Durch die Verwendung von verschiedenen IV wird so sichergestellt, dass bei Verschlüsselung von gleichen Klartextinhalten unterschiedliche Geheimtexte auf der Übertragungsstrecke übertragen werden. Die Fenstergröße sagt aus, welche Anzahl an Datensätzen vor der Erzeugung eines Quittungstelegramms empfangen werden kann. Wird z. B. mit Fenstergröße 1 gearbeitet, muss nach jedem Empfang eines Datentelegramms ein Quittungstelegramm erzeugt werden 6

7 VdS : (02) INIT_KEY IP MASTER_KEY Bereich Meldepunkt Meldung Meldungszeit Protokoll Satz SESSION_KEY INIT KEY ist der Schlüssel für die Erstinbetriebnahme einer ÜE und wird nicht auf dem zu schützenden IP- Übertragungsweg übermittelt. Nach erfolgreicher Erstinbetriebnahme wird der INIT_KEY nicht mehr benötigt und gelöscht. Er wird durch den MASTER_KEY ersetzt. (Abkürzung für Internet Protocol ): Im Internet ermöglicht das IP den Datenaustausch zwischen den Rechnern. Der MASTER_KEY ist der Schlüssel für die Beziehung zwischen der ÜE und der AE. Dieser wird von der AE generiert, nachdem eine ÜE erfolgreich bei der Erstinbetriebnahme mit dem INIT_KEY an der AE angemeldet wurde. Der MASTER_KEY muss in einem nichtflüchtigen Speicher der AE gespeichert sein. Er wird bei jedem Verbindungsaufbau verwendet, bis der SESSION_KEY ausgehandelt ist. Abschnitte von Gebäuden (z. B. Räume), die der eindeutigen Kennzeichnung der Herkunft von Meldungen dienen. Der Meldepunkt identifiziert gerätebezogen den eindeutigen Herkunftsort einer Alarmmeldung mittels einer Meldepunktnummer. Anhand der Meldepunktnummer kann bspw. die Auslösung eines einzelnen Melders identifiziert werden. Weitere Anforderungen an die Meldepunktnummer siehe VdS Bei einem Telegramm, das eine Zustandsänderung mitteilt, handelt es sich um eine Meldung. Eine Meldung kann aus mehreren Telegrammen bestehen (z. B. bei Übermittlung nach VdS wenn der Inhalt der Meldung die maximale Telegrammlänge überschreitet) Die Dauer zwischen Auftreten einer Störung in der AÜA und der Feststellung der Störung durch die Alarmempfangseinrichtung. Als Protokoll wird ein Telegramm (VdS-Header + Nutzdaten) inkl. aller weiteren, für eine Übertragung notwendigen, voran- bzw. nachgestellten Daten der unterschiedlichen Schichten des TCP/IP-Schichtenmodells bezeichnet (siehe dazu Darstellung in Abschnitt 5.1). Ein Satz besteht aus verschiedenen Informationen, der entweder Zustandsänderungen, Steuerbefehle oder andere optionale Nutzdaten darstellt und wird zwischen Alarmempfangseinrichtung und der Übertragungseinrichtung ausgetauscht. Weitere Informationen sind den Richtlinien VdS zu entnehmen. SESSION_KEY ist der Schlüssel für eine Session und ist nur eine begrenzte Zeit gültig. 7

8 VdS : (02) TCP/IP TCP/IP-Stack Telegramm Überwachungszeit xxh (Abkürzung für Transmission Control Protocol / Internet Protocol ): Das grundlegende Verbindungsprotokoll für den Datenaustausch zwischen Internet-Rechnern. Es kann mit unterschiedlicher Hardware benutzt werden und wird von nahezu allen Betriebssystemen unterstützt. TCP/IP wurde ursprünglich vom U.S.-Verteidigungsministerium entwickelt. Der TCP/IP-Stack ist eine Familie von Netzwerkprotokollen, welche zur Vermittlung und dem Transport von Datenpaketen in einem dezentralen Netzwerk verwendet werden. Ein Telegramm besteht aus dem VdS-Header und optionalen Nutzdaten. Die Leitungsüberwachung erfolgt ggf. ohne Nutzdaten. Die Nutzdaten können dabei aus ein oder mehreren Sätzen (siehe VdS ) gebildet werden. Zeit in der eine Kommunikation (z. B. ein Polling) zwischen AE und ÜE stattfinden muss. Dabei muss die Überwachungszeit so gewählt sein, dass innerhalb der Meldungszeit ein nicht beantworteter Kommunikationsversuch des Senders mindestens einmal wiederholt werden kann, um somit einen möglichen Fehler innerhalb der Meldungszeit feststellen und anzeigen zu können. Kennzeichnung für einen Hexadezimalwert (x steht für die Ziffern 0 9 und die Zeichen A F). Alle nicht gekennzeichneten Werte sind als Dezimalwerte zu verstehen. 3.3 AE AES AÜA BSI CBC EMA EMZ GMA GMZ IP NIST NSL TCP Abkürzungen Alarmempfangseinrichtung Advanced Encryption Standard Alarmübertragungsanlage Bundesamt für Sicherheit in der Informationstechnik Cipher Block Chaining Mode Einbruchmeldeanlage Einbruchmelderzentrale Gefahrenmeldeanlage Gefahrenmelderzentrale Internet Protocol National Institute of Standards and Technology (USA) Notruf und Serviceleitstelle Transmission Control Protocol 8

9 VdS : (02) TCP/IP ÜE ÜEA ÜMA ÜZ Transmission Control Protocol / Internet Protocol Übertragungseinrichtung Überfall- und Einbruchmeldeanlagen mit Anschluss an die Polizei Überfallmeldeanlage Übertragungszentrale (in der Alarmempfangseinrichtung) 4 Einführung 4.1 Allgemeines für TCP/IP-Netze Bei der Nutzung von IP-Netzen sind einige besondere Eigenschaften dieses Übertragungsweges zu berücksichtigen: Abhören der Kommunikation möglich einfache Manipulation der Kommunikation möglich schwankender Datendurchsatz Verfügbarkeit nicht gewährleistet keine garantierte Übertragungssicherheit keine Ende zu Ende Kontrolle dynamische Absenderadressen (IP-Adressen) möglich Folgende Übertragungsarten sind möglich: 4.2 Bedarfsgesteuert, gesichert Stehend, gesichert Mögliche Übertragungsarten Ungesicherte Übertragung Eine ungesicherte Übertragung darf im Rahmen der Kommunikation zwischen ÜE und AE grundsätzlich nicht verwendet werden Gesicherte Übertragung Diese Art der Meldungsübertragung ist immer zu verwenden. Durch das in diesen Richtlinien beschriebene Verschlüsselungsverfahren sowie durch die Verwendung von Sendeund Empfangszählern, ist es nicht möglich, die ausgetauschten Datentelegramme in verständlicher Weise mitzulesen oder ein-/zurückzuspielen. 4.3 Wesentliche Aspekte der gesicherten Übertragung Durch die Verwendung des TCP/IP-Netzes besteht grundsätzlich die Gefahr, dass Meldungen abgefangen, manipuliert oder ausgelesen werden. Diese Richtlinien beschreiben neben der Prozedur geeignete Maßnahmen, um den vorgenannten Gefahren entgegenzuwirken und die Sicherheitsziele Integrität, Vertraulichkeit und Verfügbarkeit sicherzustellen. 9

10 VdS : (02) Anforderung Vertraulichkeit der Übertragung Angewendete Maßnahmen Verschlüsselungsalgorithmus mit symmetrischem Verfahren Anerkanntes Verschlüsselungsverfahren (AES-Algorithmus) in hinreichender Stärke Qualitativ hochwertige Schlüsselgenerierung Sichere Schlüsselübermittlung Begrenzte Gültigkeit der Schlüssel Integrität der Nutzdaten Erkennen von Übertragungsfehlern durch TCP- Prüfsumme Prüfsumme und Längenprüfung der Nutzdaten Authentizität der Datentelegramme Kein wiederholtes einspielen von Datentelegrammen Keine Substitution von Übertragungseinrichtungen Meldungen dürfen nicht in der Datenübertragung als solche erkennbar sein Keine eindeutige Erkennbarkeit spontan übermittelter Meldungen Anmeldeverfahren und Telegrammzähler Verhindern von sich wiederholenden Datentelegrammen (Telegrammzähler) Benutzung von dedizierten Schlüsseln INIT_KEY zur eindeutigen Kopplung von AE und ÜE Verschlüsselte Ablage des MASTER_KEY im nichtflüchtigen Speicher der ÜE Alle Telegramme haben bei PK03H und PK04H die gleiche Länge (vgl. Abschnitt ). Übertragung zufälliger Service-Requests. Anmerkung: Diese Aufforderung kann nur durch stehende Verbindungen erfüllt werden, weil bei bedarfsgesteuerten Verbindungen schon aus dem Verbindungsaufbau ein Rückschluss auf die Funktionalität der GMA möglich ist. Neben echten Service-Requests werden zu zufällig bestimmten Zeitpunkten weitere leere Service Requests erzeugt. Auch diese leeren Service-Requests müssen mit einer zufälligen Zahl zwischen drei und zehn Polling-Zyklen beantwortet werden, sodass sie nicht als solche erkennbar sind. Kein Meldungsverlust Eindeutige Quittierung des qualifizierten Empfangs Verfügbarkeit des Übertragungsweges Zuverlässigkeit (1 Falschalarm/10 Jahre) zyklischer Telegrammaustausch (Polling) CRC plus TCP/IP-Prüfsumme Keine Zeitdifferenz Während des Verbindungsaufbaus werden die Zeiten übermittelt und synchronisiert oder die Zeitabweichung in der AE errechnet und gespeichert. Vermeiden von verzögerter Verbindungsaufbau Brute-Force-Angriffen Sperren der IP-Adresse durch die AE ausreichend großer Schlüsselraum (min. 128-Bit) Schlüsselwechsel Verfügbarkeit der Kommunikationsschnittstelle Kein Durchprobieren vergebener Identifikatoren möglich Systemhärtung der Kommunikationsgeräte verzögerte Antwortzeit 10

11 VdS : (02) 4.4 Grundsätzliche Maßnahmen der IT-Sicherheit Für den sicheren Datenaustausch mittels des Protokolls VdS 2465 ist es von grundsätzlicher Bedeutung, die eingesetzte Hardware ausschließlich in einer gesicherten Umgebung zu verwenden. Dies bedeutet, dass grundsätzliche Sicherungsmaßnahmen zur IT- Sicherheit nach den anerkannten Regeln der Technik (z. B. nach BSI-Grundschutz, ISO 27001, VdS 3473 etc.) umgesetzt werden müssen sowie eingesetzte Anlagenteile, Geräte und Systeme auf dem aktuellen Stand der Technik gehalten werden müssen. 5 Telegrammformat 5.1 Überblick Kapselung der Telegramme Im Folgenden wird die Kapselung der Daten dargestellt. Die Sätze bilden zusammen mit dem VdS-Header (siehe 5.2) die eigentlichen Nutzdaten. Wenn eine gesicherte Übertragung erfolgen soll, muss die Telegrammlänge den Vorgaben von entsprechen. In diesem Fall ist die Telegrammlänge mit Füllbytes auf die vorgegebene Länge aufzufüllen. Die nachfolgenden Schichten ergänzen die Nutzdaten (Header + Nutzdaten der Vorgängerschicht) um den jeweiligen Header. Der Header der Netzwerkschicht ist abhängig von dem verwendeten Netzwerkprotokoll (hier TCP/IP). 11

12 VdS : (02) 5.2 Telegrammrahmen Die Kommunikation zwischen Alarmempfangseinrichtung (AE) und der Übertragungseinrichtung (ÜE) findet für die gesicherte und ungesicherte Übertragung mit dem nachfolgend beschriebenen Telegrammrahmen statt. Byte Element Wertebereich 1 Header Versionskennung 01H 1 Verschlüsselungsart siehe Abschnitt H 02H Byte Kenner für Protokollversion (MSB) 1) Kenner für Protokollversion (LSB) 1) Identifikator (MSB) Identifikator Identifikator Identifikator Identifikator Identifikator (LSB) TL, Telegrammlänge (MSB) TL, Telegrammlänge (LSB) TC, Sendezähler (MSB) TC, Sendezähler TC, Sendezähler TC, Sendezähler (LSB) CRC, Prüfsumme (MSB) CRC, Prüfsumme (LSB) Verschlüsselt entsprechend Abschnitt H H FFFFFFFFFFFFH 16 + L + Füllbytes 0 bis bis RC, Empfangszähler (MSB) 4 RC, Empfangszähler RC, Empfangszähler RC, Empfangszähler (LSB) 0 bis PK, Protokollkennung Siehe IK, Informationskennung 01H 08H 2 2 Paketnummer (MSB) Paketnummer (LSB) L, Anzahl der folgenden Nutzdatenbytes (MSB) L, Anzahl der folgenden Nutzdatenbytes (LSB) 0000H - FFFFH 0000H 0400H n Nutzdaten (variable Länge) 0000H H n notwendige Füllbytes (mindestens 8 Bytes) bis Telegrammlänge erreicht 00H - FFH 1) Anmerkung: Im Protokoll VdS kann das Feld an dieser Position nicht 0000H sein. Für Telegramme nach VdS immer 0000H. 5.3 Elemente des Telegrammrahmens Im Folgenden werden die einzelnen Elemente des Telegrammrahmens erläutert. 12

13 VdS : (02) Header Versionskennung Definition für die Version des Headers und der Bedeutung der darin enthaltenen Elemente. Derzeit gibt es nur 01H Verschlüsselungsart Über dieses Element wird die Verschlüsselungsart eingestellt. Es ist wie folgt definiert: 00H 01H 02H ungesicherte Übertragung, ohne Verschlüsselung gesicherte Übertragung, Verschlüsselung mit AES-128-Bit im CBC-Mode gesicherte Übertragung, Verschlüsselung mit AES-256-Bit im CBC-Mode Anmerkung: Sollten zukünftige Entwicklungen es notwendig machen, dass noch weitere Verschlüsselungsarten unterstützt werden müssen, kann der Kenner beliebig erweitert werden Kenner für Protokollversion Anhand des Kenners kann zwischen der bisher verwendeten VdS 2465-S2 : (01) und der hier beschriebenen neuen Protokollvariante unterschieden werden. Bei der VdS 2465-S2 : (01) befindet sich an dieser Position die Satzlänge, welche niemals den Wert 0000H annehmen kann. Für Telegramme nach VdS ist der Wert fest auf 0000H zu setzen Identifikator Der Identifikator dient der eindeutigen Zuordnung der ÜE auf Seiten der AE und als Index für die Verschlüsselung. Der Identifikator wird von der AE eindeutig für jede ÜE erzeugt und dieser bei einer Erstinbetriebnahme fest zugeordnet. Der Identifikator kann anschließend nicht mehr gewechselt werden. Kommunikationspartner ÜE AE Gültiger Wertebereich (in Hex) H FFFFFFFFFFFEH H FFFFFFFFFFFFH Mit dem Identifikator FFFFFFFFFFFFH wird ein nicht bekannter Identifikator von der AE an die ÜE gemeldet. Mit dem Identifikator H wird der Sync Request von der AE an die ÜE gesendet Telegrammlänge, TL Die Telegrammlänge bestimmt die Anzahl der nachfolgenden Bytes und berechnet sich aus der festen Größe des markierten Bereiches des Telegrammrahmens (16 Bytes, siehe Tabelle in Abschnitt 5.2) zzgl. der Anzahl der zu übertragenden Nutzdatenbytes und ggf. notwendigen Füllbytes. Die Telegrammlänge bei Verwendung des VdS Protokolls ist nur durch die Telegrammlänge (TL) des VdS-Headers begrenzt (FFFFH Byte). Davon abweichend ist bei Verwendung des VdS Protokolls maximal 0400H zulässig. Es sind die Vorgaben von Abschnitt zu beachten. 13

14 VdS : (02) Telegrammzähler In jedem ausgetauschten Telegramm, entsprechend den Festlegungen in diesen Richtlinien, sind sowohl ein Empfangs-, als auch ein Sendezähler integriert. Der Empfänger kann anhand dieser Zähler bestimmen, ob es sich hierbei um den aktuell erwarteten Nutzdatensatz oder um eine Wiederholung handelt, ein Satz verloren ging oder ggf. sogar alte, zuvor aufgenommene Telegramme eingespielt werden Sendezähler, TC Jedes Telegramm ist mit einem 32-Bit Sendezähler (Transmission Counter) versehen. Der TC ist auf einen zufälligen Startwert zu setzen. Jedes neue gesendete Telegramm erhöht diesen um 1. Anmerkung 1: Durch den Sendezähler ist sichergestellt, dass keine alten, zuvor aufgezeichnete Daten eingespielt werden können, ein Schutz gegen Verlust oder Verdopplung der ausgetauschten Daten besteht, die Daten ordnungsgemäß quittiert werden können, bei gesicherter Übertragung gleiche Dateninhalte auf der Übertragungsstrecke unterschiedlich übertragen werden können (CBC). Anmerkung 2 zur Überlauf-Behandlung: Der Zähler ist als vorzeichenlose Ganzzahl zu betrachten, die beim Überlauf von FFFFFFFFH zum Wert 0H wechselt. Dies ist bei der Auswertung zu beachten. Anmerkung 3: Für IK07 gilt: Die Sendezähler TC und Empfangszähler RC des letzten Telegramms sind zu wiederholen. Dadurch ist die AE in der Lage, eine Überschneidung zu erkennen Empfangszähler, RC Der Empfangszähler (Receive Counter) beinhaltet den als nächstes erwarteten TC des Kommunikationspartners. Der Empfänger eines Telegramms prüft, ob der empfangene RC gleich dem zuletzt gesendeten eigenen TC + 1 entspricht. In diesem Fall handelt es sich um einen neuen Datensatz. Bei abweichenden Zählerständen, ist eine entsprechende Fehlerbehandlung durchzuführen (siehe hierzu Abschnitt 8.5). Da die Übertragung eines IK01H-Telegramms (Sync Request) das erste übertragene Telegramm der AE darstellt und zu diesem Zeitpunkt der Zählerstand der ÜE noch nicht bekannt ist, muss der RC durch die AE auf den Wert von H gesetzt werden. Anmerkung 1: Durch den Empfangszähler ist sichergestellt, dass keine alten, zuvor aufgezeichneten Daten eingespielt werden können, ein Schutz gegen Verlust oder Verdopplung der ausgetauschten Daten besteht, eine positive/negative Quittierung der gesendeten Daten möglich ist. Anmerkung 2 zur Überlauf-Behandlung: Der Zähler ist als vorzeichenlose Ganzzahl zu betrachten, die beim Überlauf von FFFFFFFFH zum Wert 0H wechselt. Dieser Sonderfall ist bei der Auswertung zu beachten. Anmerkung 3 zu IK07: Die Sendezähler TC und Empfangszähler RC sind jeweils mit dem Stand aus dem letzten Telegramm entsprechend zu verwenden. 14

15 VdS : (02) Prüfsumme, CRC Zur Berechnung der Prüfsumme wird das in der RFC1071 (Computing the Internet Checksum) beschriebene Verfahren eingesetzt. Die Prüfsumme wird ab dem Element TC bis zum Telegrammende (einschließlich der Füllbytes), angegeben durch TL, generiert. Vor der Generierung der Prüfsumme wird das Element CRC mit dem Wert 0000H gefüllt Protokollkennung, PK Die Protokollkennung ist erforderlich, damit AE und ÜE sich auf ein gemeinsam unterstütztes Protokoll verständigen können. Der Kommunikationspartner kann anhand der Kennung die passende Auswertung der Nutzdaten vornehmen. Der Wertebereich von 01H bis 7FH dient zur Kennung des verwendeten Protokolls. Die Kennung 03H ist für das erforderliche VdS 2465-Protokoll (bezogen auf die Satztypen im VdS-Nutzdatenbereich) vorgesehen (siehe VdS ). Bei PK03H beträgt die Fenstergröße fest 1 und die Paketnummer immer 0000H. Die Kennung 04H kommt zur Anwendung bei Alarmübertragungen aus EMA/ÜMA die zum Schutz von Verschlusssachen nach ÜEA-Richtlinien vorgesehen sind und erfordern speziell geprüfte ÜE. Bei PK04H sind die abweichenden Vorgaben der Schlüsselverwaltung zu beachten (vgl. Abschn. 9ff). Der nachfolgende Wertebereich von 05H 0FH und von 12H-7FH ist für spätere Protokollerweiterungen vorgesehen und darf daher nicht verwendet werden. Der Wert 10H ist für das VdS XML-Protokoll mit dem Zeichensatz ISO vorgesehen. Der Wert 11H ist für das VdS XML-Protokoll in der Unicode-codierten Variante vorgesehen. Anmerkung: Alle Beispiele in diesem Dokument sind für die VdS mit der Kennung 03H dargestellt. Der Wertebereich von 80H 88H wird für die herstellerspezifischen Protokolle entsprechend nachfolgender Tabelle verwendet. Der Wertebereich von 89H 9FH ist für weitere herstellerspezifische Protokolle reserviert. Es besteht für jeden Hersteller die Möglichkeit eine Kennung in diesem Wertebereich zu beantragen. Die Werte von A0H - FFH sind für spätere Erweiterungen reserviert. Bei Verbindungsaufbau muss die Protokollversion ausgehandelt werden (Rückfall auf PK 01H falls PK 03H nicht unterstützt wird). 15

16 VdS : (02) Kennung Bedeutung Bemerkung 01H VdS H Video VdS (ehem. S3) Für die Anschaltung von Bildzentrale an GMA muss grundsätzlich PK 02H verwendet werden 03H VdS Ausschließlich Satztypen nach VdS H VdS VdS mit modifiziertem Schlüsseltausch, Satztypen nach VdS H... 0FH Reserviert Für zukünftige Protokollerweiterungen 10H VdS Ausschließlich XML in VdS , ISO H VdS Ausschließlich XML in VdS , Unicode 12H 7FH Reserviert 80H TAS 1) 81H HONEYWELL 1) 82H TELENOT 1) 83H ALEC 1) 84H BOSCH 1) 85H SIEMENS 1) 86H ATS 1) 87H NETCOM 1) 88H SITASYS 1) 89H... 9FH Reserviert 1) Zusätzliche Herstellerkennungen nach Beantragung A0H... FFH Frei Nicht verwenden 1) Die optionalen, herstellerspezifischen Protokolle sind nur zusätzlich zum VdS Protokoll erlaubt. Diese alternativen Protokolle sind in diesen Richtlinien nicht spezifiziert. Anmerkung: Die aktuelle Tabelle kann bei VdS Schadenverhütung eingesehen werden Informationskennung, IK Die Informationskennung kennzeichnet die Funktion bzw. Bedeutung des Datensatzes und ist in Abschnitt 6 Informationskennungen für VdS 2465 detaillierter beschrieben Paketnummer Die Paketnummer nummeriert die einzelnen Pakete der virtuellen Verbindung durch und erlaubt somit eine geordnete Übermittlung der Datenpakete. Für Nutzdaten nach VdS ist die Paketnummer nicht zu verwenden und immer fest auf den Wert 0000H zu setzten. Für alle anderen Übertragungen (z. B. XML-Daten nach VdS ), die auf mehr als ein Paket aufgeteilt werden sollen, ist die Paketnummer ab dem initialen Wert 0001H zu inkrementieren (siehe nachfolgende Tabelle). Das letzte Paket der Übermittlung trägt immer die Paketnummer FFFFH. Zur Steigerung des Datendurchsatzes werden Pakete mit der Paketnummer 0001H-FFFEH direkt nacheinander ohne Abwarten des Antwortpaketes gesendet. In diesem Fall wird der Sendezähler erhöht, der Empfangszähler bleibt gleich (siehe Darstellung Beispielübertragung unten). 16

17 VdS : (02) Paketzähler 0000H 0001H FFFEH FFFFH Bedeutung einziges Paket Paketnummer letztes Paket Nachfolgend wird eine Beispielübertragung von 4 zusammengehörenden Telegrammen dargestellt. ÜE Richtung AE IK Paketnr. TC 1) RC 1) Bemerkung POLL/DATA 03H/IK04H 0000H Polling POLL/DATA 03H/IK04H Antwort DATA 04H 0001H DATA 04H 0002H DATA 04H 0003H DATA 04H FFFFH Telegramm wird nicht quittiert 2. Telegramm wird nicht quittiert 3. Telegramm wird nicht quittiert Letztes Telegramm POLL/DATA 03H/04H 0000H Quittung POLL/DATA 03H/IK04H 0000H Polling POLL/DATA 03H/IK04H Antwort 1) TC und RC sind aufgrund einer vereinfachten Darstellung in Dezimal angegeben Anzahl Nutzdaten, L Die Datenlänge gibt die tatsächliche Anzahl der Nutzdaten in Byte an. Dieses Element ist nur für VdS definiert (PK = 03H). Bei herstellerspezifischen Protokollen kann dieses Feld abweichend definiert sein. Diese alternativen Protokolle sind in diesen Richtlinien nicht spezifiziert Nutzdaten Die Nutzdaten enthalten die zu übertragenden Informationen Füllbytes Bei der Übertragung mit AES-Verschlüsselung muss die Telegrammlänge in Byte immer durch 16 teilbar sein. Der Nutzdatenbereich ist entsprechend mit zufälligen Füllbytes (Padding mit Werten zwischen 00H und FFH) aufzufüllen, so dass diese Bedingung erfüllt ist. Die Anzahl der Füllbytes muss mindestens acht betragen. Die zufälligen Füllbytes müssen eine Mindestentropie von 64-Bit aufweisen. Die Füllbytes sind mit der Meldung zu verschlüsseln. Bei PK03H und PK04H gilt: Die Länge des POLL-Telegramms (IK03) muss immer der Länge der konfigurationstypischen Meldungsübertragung entsprechen. 17

18 VdS : (02) 6 Informationskennungen für VdS 2465 Die nachfolgende Beschreibung gilt nur für die Protokollkennung 03H (VdS ). Die Informationskennung gibt Aufschluss über den Inhalt bzw. die Funktion eines Telegramms. Folgende Informationskennungen sind definiert und werden in den nachfolgenden Abschnitten genauer beschrieben. Wert Bedeutung 01H Sync Request Abschnitt 6.1 AE 02H Sync Response Abschnitt 6.2 ÜE Generierung durch 03H Polling und Überwachung (Request/Response) - Abschnitt 6.3 ÜE und AE 04H Es werden Nutzdaten übermittelt Abschnitt 6.4 ÜE und AE 05H Fehler: Informationskennung unbekannt Abschnitt 6.5 ÜE und AE 06H Fehler: Protokollkennung unbekannt Abschnitt 6.6 ÜE und AE 07H Service Request Abschnitt 6.7 ÜE 08H Schlüsselwechsel Abschnitt 6.8 ÜE und AE Herstellerspezifische optionale Protokollkennungen können abweichend definiert sein. Weiterführende Informationen sind den herstellerspezifischen Protokollbeschreibungen zu entnehmen. Anmerkung: Das Beispiel des Abschnitts 6.1 stellt beispielhaft den gesamten Protokollrahmen mit fiktiven Werten dar. Alle anderen Beispiele des Abschnitts 6 enthalten hingegen lediglich die beschriebenen Elemente des jeweiligen Unterabschnitts. 6.1 IK 01H, Sync Request Eine Verbindung wird von der AE mit Sync Request initialisiert. Das erste Telegramm wird zum Beginn der Verbindung ungesichert von der AE zur ÜE übertragen, da der AE zu diesem Zeitpunkt weder die ÜE noch der zu verwendende Schlüssel bekannt sind. Alle weiteren Telegramme dürfen nicht unverschlüsselt übermittelt werden (siehe Abschnitt 4.2). Welcher Schlüssel anzuwenden ist, wird im nachfolgenden Sync Response Telegramm (Antwort auf Sync Request) durch den ungesichert übertragenen Identifikator im Telegrammrahmen von der ÜE zur AE mitgeteilt. Das Beispiel stellt den vollständigen Telegrammrahmen mit teils fiktiven Werten dar. 18

19 VdS : (02) Byte-Nr. Byte Beschreibung 1 01H z. B. Header Versionskennung 2 00H Verschlüsselungsart, Ungesicherte Übertragung 3 00H 4 00H 5 00H 6 00H 7 00H 8 00H 9 00H 10 00H 11 00H 12 20H 13 1AH 14 9BH 15 01H 16 2FH 17 nnh 18 nnh Protokollversion, VdS Identifikator, 0H Telegrammlänge (TL), 32D Sendezähler (TC), 1A9B012FH Prüfsumme CRC nach RFC H 20 00H 21 00H Empfangszähler (RC), 0H 22 00H 23 03H Protokollkennung (PK), Satztypen nach VdS H Informationskennung (IK), 01H Sync Request 25 00H 26 00H Paketnummer, bei PK 03H fest auf 0000H zu setzen 27 00H 28 10H Anzahl Nutzdatenbytes (L), 16D n xxh Siehe Abschnitt 7 CBC-Betriebsmodus bei gesicherter Übertragung Telegramm-Header Das Beispiel stellt den vollständigen Telegrammrahmen mit teils fiktiven Werten dar. Dabei werden nachfolgend nicht alle Elemente beschrieben: Byte 2 definiert mit 00H eine ungesicherte Übertragung. Ab dem Sync Response Telegramm darf hier nicht mehr 00H gesetzt sein. Byte 3-4 ist für die Übertragung von Telegrammen nach VdS fest auf 0000H zu setzen. Byte 5-10 enthält den Identifikator, welcher bei einem Sync Request immer gemäß Abschnitt auf H zu setzen ist. In allen weiteren Übertragungen ist der Identifikator der ÜE einzusetzen. 19

20 VdS : (02) Byte enthält die gesamte Länge der folgenden Daten. Byte enthält den Sendezähler (TC), welcher gemäß Abschnitt Sendezähler, TC zu initialisieren ist, hier beispielhaft auf 1a9b012fH. Byte enthält den Empfangszähler. Da der Sync Request bei einer logischen Verbindung das erste übertragene Telegramm der AE darstellt, kann der Ereigniszähler (RC) keinen Zählerstand der ÜE übertragen. Deshalb ist für den Sync Request der Ereigniszähler gemäß dem Abschnitt Empfangszähler, RC mit H zu initialisieren. Byte 24 definiert mit 01H die Übertragung eines IK01H. Byte enthält die Paketnummer, welche für eine Übertragung nach VdS immer fest auf 0000H zu setzen ist. Byte enthält die Anzahl der nachfolgenden Nutzdatenbytes (L). Byte Nutzdaten: Für die regelkonforme Verschlüsselung im CBC-Betriebsmodus wird ein geeigneter Initialisierungsvektor benötigt. Dieser wird aus einem Prä- Initialisierungsvektor gebildet. Abschnitt 7 CBC-Betriebsmodus bei gesicherter Übertragung ist der detaillierte Ablauf der Verschlüsselung zu entnehmen. Der Prä- Initialisierungsvektor wird nur mit dem IK01H übertragen. 6.2 IK 02H, Sync Response Sync Response wird als Antwort auf Sync Request generiert. Byte 01H 12H 5FH EAH 7EH 05H 8FH 02H 00H 01H Beschreibung z. B. Verschlüsselungsart (02H für AES-256-Bit), Gesicherte Übertragung mit MASTER_KEY oder INIT_KEY 125FEA7E058FH IK, IK02H Sync Response L, 0001H 01H Nutzdaten 1) Bei der Übertragung von IK02H wird im Telegrammrahmen von der ÜE zur AE der Identifikator und damit die zu verwendende Schlüsselnummer mitgeteilt. Dieses Telegramm ist das erste verschlüsselte Datenpaket einer Verbindung. Der Sendezähler (TC) der ÜE ist hier ebenfalls gemäß Abschnitt Sendezähler, TC zu initialisieren. Der Empfangszähler (RC) wird mit dem Wert des empfangenen TC der AE initialisiert. Das Element L übermittelt die Anzahl der nachfolgenden Nutzdatenbytes, hier 1 Byte. 1) Nutzdaten: Von der ÜE wird an die AE der Kenner für die geforderte Schlüssellänge (gemäß Abschnitt 5.3.2) des SESSION_KEY übermittelt. 20

21 VdS : (02) 6.3 IK 03H, Polling und Überwachung (Request/Response) Die Verfügbarkeit des Verbindungsweges ist bei TCP/IP-Netzen nicht garantiert, daher ist eine Überwachung des Verbindungsweges notwendig. Diese Überwachung wird durch einen zyklischen Datenaustausch (IK 03H oder IK 04H) gewährleistet. Stehen keine Daten zur Übertragung an, wird IK 03H gesendet. Der Verbindungsweg ist mit dem ersten Empfang eines POLL- bzw. DATA-Telegramms (IK03H bzw. IK04H) als verfügbar zu werten. Alternativ kann auch die Aufhebung des Meldungsverbots den Verbindungsweg als verfügbar bewerten. Byte Beschreibung 03H z. B. IK, 03H Polling 00H 02H L, 0002H 00H 32H Timer MSB/LSB 0032H Das Element L übermittelt die Anzahl der nachfolgenden Nutzdatenbytes, hier 2 Byte. Die AE übermittelt im Nutzdatenfeld die Überwachungszeit (hier ist nicht die Meldungszeit gemeint) der nächsten Pollingintervalle an die ÜE. Die ÜE antwortet mit der übernommenen Zeit in Sekunden. Innerhalb dieser Zeit muss die AE sich mit einem Telegramm bei der ÜE melden (im Beispiel 0032H = 50 Sekunden). Meldet sich die AE nicht innerhalb dieser Zeit, trennt die ÜE die Verbindung. 6.4 IK 04H, Datenaustausch Bei IK04H enthält das Nutzdatenfeld VdS / VdS Nutzdatensätze. Byte Beschreibung 04H z. B. IK, 04H Datenaustausch nnh nnh L, nnnnh 0-nH Nutzdaten nach VdS /VdS Das Element L übermittelt die Anzahl der nachfolgenden Nutzdatenbytes. Bei der Übertragung einer Meldung von der ÜE muss die AE mit einer zufälligen Zahl zwischen drei und zehn Polling-Zyklen (IK03 oder IK04) ohne Pause fortfahren, mindestens aber so viele, bis die ÜE keine Meldungen mehr zu übertragen hat. Im Beispiel werden folgende Informationen übermittelt: Eingang 258 ausgelöst, Meldungsart Einbruch Uhrzeit: :59:58 Transportdienstkennung: Stehende TCP/IP-Erstwegverbindung 21

22 VdS : (02) PK z. B. 03H im VdS Format IK 04H Kennung für Datenaustausch L 21H Es folgen 33 Byte Nutzdaten Satzlänge 0FH Länge der Satzdaten Satztyp 02H Zustandsänderung Gerät 03H Geräteadresse Bereich 07H Bereichsadresse Adresse, MSB 01H 258. Eingang oder Adresse, LSB 02H Meldergruppe Adresserweiterung 01H Eingang Meldungsart 22H Einbruch ausgelöst Ereigniszähler, MSB 00H Ereigniszähler Ereigniszähler 00H 02H 621. Ereignis Ereigniszähler, LSB 6DH Meldepunktnummer, MSB 03H Meldepunktnummer Meldepunktnummer Meldepunktnummer Siehe VdS H 00H 00H Meldepunkt nicht näher spezifiziert Meldepunktnummer, LSB 00H Satzlänge 09H Länge der Satzdaten Satztyp 50H Uhrzeit (des Ereignisses) Jahr Jahrhundert Monat Tag Stunde Minute Sekunde Zeitversatz (MSB) Zeitversatz (LSB) 0FH 14H 0BH 1EH 17H 3DH 3CH 00H 3CH Satzlänge 03H Länge der Satzdaten Satztyp 61H Transportdienstkennung Netztransportdienst 90H TCP/IP-Verbindung Erst-/Zweitweg 01H Erstweg Verbindungsart 01H stehend 22

23 VdS : (02) 6.5 IK 05H, Informationskennung unbekannt Mit dem IK05H übermittelt der Sender dem Empfänger, dass ihm die erhaltene Informationskennung unbekannt ist. Das Telegramm wird verworfen, die Meldungszeitüberwachung wird nicht aktualisiert. Byte Beschreibung 05H z. B. IK, 05H Informationskennung unbekannt 00H 00H L, 0000H 6.6 IK 06H, Protokollkennung unbekannt Mit dem IK06H übermittelt der Sender dem Empfänger, dass ihm die erhaltene Protokollkennung unbekannt ist. Das Telegramm wird verworfen, die Meldungszeitüberwachung wird nicht aktualisiert. Byte Beschreibung 06H z. B. IK, 06H Protokollkennung unbekannt 00H 00H L, 0000H Das Element L übermittelt die Anzahl der nachfolgenden Nutzdatenbytes, hier 0 Byte keine Nutzdaten vorhanden. 6.7 IK 07H, Service Request Abfrageanforderung von ÜE an AE: Für die Übertragung einer spontanen Meldung, ohne das Request der AE abzuwarten, kann die ÜE ein SERVICE_REQUEST senden. Hierdurch hat die ÜE die Möglichkeit, eine unverzügliche Abfrageanforderung (Request IK 03H oder IK 04H) durch die AE zu erzwingen. Somit besteht die Möglichkeit, zeitkritische Informationen zu übermitteln, ohne das Pollingintervall abzuwarten. Aufbau des Service Request: Byte Beschreibung 07H z. B. IK, 07H Service Request 00H 00H L, 0000H Das Element L übermittelt die Anzahl der nachfolgenden Nutzdatenbytes, hier 0 Byte keine Nutzdaten vorhanden. Die Sendezähler TC und Empfangszähler RC sind jeweils mit dem Stand aus dem letzten Telegramm zu verwenden. Der Service Request muss mit einer zufälligen Zahl zwischen drei und zehn Polling- Zyklen (IK03 oder IK04) beantwortet werden, mindestens aber so viele, bis die ÜE keine Meldungen mehr zu übertragen hat. Zu zufälligen Zeitpunkten müssen Service Requests 23

24 VdS : (02) erzeugt werden (min. 100 unregelmäßig auf 25 Std. verteilt). Die zusätzlichen Service Requests müssen innerhalb der Zeitspanne bis zum nächsten, regelmäßigen Polling erfolgen. Nach diesem eingefügten Polling startet die Zeit bis zum nächsten regelmäßigen Polling neu. 6.8 IK 08H, Schlüsselwechsel Der IK08H dient zur Steuerung der Schlüsselvergabe bei der Erstinbetriebnahme und beim Schlüsselwechsel. Er wird bei allen Protokollvarianten zum Schlüsselwechsel verwendet. Die AE sendet den IK08H mit Länge 13H bei 128-Bit langen Schlüssel oder bei 256-Bit langen Schlüsseln mit 23H. Die ÜE antwortet mit Länge 03H. Abweichend davon sendet bei PK 04H die ÜE den IK08H mit Länge 23H bei 256-Bit langen Schlüssel. Die AE antwortet mit Länge 03H. 24

25 VdS : (02) Byte Beschreibung 08H z. B. IK, 08H Schlüsselwechsel nnh nnh nnh nnh L, nnnnh (03H, 13H oder 23H) Länge des Schlüssels MSB/LSB (zur Zeit 128-Bit oder 256-Bit) nnh Kennung zur Steuerung des Schlüsselwechsels (siehe nachfolgende Tabelle) 00H-FFH Schlüsselwert (Bit 7-0) 00H-FFH Schlüsselwert (Bit 15-8) 00H-FFH Schlüsselwert (Bit 23-16) 00H-FFH Schlüsselwert)(Bit 31-24) 00H-FFH Schlüsselwert (Bit 39-32) 00H-FFH Schlüsselwert (Bit 47-40) 00H-FFH Schlüsselwert (Bit 55-48) 00H-FFH Schlüsselwert (Bit 63-56) 00H-FFH Schlüsselwert (Bit 71-64) 00H-FFH Schlüsselwert (Bit 79-71) 00H-FFH Schlüsselwert (Bit 87-80) 00H-FFH Schlüsselwert (Bit 95-88) 00H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit ) 00H-FFH Schlüsselwert (Bit ) 25

26 VdS : (02) Kennung zur Steuerung des Schlüsselwechsels. Kennung 13H 14H 15H 23H 24H 25H Bedeutung MASTER_KEY_SEND MASTER_KEY_CONFIRM MASTER_KEY_REQUEST SESSION_KEY_SEND SESSION_KEY_CONFRIM SESSION_KEY_REQUEST 6.9 Polling mit Datentelegramm zur Ermittlung der Zeitabweichung Zeitbasis ist UTC. Zum Zweck der Uhrzeitsynchronisation und Ermittlung der Zeitabweichung zwischen AE und ÜE kann das Polling (IK 03H) durch ein Datentelegramm (IK 04H) ersetzt werden. Die AE initiiert das Verfahren. Sie sendet ein Telegramm, das nur den Satztyp 50H mit Sekundenwert enthält. Die ÜE beantwortet das Datentelegramm ebenfalls mit einem Telegramm, das nur Satztyp 50H mit Sekundenwert enthält, falls bei ihr keine sonstigen Nutzdaten zum Versand anstehen. Der Satztyp 50H in sonstigen Telegrammen ergänzt die Informationen zu diesem Telegramm und kann deshalb nicht für den angesprochenen Zweck ausgewertet werden. In diesem Fall muss das Verfahren von neuem durchgeführt werden. Wenn die ÜE die Uhrzeit übernimmt, antwortet sie mit der gleichen Uhrzeit. Ihre Uhrzeit ist dadurch mit der AE synchronisiert, für die AE ergibt sich eine Zeitabweichung von 0 Sekunden. Übernimmt die ÜE die Uhrzeit nicht, antwortet sie mit ihrer Uhrzeit und die AE kann die Zeitabweichung in Sekunden erkennen und speichern. In der ÜE sollte pro AE einstellbar sein, ob eine Uhrzeitsynchronisation aus der AE akzeptiert wird. Dieses Verfahren muss beim Verbindungsaufbau und mindestens einmal in 25 Stunden durchgeführt werden. Sollte für die AE zwischen Absenden und Empfangen der Telegramme mehr als 2 Sekunden verstreichen, muss sie das Verfahren wiederholen, ohne den ermittelten Wert zu speichern. Anmerkung: Siehe ergänzend zu diesem Abschnitt die Beispiele zur Meldungsübertragung in Abschnitt

27 VdS : (02) 7 CBC-Betriebsmodus bei gesicherter Übertragung Eine gesicherte Übertragung der Telegramme erfolgt immer in der Betriebsart CBC. Dies bewirkt, durch die Zuhilfenahme einer zusätzlichen Exklusiv-Oder -Verknüpfung der Klartextblöcke mit den jeweiligen vorhergehenden Chiffretextblöcken, dass bei der Verschlüsselung zweier oder mehrerer identischer Klartextblöcke unterschiedliche Chiffretextblöcke erzeugt werden (siehe hierzu nachfolgende Darstellung). Bei einem Austausch von mehreren Telegrammen zwischen AE und ÜE muss somit der Empfänger jeweils den letzten empfangenen Chiffreblock eines Telegramms speichern, damit dieser Block zur Verknüpfung des ersten Blocks seines Antworttelegramms verwenden kann. Der Absender muss diesen ebenfalls speichern, damit eine Entschlüsselung des ersten Blockes des Antworttelegramms vorgenommen werden kann. Die Speicherung des IV bzw. der letzten Chiffreblöcke muss jeweils von Sender und Empfänger getrennt für AE und ÜE erfolgen, andernfalls kann keine durchgängige Verschlüsselung im CBC-Betriebsmodus bei einer spontanen Meldungsübertragung (mit IK07H) gewährleistet werden (siehe hierzu Beispiel am Ende dieses Abschnitts). Da dem ersten Block einer Übertragung kein Chiffretextblock vorausgeht, muss dieser mit einem geeigneten Initialisierungsvektor logisch verknüpft werden. Dieser Initialisierungsvektor muss folgende Bedingungen erfüllen: Bei der Auswahl zukünftig eingesetzter Initialisierungsvektoren ist sicherzustellen, dass diese von einem Angreifer mit einer Erfolgswahrscheinlichkeit > 2-95 nicht erraten werden können. Es ist sicherzustellen, dass ein Angreifer die Wahl des Initialisierungsvektors nicht beeinflussen kann. Zu diesem Zweck ist während der Synchronisationsphase (Sync Request/Sync Response) folgendes Verfahren anzuwenden: 1. Die AE schickt ein IK01H (Sync Request, siehe hierzu 6.1) an die ÜE, in welchem der Prä-Initialisierungsvektor 1) übermittelt wird. 2. Die ÜE verschlüsselt den Prä-Initialisierungsvektor mit dem MASTER_KEY bzw. während der Erstinbetriebnahme mit dem INIT_KEY und erzeugt dadurch den Initialisierungsvektor 2). 3. Der erzeugte IV wird durch die ÜE logisch Exklusiv-Oder mit dem ersten Klartextblock verknüpft und anschließend erneut mit dem MASTER_KEY bzw. während der Erstinbetriebnahme mit dem INIT_KEY verschlüsselt. 4. Der so erzeugte Chiffretext wird von der ÜE übertragen. Die Verknüpfung/Verschlüsselung aller weiteren Blöcke ist der nachfolgenden Darstellung zu entnehmen. 5. Der letzte Chiffretextblock des übermittelten Telegramms wird auf Seiten der ÜE gespeichert. Dieser wird bei einer Antwort der AE mit dem ersten Prä-Klartextblock 3) Exklusiv-Oder verknüpft. 6. Nach Erhalt des ersten Chiffretextblockes auf Seiten der AE, entschlüsselt diese den Block mit dem MASTER_KEY bzw. während der Erstinbetriebnahme mit dem INIT_KEY und erhält den Prä-Klartext, der noch mit dem IV verknüpft ist. 7. Die AE errechnet analog zu Punkt 2 den IV und entschlüsselt entsprechend. 8. Anschließend verknüpft die AE den Prä-Klartextblock erneut logisch Exklusiv-Oder mit dem IV und erhält dadurch den ersten Klartextblock. Die Entschlüsselung aller weiteren Chiffretextblöcke ist wieder der nachfolgenden Darstellung zu entnehmen. 27

28 VdS : (02) 9. Der letzte Chiffretextblock des empfangenen Telegramms der ÜE wird von der AE gespeichert. Dieser Block wird bei einer Antwort mit dem ersten Klartextblock des Antworttelegramms verknüpft. 1) Der Prä-Initialisierungsvektor (kurz Prä-IV) ist 16 Byte lang und besteht aus Datum und Uhrzeit (7 Byte) + 9 Byte beliebiger Werte in folgendem Format: Belegung Wertigkeit Jahr MSB Jahrhundert. Monat. Tag. Stunde. Minute. Sekunde. Beliebiger Wert Beliebiger Wert LSB 2) 3) Der Initialisierungsvektor (kurz IV) ist 16 Byte lang und wird durch die Verschlüsselung (AES-256) des Prä-IV mit dem MASTER_KEY bzw. während der Erstinbetriebnahme mit dem INIT_KEY erstellt. Der Prä-Klartextblock ergibt sich, wenn ein Chiffretextblock mit dem MASTER_KEY bzw. INIT_KEY entschlüsselt wird. Dies ist noch nicht der Klartext, da hierfür zuerst eine Exklusiv-Oder -Verknüpfung mit dem IV bzw. entsprechenden Vorgänger- Chiffretextblock erfolgen muss (siehe nachfolgendes Bild). Anmerkung: Das hier beschriebene Verfahren ist an die Empfehlungen des Bundesamt für Sicherheit in der Informationstechnik (BSI) angelehnt. Für weitergehende Informationen zum CBC-Betriebsmodus siehe BSI TR Abschnitt 2.1 und Anhang B.2. 28

29 VdS : (02) Die nachfolgende Tabelle stellt beispielhaft die Speicherung der IV bzw. der letzten Chiffreblöcke getrennt für AE und ÜE mit fiktiven Werten dar. In dem Beispiel wird die Synchronisationsphase mit einer anschließenden Meldungsübertragung der ÜE dargestellt. 29

30 VdS : (02) ÜE AE IK Bemerkung Richtung IV ÜE IV AE IV ÜE IV AE H (Sync Request) Übermittlung des Prä-IV 0012H 0012H 0012H 0012H 02H (Sync Response) 0012H 0012H 0012H 0012H 0012H 0012H 0012H wird zu 1AF3H 1AF3H 0012H 0012H wird zu 998CH 0012H 0012H 0012H wird zu 998CH 998CH 998CH 0012H 998CH 998CH 0012H wird zu 1AF3H 1AF3H 998CH 1AF3H 1AF3H 1AF3H wird zu 001EH 001EH 998CH wird zu 00BBH 1AF3H 998CH 998CH wird zu 00BBH 00BBH 00BBH 1AF3H 00BBH 00BBH 1AF3H wird zu 001EH Die ÜE sendet spontan ein Service Request (IK07H) 001EH wird zu A21EH A21EH 00BBH 08H (SESSION_KEY_ SEND) 08H (SESSION_KEY_ CONFIRM) 04H (Data - Uhrzeit- Sync.) 04H (Data - Uhrzeit Response, Geräte-ID) 00BBH 001EH 00BBH 07H (Service Request) 00BBH 001EH wird zu A21EH A21EH 00BBH A21EH 00BBH 00BBH wird zu 1106H 03H (Polling Request) Erstellung des IV auf beiden Seiten ( 0012H) und verschlüsseln des ersten Telegramms mit IV AE & MK Die AE empfängt das Telegramm und entschlüsselt mit IV AE +MK Das Telegramm der AE enthält den SESSI- ON_KEY und wird mit IV ÜE &MK verschlüsselt und der letzte Chiffreblock ( 998CH) als IV AE gespeichert Die ÜE empfängt das Telegramm der AE, entschlüsselt mit IV AE &MK und speichert den letzten Chiffreblock als IV AE Die ÜE verschlüsselt das Telegramm mit IV AE &SK und speichert den letzten Chiffreblock ( 1AF3H) als IV ÜE Die AE empfängt das Telegramm der ÜE, entschlüsselt mit IV ÜE &SK und speichert den letzten Chiffreblock als IV ÜE Die AE verschlüsselt das Telegramm mit IV ÜE &SK und speichert den letzten Chiffreblock ( 00BBH) als IV AE Die ÜE empfängt das Telegramm der AE, entschlüsselt mit IV AE &SK und speichert den letzten Chiffreblock als IV AE Die ÜE verschlüsselt das Telegramm mit IV AE &SK und speichert den letzten Chiffreblock ( 001EH) als IV ÜE Die AE empfängt das Telegramm und entschlüsselt mit IV ÜE &SK und speichert den letzten Chiffreblock als IV ÜE Die ÜE verschlüsselt das Telegramm mit IV AE &SK und speichert den letzten Chiffreblock ( A21EH) als IV ÜE Die AE empfängt das Telegramm der ÜE, entschlüsselt mit IV ÜE &SK und speichert den letzten Chiffreblock als IV ÜE Die AE verschlüsselt das Telegramm mit IV ÜE &SK und speichert den letzten Chiffreblock ( 1106H) als IV AE 30

31 VdS : (02) A21EH 00BBH wird zu 1106H A21EH 1106H Die ÜE empfängt das Telegramm der AE, entschlüsselt mit IV AE &SK und speichert den letzten Chiffreblock als IV AE Auf Seiten der ÜE steht eine Meldung zur Übertragung an. A21EH wird zu 1971H 1106H A21EH 1106H 04H (Data - Meldung) Die ÜE verschlüsselt das Telegramm mit IV AE &SK und speichert den letzten Chiffreblock ( 1971H) als IV ÜE 1971H 1106H A21EH wird zu 1971H 1106H Die AE empfängt das Telegramm der ÜE, entschlüsselt mit IV ÜE &SK und speichert den letzten Chiffreblock als IV ÜE 1971H 1106H 1971H 1106H wird zu DD05H 04H (Data - Quittung) Die AE verschlüsselt das Telegramm mit IV ÜE &SK und speichert den letzten Chiffreblock ( DD05H) als IV AE 1971H 1106H wird zu DD05H 1971H DD05H Die ÜE empfängt das Telegramm der AE, entschlüsselt mit IV AE &SK und speichert den letzten Chiffreblock als IV AE 1971H wird zu CCC3H DD05H 1971H DD05H 03H (Polling Response) Die ÜE verschlüsselt das Telegramm mit IV AE &SK und speichert den letzten Chiffreblock ( CCC3H) als IV ÜE *) Bei Austausch mehrerer Telegramme während einer Verbindung, wird ab dem zweiten Telegramm der letzte Chiffreblock des vorhergehenden Telegramms als IV verwendet. Anmerkung: Wenn in der Bemerkung bspw. verschlüsselt mit IV ÜE &MK steht, dann wird die Verschlüsselung bzw. Entschlüsselung des ersten Blockes eines Telegramms gemeint. Alle nachfolgenden Blöcke werden gemäß dem oben dargestellten CBC- Betriebsmodus ver- bzw. entschlüsselt. Legende: MK - MASTER_KEY SK - SESSION_KEY IV ÜE - IV der ÜE IV AE - IV der AE Rot IV wird bei der Verschlüsselung verwendet Grün IV wird bei der Entschlüsselung verwendet 8 Kommunikation Die verwendeten Meldungszeiten sind in VdS 2471-S1 : definiert. Verfahrenstechnisch besteht kein Unterschied zwischen stehender und bedarfsgesteuerter Verbindung. Die beiden Verbindungsarten unterscheiden sich lediglich durch die zeitliche Begrenzung. Die AE ist grundsätzlich Kommunikationsmaster, auch wenn der Verbindungsaufbau durch die ÜE erfolgt. Hierdurch ist die AE in der Lage, durch ein entsprechendes Timing der Polling-Zyklen eine intelligente Lastverteilung vorzunehmen. 31

Übertragungsprozedur und Protokollprozedur

Übertragungsprozedur und Protokollprozedur VdS-Richtlinien für Gefahrenmeldeanlagen VdS 2465-2 Übertragungsprotokoll für Gefahrenmeldungen mittels TCP/IP Übertragungsprozedur und Protokollprozedur Vervielfältigungen auch für innerbetriebliche Verwendung

Mehr

Übertragungswege in Alarmübertragungsanlagen

Übertragungswege in Alarmübertragungsanlagen VdS-Richtlinien für Einbruch- und Überfallmeldeanlagen VdS 2471-S1 Übertragungswege in Alarmübertragungsanlagen Anforderungen und Prüfmethoden Ergänzung S1: Netzspezifische Parameter zu Alarmübertragungsanlagen

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Einleitung...3 Konfiguration SP4...5 Konfiguration DP4...8 Abweichungen zur VdS 2311 :

Einleitung...3 Konfiguration SP4...5 Konfiguration DP4...8 Abweichungen zur VdS 2311 : Ausgabe 2.1 28.03.2019 TAS GmbH & Co. KG 2019 Inhaltsverzeichnis 1 Einleitung...3 1.1 Wichtiger Hinweis...3 1.2 Begrifflichkeiten gemäß EN 50136-1...3 1.3 Anforderungen SP4...4 1.4 Anforderungen DP4...4

Mehr

Beschreibung RS232-Protokoll für POWER-TRAP Fotovoltaik-Wechselrichter (ab Protokollversion ENS1 = 5 und ENS2 = 6)

Beschreibung RS232-Protokoll für POWER-TRAP Fotovoltaik-Wechselrichter (ab Protokollversion ENS1 = 5 und ENS2 = 6) Beschreibung RS232-Protokoll für POWER-TRAP Fotovoltaik-Wechselrichter (ab Protokollversion ENS1 = 5 und ENS2 = 6) 1. Allgemein Da die RS232-Schnittstelle elektrisch auch mit der RS485-Schnittstelle verbunden

Mehr

Einbruchhemmende Verglasungen

Einbruchhemmende Verglasungen VdS-Richtlinien für mechanische Sicherungseinrichtungen VdS 2163 Anforderungen und Prüfmethoden VdS 2163 : 2016-03 (02) Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174 50735

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören

Mehr

Anleitung zur Aufschaltung einer Notruf- und Serviceleitstelle (NSL) mit TCP/IP Übertragung lt. VdS-Standardd 2465

Anleitung zur Aufschaltung einer Notruf- und Serviceleitstelle (NSL) mit TCP/IP Übertragung lt. VdS-Standardd 2465 Anleitung zur Aufschaltung einer Notruf- und Serviceleitstelle (NSL) mit TCP/IP Übertragung lt. VdS-Standardd 2465 Kurzinformation Ab der Verison V0.4 ist unserer EiMSIG smarthome sind in der Lage, Meldungen

Mehr

Übertragungsprotokoll für Gefahrenmeldungen mittels TCP/IP

Übertragungsprotokoll für Gefahrenmeldungen mittels TCP/IP VdS-Richtlinien für Gefahrenmeldeanlagen VdS 2465-3 Übertragungsprotokoll für Gefahrenmeldungen mittels TCP/IP Allgemeiner Satzaufbau und Satztypenbeschreibungen VdS 2465-3 : 2018-02 (03) Herausgeber und

Mehr

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle

MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle Die Digitalen Elektronischen Vorschaltgeräte von LT-Elektronik Gera GmbH unterstützen die serielle Datenübertragung

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

Sichere Übertragung von Alarm- und Störmeldungen aus Windkraftanlagen

Sichere Übertragung von Alarm- und Störmeldungen aus Windkraftanlagen Sichere Übertragung von Alarm- und Störmeldungen aus Windkraftanlagen 18. Windenergietage - Rheinsberg Gereon Schröder Vertical Marketing Manager Sales Manager GE Security GmbH, Neuss GE Security 100%

Mehr

KNX Twisted Pair Protokollbeschreibung

KNX Twisted Pair Protokollbeschreibung KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted-Pair (TP1-256) Standards geben. Es handelt sich um eine private Arbeit die

Mehr

EMA-Überwachungsmaßnahmen für Wertbehältnisse

EMA-Überwachungsmaßnahmen für Wertbehältnisse VdS-Richtlinien für Einbruchmeldeanlagen VdS 2264 EMA-Überwachungsmaßnahmen für Wertbehältnisse Vervielfältigungen auch für innerbetriebliche Verwendung nicht gestattet. VdS 2264 : 2008-08 (02) Herausgeber

Mehr

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2. Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert

Mehr

Übertragungsprotokoll für Gefahrenmeldungen mittels TCP/IP

Übertragungsprotokoll für Gefahrenmeldungen mittels TCP/IP VdS-Richtlinien für Gefahrenmeldeanlagen VdS 2465-3 Übertragungsprotokoll für Gefahrenmeldungen mittels TCP/IP Allgemeiner Satzaufbau und Satztypenbeschreibungen VdS 2465-3 : 2016-12 (02) Herausgeber und

Mehr

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik Anwendung und Nutzen Gerald Faulhaber Honeywell Security Novar GmbH Albstadt 1 Übertragung über IP Netze... Motivation Trend: Größere Unternehmen

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2016 Nachklausur 12.10.2016 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung

Mehr

Begriffe und Definitionen (Teilweise aus einschlägigen Regelwerken, z. B.: EN, DIN, VdS, übernommen oder abgeleitet.)

Begriffe und Definitionen (Teilweise aus einschlägigen Regelwerken, z. B.: EN, DIN, VdS, übernommen oder abgeleitet.) Begriffe und Definitionen (Teilweise aus einschlägigen Regelwerken, z. B.: EN, DIN, VdS, übernommen oder abgeleitet.) Abfragende Verbindung Physikalische oder logische Verbindung, die nach dem Einrichten

Mehr

Rundschreiben Nr. 89/2016

Rundschreiben Nr. 89/2016 Rundschreiben Nr. 89/2016 Verteiler: Zuständige Bereiche im Krankenhaus: Status: Mitgliedsverbände Geschäftsführung/Verwaltungsleitung Öffentlich Fachausschuss Informationstechnik "Daten-Information und

Mehr

Allgemeiner Aufbau der Information

Allgemeiner Aufbau der Information Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit

Mehr

Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016

Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016 Stufe IV. EDI-Software und Übertragungswege Klaus Kaufmann, GS1 Germany, Juli 2016 Übertragungsarten Die in einer EDI-Nachricht enthaltenen Informationen müssen physisch vom Sender zum Empfänger übertragen

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

SRQ - Specification Related Question

SRQ - Specification Related Question SRQ-ID: 1083 Betrifft: Themenkreis Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) PKI und Zertifikate Zusätzliche Sicherheitsvorgaben gempers_krypt, SRQ_0906 Version 1.0.0 Bezug (Kap., Abschnitt, Tab.,

Mehr

PROJEKTIEREN DER HW UND DER VERBINDUNGEN...

PROJEKTIEREN DER HW UND DER VERBINDUNGEN... Inhaltsverzeichnis 1 PROJEKTIEREN DER HW UND DER VERBINDUNGEN... 2 1.1 KONFIGURATION DER HW... 2 1.2 KONFIGURATION DER VERBINDUNGEN... 3 1.2.1 Konfiguration UDP- Verbindung...3 1.2.2 Konfiguration TCP

Mehr

8.2 Vermittlungsschicht

8.2 Vermittlungsschicht 8.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Address

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Einleitung...5 Konfiguration SP2...7 Konfiguration SP4...9 Konfiguration DP

Einleitung...5 Konfiguration SP2...7 Konfiguration SP4...9 Konfiguration DP Ausgabe 1.3 20.03.2017 TAS GmbH & Co. KG 2017 Inhaltsverzeichnis 1 Einleitung...5 1.1 Wichtiger Hinweis...5 1.2 Begrifflichkeiten gemäß EN 50136-1:2012...5 1.3 Anforderungen SP2...6 1.4 Anforderungen SP4...6

Mehr

Revision History AnaGate CAN und AnaGate DigitalIO integriert, AnaGate I2C überarbeitet.

Revision History AnaGate CAN und AnaGate DigitalIO integriert, AnaGate I2C überarbeitet. HANDBUCH ANAGATE TCP/IP KOMMUNIKATION ANALYTICA GmbH Vorholzstraße 36 Tel. +49 721 35043-0 email: info@analytica-gmbh.de D-76137 Karlsruhe Fax: +49 721 35043-20 WWW: http://www.analytica-gmbh.de 1 2004-2009,

Mehr

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

WS2500 V24-Kommunikation

WS2500 V24-Kommunikation WS2500 V24-Kommunikation Seite 1 von 9 Inhaltsverzeichnis V24-DATENÜBERTRAGUNG... 3 AKTIVIERUNG DER DATENÜBERTRAGUNG... 3 DATENFORMATE... 4 Datenrahmen bei Befehlen vom PC zur WS2500... 4 Befehlsübersicht...

Mehr

VdS VdS-Richtlinien für Brandmeldeanlagen. Brandmelderzentralen. Anforderungen und Prüfmethoden. VdS 2540 : (02)

VdS VdS-Richtlinien für Brandmeldeanlagen. Brandmelderzentralen. Anforderungen und Prüfmethoden. VdS 2540 : (02) VdS-Richtlinien für Brandmeldeanlagen VdS 2540 Brandmelderzentralen Anforderungen und Prüfmethoden VdS 2540 : 2010-12 (02) Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174 50735

Mehr

Service & Support. Mechanismen des CP zum Senden und Empfangen von Daten

Service & Support. Mechanismen des CP zum Senden und Empfangen von Daten Deckblatt Mechanismen des CP4-7 zum Senden und Empfangen von Daten Betriebsart Telecontrol zur Kommunikation zwischen S7-00 Station und Zentrale FAQ April 0 Service & Support Answers for industry. Fragestellung

Mehr

SIMATIC S5 SIEMENS. MODBUS-Protokoll RTU-FORMAT SIMATIC S5 ist Master. Kurzinformation. Sondertreiber für CP 524 / CP (S5-DOS) S5R004

SIMATIC S5 SIEMENS. MODBUS-Protokoll RTU-FORMAT SIMATIC S5 ist Master. Kurzinformation. Sondertreiber für CP 524 / CP (S5-DOS) S5R004 SIEMENS SIMATIC S5 Sondertreiber für CP 524 / CP 525-2 (S5-DOS) S5R004 MODBUS-Protokoll RTU-FORMAT SIMATIC S5 ist Master Kurzinformation Bestell - Nr.: 6ES5 897-2KB11 Stand 2/92 Der Sondertreiber ist auf

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?

Mehr

Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk

Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Version 1.4 18.11.2013 BSI TR-03123-1 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63

Mehr

Modul 4: IPsec Teil 1

Modul 4: IPsec Teil 1 Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur

Mehr

Produktgruppe 07. Übertragungseinrichtung comxline Allgemeine Merkmale

Produktgruppe 07. Übertragungseinrichtung comxline Allgemeine Merkmale comxline 1516 Die Geräte dienen zur Übermittlung von Gefahrenmeldungen (Einbruch, Überfall, Brand usw.) und technischen Alarmen (Betriebszustände, Grenzwerte, Störungen). Die comxline 1516 gehört zur Generation

Mehr

ComXline 1516: Parameter und Einstellungen Hilfe zur Inbetriebnahme

ComXline 1516: Parameter und Einstellungen Hilfe zur Inbetriebnahme ComXline 1516: Parameter und Einstellungen Hilfe zur Inbetriebnahme GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK107045A3358 Dok.-Version: 1.0 Abteilung: Global Support

Mehr

EIB-Telegrammaufbau. in der Praxis anderer Signalverlauf durch Leitungskapazität (max.200nf)

EIB-Telegrammaufbau. in der Praxis anderer Signalverlauf durch Leitungskapazität (max.200nf) EIB-Telegrammaufbau 1. Spannung und Signale - jede Linie hat eigene Spannungsversorgung kein Totalausfall möglich auch Bereichs und Hauptlinien benötigen je eigene Spannungsversorgung - Un = 28V DC - maximale

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

Einbruchhemmende Türschilder

Einbruchhemmende Türschilder VdS-Richtlinien für mechanische Sicherungseinrichtungen VdS 2113 Anforderungen und Prüfmethoden VdS 2113 : 2012-07 (05) Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172 174 50735

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle

Mehr

UIID - Universal Institute Identifyer

UIID - Universal Institute Identifyer 20.12.2013 / Frank Ueckeroth UIID - Universal Institute Identifyer Eindeutige Identifizierung von Datensätzen und Proben als Voraussetzung für standortübergreifende nationale und internationale Biobanken

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

Mikrocomputertechnik. Thema: Serielle Schnittstelle / UART

Mikrocomputertechnik. Thema: Serielle Schnittstelle / UART Mikrocomputertechnik Thema: Serielle Schnittstelle / UART Parallele vs. serielle Datenübertragung Parallele Datenübertragung Mehrere Bits eines Datums werden zeitgleich mittels mehrerer Datenleitungen

Mehr

PARAMETRIERBARE STANDARD-RECHNERKOPPLUNG (RK512)

PARAMETRIERBARE STANDARD-RECHNERKOPPLUNG (RK512) SIEMENS SIMATIC S5 Sondertreiber für CP 524 / CP 525-2 (S5-DOS) S5R00E PARAMETRIERBARE STANDARD-RECHNERKOPPLUNG (RK512) auf Kommunikationsprozessor Kurzinformation Bestell - Nr. 6ES5 897-2CB11 Stand 3/91

Mehr

DMXface ACTIVE SEND mit RS232

DMXface ACTIVE SEND mit RS232 DMXface ACTIVE SEND mit RS232 Für DMXface FW Version ab 5.07 Allgemeines... 2 Einstellen des ACTIVE Send für RS232 Port 1... 3 Daten Sendungen vom DMXface... 4 DMX Daten... 4 Infrarot Empfang... 4 Änderungen

Mehr

Zylinderschlösser. VdS VdS-Richtlinien für mechanische Sicherungseinrichtungen. Anforderungen und Prüfmethoden. VdS 2201 : (02)

Zylinderschlösser. VdS VdS-Richtlinien für mechanische Sicherungseinrichtungen. Anforderungen und Prüfmethoden. VdS 2201 : (02) VdS-Richtlinien für mechanische Sicherungseinrichtungen VdS 2201 Zylinderschlösser Anforderungen und Prüfmethoden Vervielfältigungen auch für innerbetriebliche Verwendung nicht gestattet. VdS 2201 : 2004-02

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Sprinklerabschirmhauben

Sprinklerabschirmhauben VdS-Richtlinien für Wasserlöschanlagen VdS 2100-27 Anforderungen und Prüfmethoden VdS 2100-27 : 2009-10 (01) Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174 D-50735 Köln Telefon:

Mehr

Das Secure -System der S-Förde Sparkasse

Das Secure  -System der S-Förde Sparkasse Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1

Mehr

Secure Real-time Communication

Secure Real-time Communication Dimitrios Savvidis, M.Sc. Tagung Echtzeit 2018 Echtzeit und Sicherheit Boppard am Rhein Inhalt Einleitung Sicherheit Realisierung Real-time FPGA Coder Echtzeit-Ethernet Schlüssel-Infrastruktur Fazit 2

Mehr

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018 Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:

Mehr

Betriebsbuch für Einbruchund Überfallmeldeanlagen MUSTER. VdS 2263 : (04)

Betriebsbuch für Einbruchund Überfallmeldeanlagen MUSTER. VdS 2263 : (04) Betriebsbuch für Einbruchund Überfallmeldeanlagen VdS 2263 : 2013-09 (04) VdS 2263 : 2013-09 (04) Betriebsbuch EMA und ÜMA Das Betriebsbuch für Einbruch- und Überfallmeldeanlagen (EMA/ÜMA) dient dazu,

Mehr

10.4 Sichere Blockverschlüsselung

10.4 Sichere Blockverschlüsselung 10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block

Mehr

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

PARAMETRIERBARE PROZEDUR 3964(R)

PARAMETRIERBARE PROZEDUR 3964(R) SIEMENS SIMATIC S5 Sondertreiber für CP 524 / CP 525-2 (S5-DOS) S5R006 PARAMETRIERBARE PROZEDUR 3964(R) auf Kommunikationsprozessor Kurzinformation Bestell - Nr. 6ES5 897-2AB11 Stand 3/91 Der Sondertreiber

Mehr

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science IPsec Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Einleitung Entwickelt 1998 um Schwächen von IP zu verbessern Erweitert IPv4 um: Vertraulichkeit (Unberechtigter

Mehr

Programmierhandbuch. Feldbus Gateway GW 1 für Version 0.40 bis 0.49

Programmierhandbuch. Feldbus Gateway GW 1 für Version 0.40 bis 0.49 Programmierhandbuch Feldbus Gateway GW 1 für Version 0.40 bis 0.49 Inhaltsverzeichnis V.24 Schnittstelle................................... 2 Parameter bei gesicherter Übertragung nach Prozedur 3964R........

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

Arduino Kurs Das LC-Display. Stephan Laage-Witt FES Lörrach

Arduino Kurs Das LC-Display. Stephan Laage-Witt FES Lörrach Arduino Kurs Das LC-Display Stephan Laage-Witt FES Lörrach - 2018 Themen LC-Display zur Anzeige von Text Serieller Datenbus Ausgabe von Zeichen, Texten und Zahlen FES Lörrach Juli 2017 2 LC-Display zur

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

3.2 Vermittlungsschicht

3.2 Vermittlungsschicht 3.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Dynamic

Mehr

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec

Mehr

3. Übung zur Vorlesung Verteilte Betriebssysteme

3. Übung zur Vorlesung Verteilte Betriebssysteme UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 3. Übung zur Vorlesung Verteilte Betriebssysteme 21.11.2007 Aufgabe 1: Verteilte Algorithmen (3 + 1 +

Mehr

Kundenleitfaden Secure

Kundenleitfaden Secure Kundenleitfaden Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien, z. B. per E-Mail. Neben den großen Vorteilen,

Mehr

Kommunikationsobjekte Allgemein. Verwendung des Applikationsprogramms. EIB Ein-/Ausgänge. Funktionsbeschreibung

Kommunikationsobjekte Allgemein. Verwendung des Applikationsprogramms. EIB Ein-/Ausgänge. Funktionsbeschreibung Verwendung des Applikationsprogramms Produktfamilie: Produkttyp: Hersteller: Name: Kontroller Logo Siemens CM EIB/KNX EIB Ein-/Ausgänge Die unten gezeigte Abbildung, zeigt eine mögliche Anwendung. Beispiel:

Mehr

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD Netzsicherheit SS 2003 IPSec Benedikt Gierlichs gierlichs@itsc.rub.de Marcel Selhorst selhorst@crypto.rub.de Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs IPSec

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung

Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Abschlussvortrag

Mehr

Benutzerdokumentation Hosted Secure . achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens

Benutzerdokumentation Hosted Secure  . achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.0 02.02.2018 Inhaltsverzeichnis Installation Outlook Add-In 3 Funktionen im Microsoft Outlook 5 Verschlüsseln 5 Verschlüsseln mit Lesebestätigung

Mehr

MAX 100 Messgerät für digitale Wegaufnehmer. Datenblatt Diagnoseschnittstelle. Version 1.01

MAX 100 Messgerät für digitale Wegaufnehmer. Datenblatt Diagnoseschnittstelle. Version 1.01 Datenblatt Diagnoseschnittstelle Version 1.01 Diagnoseschnittstelle INHALTSVERZEICHNIS 1. Überblick 3 2. Kommunikation 3 2.1. Aufbau der Nachrichten 3 2.2. ReadSSIData 4 2.3. ReadSystemData 5 2.4. ReadConfiguration

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Schlüssel beantragen

Schlüssel beantragen Europäisches Zugbeeinflussungssystem (ETCS) KMC DB DB Netz AG Technologiemanagement LST ETCS-Systementwicklung I.NVT 322 Völckerstraße 5 80939 München Schlüssel beantragen Stand: 27.08.2014 Version: 0.7

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Computer Watchdog. Allgemeines. Funktionalität. Seite 1 von 6 Beschreibung D

Computer Watchdog. Allgemeines. Funktionalität. Seite 1 von 6 Beschreibung D Seite 1 von 6 Bär Industrie-Elektronik GmbH Siemensstr. 3 D-90766 Fürth Telefon 0911/970590 Telefax +49 911 9705950 Allgemeines Mit der Computer Watchdog-Box CWD01 können Programme (Anwendungen) dahingehend

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Die ITU-T-Empfehlung X.25

Die ITU-T-Empfehlung X.25 Die ITU-T-Empfehlung X.25 Die Empfehlung X.25 wurde 1976 vom CCITT (heute: ITU-T) beschlossen. Sie entspricht den Normen ISO DIS 8208 und DIS 8348. X.25 beschreibt Dienste und Protokolle der Schichten

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Systemsicherheit 4: Wireless LAN

Systemsicherheit 4: Wireless LAN Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

KNX Sicherheit. Positionspapier

KNX Sicherheit. Positionspapier KNX Sicherheit Positionspapier Contents Contents... 2 1 Einführung... 3 2 Zugang zu dem Netzwerk über die KNX physikalischen Medien verhindern... 3 2.1.1 Twisted Pair... 3 2.1.2 Powerline... 3 2.1.3 Funk...

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr