GSM Protokoll für Mobiltelefone

Größe: px
Ab Seite anzeigen:

Download "GSM Protokoll für Mobiltelefone"

Transkript

1 GSM Protokoll für Mobiltelefone Schriftliche Ausarbeitung zur Lehrveranstaltung Sicherheitsaspekte in der Softwaretechnik Veranstalter: Steffen Helke vorgelegt von: Florian Lindner, Sascha Falk WS 2004/05

2 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung Was ist GSM eigentlich? Von GSM bereitgestellte Dienste Komponenten im GSM-Netz Identifizierung, Authentifizierung und Pseudonymität Identifizierung durch IMSI, TMSI, IMEI Authentifizierung Verschlüsselung der Verbindung (Algorithmus A5/1) Sicherheitsprobleme Keine Authentifizierung der Basisstation SMS Klonen der SIM-Karte (schwacher A3/A8-Algorithmus) Schwacher A5-Algorithmus Bewegungsprofile Literaturangaben I

3 Symbol- und Abkürzungsverzeichnis Abkürzungs- und Symbolverzeichnis AuC Authentication Center BSC Base Station Controller BTS Base Transceiver Station CB Cell Broadcast CSD Circuit Switched Data DPA Differential Power Analysis EIR Equipment Identity Register G3 FAX Gruppe 3 FAX GMSC Gateway-MSC GPRS General Packet Radio Service HLR Home Location Register HSCSD High Speed Circuit Switched Data IMEI International Mobile Equipment Identity IMSI International Mobile Subscriber Identity LAI Location Area Identity MSC Mobile Switching Center MSISDN Mobile Station ISDN Number PIN Personal Identification Number PUK Personal Unblocking Key SMS Short Message Service SRES Signed Response TMSI Temporary Mobile Subscriber Identification VLR Visitor Location Register WAP Wireless Application Protocol II

4 1 Einführung 1.1 Was ist GSM eigentlich? GSM steht für Global System for Mobile Communication und ist ein mittlerweile weltweit verfügbares Telekommunikationsnetz. Es ist die erste Anwendung, die chipkartenbasierte Authentifizierung einsetzt und damit die weltweit größte Sicherheitsinfrastruktur darstellt. GSM ist ein zelluläres Netz, d.h. geografische Regionen werden in leicht überlappende Zellen eingeteilt. Je nach Zellgröße können mehr (z.b. Picozelle auf einer Messe) oder weniger (große Zelle in ländlichen Gegenden) Teilnehmer pro Fläche versorgt werden. GSM-Netze umspannen heute alle Kontinente und werden in mehr als 110 Ländern unterstützt. In Deutschland gibt es vier große GSM-Anbieter: T-Mobile (D1), Vodafone (D2), E- Plus und o2 (ehemals Viag Interkom). 1.2 Von GSM bereitgestellte Dienste Wie viele Telekommunikationsnetze stellt auch GSM Dienste für Sprachübertragung (Telefonie, Notruf) und Zusatzdienste (supplementary services) wie Anklopfen, Makeln, Konferenzschaltung, Rufumleitung, Rufnummernanzeige (CLIP) etc. bereit. Neben den Diensten zur Sprachübertragung bietet GSM diverse Datendienste an. Zu den Datendiensten gehören: SMS (Short Message Service) G3 FAX CSD (Circuit Switched Data), HSCSD (High Speed Circuit Switched Data) GPRS (General Packet Radio Service) WAP (Wireless Application Protocol) CB (Cell Broadcast) Den Datendiensten steht eine Übertragungsbandbreite von 9,6 kbit/s zur Verfügung. Eine dritte Sparte bilen die Mehrwertdienste (value added services) wie ortsbasierte Dienste (location based services) und handygestützte Bezahlung (mobile payment). 1

5 2 Komponenten im GSM-Netz Ein GSM-Netz besteht wie alle Kommunikationsnetze aus einer Reihe von Komponenten bzw. Netzelementen. Dieses Kapitel gibt einen Überblick über diese Bestandteile und zeigt deren Schnittstellen zu anderen Komponenten auf. EIR HLR MS BTS BSC AuC MSC VLR GMSC Übergang zu anderen Netzen BTS MSC BTS BSC EIR HLR BTS Bild 2-1. Grober Überblick über ein GSM-Netz AuC VLR Mobilstation (MS). Eine Mobilstation ist meist ein bewegliches Endgerät (z. B. Handy). Die Mobilstation besteht aus dem eigentlichen Endgerät und der Benutzeridentitätskarte (SIM-Karte). Auf jeder SIM-Karte befinden sich unter anderem folgende Daten und Algorithmen: PIN (Personal Identification Number) PUK (Personal Unblocking Key) LAI (Location Area Identity) IMSI (International Mobile Subscriber Identity) MSISDN (Mobile Station ISDN Number) TMSI (Temporary Mobile Subscriber Identification) aktueller Sitzungsschlüssel K c geheimer Teilnehmerschlüssel K i Authentifizierungsalgorithmus A3 Sitzungsschlüssel-Generierungsalgorithmus A8 Das Endgerät verfügt wie die SIM-Karte über eine Identifikationsnummer. Diese Nummer heißt IMEI (International Mobile Equipment Identity), dient zur Unterscheidung von Endgeräten und ist unabhängig vom Teilnehmer. Base Transceiver Station (BTS). Die BTS stellt die Sende- und Empfangseinheit dar und hält Verbindung zu den Mobilfunkgeräten in der Zelle. 2

6 2 Komponenten im GSM-Netz Base Station Controller (BSC). Der BSC überwacht mehrere BTSen. Dabei verwaltet er die Frequenzen, Zeitschlitze und Sendeleistung. Als wichtigste Funktion des BSC gilt die Aufrechterhaltung der Verbindung. Im Normalfall melden die Mobilstationen alle 480 ms ihre Empfangsfeldstärke an den BSC. Aufgrund dieser Daten entscheidet der BSC über die Einleitung eines Handover an eine Nachbarzelle, die Änderung des Signalpegels usw. Mobile Switching Center (MSC). Das MSC arbeitet wie eine Vermittlungsstelle im Festnetz und bietet darüber hinaus alle Funktionen, die zur Verwaltung eines Mobilfunkteilnehmers nötig sind. Die wichtigsten Funktionen sind Registrierung, Authentifizierung, Aktualisierung der Aufenthaltsregistrierung, Handover und Rufwegelenkung zu einem der netzinternen Zellgrenzen überschreitenden Teilnehmer (Roaming). Wenn das MSC auch die Gateway-Funktion zu anderen Netzen übernimmt, so wird es auch als Gateway-MSC (GMSC) bezeichnet. Home Location Register (HLR). Das HLR ist eine Datenbank zur Verwaltung der Teilnehmerdaten. Das HLR speichert die internationale Rufnummer des Teilnehmers (IMSI), die ISDN-Rufnummer der Mobilstation (MSISDN, Mobile Station ISDN Number) sowie die aktuelle Adresse des Visitor Location Registers (VLR). Die wichtigsten hier gespeicherten Daten beziehen sich auf den Aufenthaltsort der Mobilstation und werden dazu verwendet, Gespräche zwischen zwei Teilnehmern zu vermitteln. Das HLR gewährleistet auch die zu jeder Mobilstation gehörenden Dienste. Ein HLR kann mehrere MSCs bedienen. Visitor Location Register (VLR). Das VLR ist wie das HLR eine Datenbank und enthält die Daten zum aktuellen Aufenthaltsort der Mobilstationen sowie ausgewählte administrative Angaben zum HLR. Diese werden zur Rufsteuerung und zur Bereitstellung der gebuchten Dienste für jede Mobilstation benötigt, welche sich zu diesem Zeitpunkt in der VLRüberwachten Zone befindet. Ein VLR ist mit einem MSC gekoppelt und oft in die Hardware des MSC integriert. Equipment Identity Register (EIR). Das EIR ist ebenfalls eine Datenbank und enthält eine Liste aller gültigen mobilen Endgeräte im Netzwerk. Aufgrund dieser Liste ist jede Mobilstation durch ihre internationale Gerätekennung (IMEI, International Mobile Equipment Identity) gekennzeichnet. Das EIR umfasst drei Teil-Datenbanken: Weiße Liste: Enthält alle bekannten und gültigen IMEIs Schwarze Liste: Enthält die IMEIs von defekten oder gestohlenen Endgeräten Graue Liste: Enthält alle IMEIs mit zweifelhaftem Status (unter Beobachtung) Authentication Center (AuC). Das AuC ist eine geschützte Datenbank, die eine Kopie des in jeder SIM-Karte gespeicherten Geheimschlüssels enthält. Dieser wird zur Generierung der zur Authentifizierung und Verschlüsselung benötigten Daten verwendet. Das AuC bietet damit eine zusätzliche Sicherheit vor der unbefugten Nutzung einer Mobilstation. 3

7 3 Identifizierung, Authentifizierung und Pseudonymität Im Gegensatz zu Teilnehmern im Festnetz sind Teilnehmer im GSM-Netz mobil. Sie können ihren Aufenthaltsort wechseln und somit verschiedene Basisstationen verwenden. Letztendlich bekommen sie aber eine gesammelte Rechnung über alle geführten Gespräche. Der Teilnehmer muss also identifiziert werden und sich bei der jeweiligen Basisstation ausweisen (authentifizieren). 3.1 Identifizierung durch IMSI, TMSI, IMEI Die SIM-Karte enthält zur Identifizierung eines Teilnehmers die Teilnehmerkennung IMSI (International Mobile Subscriber Identity). Diese internationale Rufnummer ist bis zu 15 Ziffern lang und besteht aus einem Ländercodeteil sowie einer Netz- und einer Teilnehmerkennung. Sie wird vom Netzbetreiber der SIM-Karte fest zugeordnet. Die Rufnummer des Teilnehmers im öffentlichen Netz, die Mobile Station ISDN Number (MSISDN), ist ebenfalls auf der SIM-Karte zu finden. Die IMSI wird normalerweise nur beim ersten Einbuchen einer Mobilstation benutzt. Danach erfolgt die Identifizierung anhand temporärer Teilnehmerkennungen (TMSI, Temporary Mobile Subscriber Identification). Die TMSI erhöht die Anonymität des Teilnehmers, da nicht ständig die IMSI, die Aufschluss über die Identität des Teilnehmers gibt, übertragen werden muss. TMSIs sind lokal begrenzt und nur für die Kommunikation zwischen der Mobilstation und dem zuständigen MSC gültig. Es ist die Aufgabe des Visitor Location Registers (VLR), neue TMSIs für die in der betreffenden Zelle befindlichen Mobilstationen zu erzeugen und diese verschlüsselt an sie zu übertragen. Die TMSI wird zusammen mit einem Identifikator für den Aufenthaltsort (LAI, Location Area Identifier) auf der SIM-Karte gespeichert. Wird im Falle eines Ortswechsels (Wechsel der Basisstation, Handover) das VLR gewechselt, so wird der Mobilstation eine neue TMSI zugeordnet. Auf diese Weise soll der Erstellung von Bewegungsprofilen entgegengewirkt werden. Der bisherige Fokus richtete sich auf die Identifizierbarkeit des Teilnehmers. GSM sieht aber auch die Identifizierbarkeit von Endgeräten vor. Jedes Endgerät enthält eine IMEI (International Mobile Station Equipment Identification). Sie ist sowohl im Endgerät als auch im EIR (Equipment Identity Register) des GSM-Providers gespeichert. Wie bereits Kapitel 2 (Komponenten im GSM-Netz) erwähnt, besteht das EIR aus drei Datenbanken, einer weißen, einer schwarzen und und einer grauen Liste. Die weiße Liste enthält die bekannten und gültigen IMEIs, die schwarze Liste die IMEIs von defekten oder gestohlenen Endgeräten. Die graue Liste speichert die IMEIs von Endgeräten, die einen zweifelhaften Status haben und somit unter Beobachtung stehen. 4

8 3 Identifizierung, Authentifizierung und Pseudonymität 3.2 Authentifizierung Die Authentifizierung stellt einen sehr zentralen Bestandteil des Sicherheitsystems von GSM dar. Sie soll verhindern, dass eine Mobilstation unbefugt benutzt wird und dem Besitzer dadurch Kosten entstehen. Bei GSM läuft die Authentifizierung wie in Bild 3-1 und Bild 3-2 gezeigt ab. Bild 3-2 illustriert zusätzlich, die Berechnung des zur Verschlüsselung der Verbindung verwendeten Sitzungsschlüssels K c. IMSI K i Zufallszahlengenerator A3 A8 Triplet RAND SRES K c Authentication Center Bild 3-1. Generierung der Authentication Triplets IMSI K i A3 Einbuchen (IMSI) 128-Bit RAND 32-Bit SRES Triplet aus dem HLR/VLR RAND SRES K c = A8 AUTH ok? SIM-Karte K c A5 verschlüsselte Datenübertragung A5 Mobiles Gerät MSC Bild 3-2. Authentifizierung einer Mobilstation und Bestimmung des Sitzungsschlüssels Das Authentication Center (AuC) erzeugt wie in Bild 3-1 dargestellt so genannte Authentication Triplets, die aus jeweils einer Zufallszahl RAND, einer signierten Antwort SRES (Signed Response) und einem Sitzungsschlüssel K c bestehen. Die signierte Antwort SRES 5

9 3 Identifizierung, Authentifizierung und Pseudonymität wird dabei durch den A3-Algorithmus aus dem Geheimschlüssel K i des Teilnehmers und der Zufallszahl erzeugt. SRES ist der Wert, den die Mobilstation bei der Authentifizierung zurücksenden muss, um die Authentifizierung erfolgreich abzuschließen. Der Sitzungsschlüssel K c wird wie SRES auch berechnet, nur dass hierbei der A8-Algorithmus zum Einsatz kommt. Der A5-Algorithmus (im Endgerät und im MSC) verwendet diesen Schlüssel schließlich zur (De-)Chiffrierung der übertragenen Daten. Die (Authentication-)Triplets werden für die Challenge-Response-basierte Authentifizierung und Gesprächsverschlüsselung benötigt. Um das AuC bei der Authentifizierung zu entlasten, werden diese Triplets im Vorgriff (meist 5 Triplets pro Teilnehmer) erstellt und im Home Location Register (HLR) sowie im betreffenden Visitor Location Register (VLR) abgelegt. Der Authentifizierungsvorgang wird erheblich beschleunigt, da das Authentication Center bei einer Anforderung die Daten nicht erst generieren muss. Bild 3-2 zeigt einen Ausschnitt aus der Einbuchprozedur einer Mobilstation bei einer BTS bzw. ihrem MSC. Nach dem Einschalten der Mobilstation und dem Eingeben der korrekten PIN bucht sich die Mobilstation in das Netz ein. Sie sendet dazu unverschlüsselt ihre IMSI an die BTS, die sie dann an ihr MSC weiterleitet. Das MSC greift nun auf das HLR zu und beschafft sich einen Satz Authentication Triplets. Ist das MSC erst im Besitz dieser Triplets, so erfolgt die eigentliche Authentifizierung wie in Bild 3-2 dargestellt: Das MSC sendet der MS die Zufallszahl RAND aus dem Triplet. Die MS berechnet damit mittels des geheimen Teilnehmerschlüssels K i und des Algorithmus A3 die Antwort SRES und sendet sie an das MSC zurück. Das MSC vergleicht nun SRES aus dem Triplet und SRES. Die MS gilt als authentifiziert, wenn SRES = SRES ist. Der Sitzungsschlüssel K c wird parallel zur Authentifizierung aus K i und der Zufallszahl RAND mittels des Algorithmus A8 berechnet und steht dem A5-Verschlüsselungsalgorithmus zur Verfügung. Beim Handover eines mobilen Geräts gibt das zuständige VLR die unverbrauchten Triplets an dasjenige MSC des Netzwerksubsystems weiter, in dessen Zuständigkeitsbereich sich das mobile Gerät bewegt hat. Das Triplet-Konzept hat die angenehme Eigenschaft, dass auch fremde Vermittlungssysteme (MSC) mobile Geräte direkt authentifizieren können, ohne sich an das Authentifizierungszentrum des Heimatnetzes des mobilen Teilnehmers wenden zu müssen. Eine Authentifizierung erfolgt beim Einbuchen der Mobilstation (Aufenthaltsregistrierung) und beim Wechsel in einen neuen Verwaltungsbereich (Aufenthaltswechsel), also beim Handover. Zusätzlich authentifiziert sich eine Mobilstation bei einem Call-Setup (Aufbau einer Verbindung) in beide Richtungen. Es authentifizieren sich somit der Anrufer und der Angerufene. Die Nutzung des Kurznachrichtendienstes (SMS) bedarf ebenfalls einer Authentifizierung. Abhängig vom Netzbetreiber ist sogar auch eine Authentifizierung während eines Gesprächs möglich. 6

10 4 Verschlüsselung der Verbindung (Algorithmus A5/1) Der Algorithmus A5/1 ist eine Stromchiffre. Er chiffriert und dechiffriert jeweils 228 Bit Blöcke. Die 228 Bit kommen durch zwei GSM-Frames zustande, denn ein solches Frame enthält 114 Bit Daten von A nach B und 114 Bit Daten von B nach A. Der A5/1-Algorithmus generiert aus dem vom A8-Algorithmus gelieferten Sitzungsschlüssel K c und der Frame-Nummer einen pseudo-zufälligen Bitstrom, der mit dem Klartext über XOR verknüpft wird. Zur Generierung des pseudo-zufälligen Bitstroms werden drei lineare, rückgekoppelte Schieberegister (R1, R2 und R3) verwendet. Bild 4-1 zeigt die Register und deren Rückkopplungen. Die Funktionsweise ist denkbar einfach. Die hellgrau hinterlegten Bitstellen gehen in die XOR-Berechnung mit ein und definieren den Zustand von Bit 0 im nächsten Schritt. Die höchstwertigen Bits von R1, R2 und R3 werden wiederum über ein XOR zusammengeschaltet und definieren das Ausgangsbit. Die Komplexität dieser Schaltung ist jedoch noch nicht hoch genug, so dass zur Verbesserung der Sicherheit ein weiterer Mechanismus eingebaut wurde. Es wird als Stop-Go-Kontrolle bezeichnet und funktioniert wie folgt. Die Register haben jeweils eine ausgezeichnete Bitposition (C1, C2, C3), die in eine sog. MAJORITY-Funktion eingehen. Diese Funktion berechnet die Mehrheit der eingehenden Bits und liefert als Funktionswert genau diesen Bitwert. Sie ist vergleichbar mit einer Wahl: Stimmen mindestens zwei Bits mit einer 1, so ist das Ausgangsbit der MAJORITY-Funktion auch 1. Dies gilt analog für 0 -Bits. Stimmt nun das C-Bit eines Registers mit dem Funktionswert der MAJORITY-Funktion überein, so wird das Register geshiftet (go). Stimmt es jedoch nicht mit dem Funktionswert überein, so bleibt das Register stehen (stop) C1 0 R1 Init 2x 114 Bit Schlüsselstrom (BTS => MS, MS => BTS) 21 C2 0 R2 Init 22 C3 7 0 R3 Init Bild 4-1. A5/1-Stromverschlüsselung 7

11 4 Verschlüsselung der Verbindung (Algorithmus A5/1) Initialisierung der Register. Die Schieberegister müssen vor dem Transfer eines jeden Blocks neu initialisiert werden. Dies geschieht wie folgt: Alle Register werden auf Null gesetzt. Der geheime Schlüssel K c wird bitweise (vom LSB zum MSB) für 64 Takte über den Init-Eingang in das LSB der drei Register getaktet, ohne Stop/Go-Auswertung. Der öffentliche Frame-Counter F n wird bitweise (vom LSB zum MSB) für 22 Takte über den Init-Eingang in das LSB der drei Register ohne Stop/Go-Auswertung getaktet. Der jetzt erreichte Zustand ist der Initial State eines Frames. Der Init-Eingang wird ab jetzt auf 0 gesetzt, so dass nur die Rückkopplung direkt auf Bit 0 des jeweiligen Registers wirkt. Die Register werden für 100 Takte inkl. Stop/Go-Auswertung getaktet. Für weitere 228 Takte steht Output zur Chiffrierung/Dechiffrierung des Datenblocks zur Verfügung. GSM sendet ca. alle 4,6 ms ein Frame, d.h. ca. 2 8 Frames/s. Es werden also ca. 256 neue Initial States pro Sekunde gebildet. 8

12 5 Sicherheitsprobleme 5.1 Keine Authentifizierung der Basisstation Wie in Kapitel 3.2 (Authentifizierung) dargestellt, authentifiziert sich lediglich die Mobilstation bei der Basisstation, nicht jedoch umgekehrt. Ein Base-Relay kann diese Eigenschaft ausnutzen und sich der Mobilstation gegenüber als Basisstation und der eigentlichen Basisstation als Mobilstation ausgeben. Es schiebt sich also zwischen den Teilnehmer und die übliche Basisstation. Die Relay-Station erzeugt meist ein stärkeres Signal und wird daher automatisch von der Mobilstation ausgewählt. Ein Gespräch wird also über die Relay-Station geführt. Die mittels des A5-Algorithmus codierten Daten können in der Relay-Station decodiert und somit abgehört werden. Diese Arbeit erspart man sich allerdings häufig und gibt (als Basisstation) vor, keine Verschlüsselung zu beherrschen. Die Mobilstation schaltet damit auf Übertragung im Klartext-Modus um. Die Gesprächsdaten werden unverschlüsselt übertragen und können sowohl im Base-Relay als auch direkt auf der Luftschnittstelle abgehört werden. Als IMSI-Catcher bezeichnet man Geräte, die sich als Basisstation ausgeben und der eingeklinkten Mobilstation das Kommando IMSI-Request senden, woraufhin die Mobilstation mit ihrer IMSI antwortet. Dieses Kommando ist eigentlich nur zur Behebung von Fehlern im Netz gedacht, öffnet hier allerdings eine Sicherheitslücke, über die die Identität eines Teilnehmers bestimmbar ist. 5.2 SMS Der Kurznachrichtendienst SMS hat eine designbedingte Sicherheitslücke. Die per SMS verschickte Nachricht wird nicht wie ein Gespräch über eine verschlüsselte Verbindung übertragen, sondern über den unverschlüsselten Signalisierungskanal. Ein Mitlesen von SMS-Nachrichten ist also ohne großen Aufwand möglich, wenn die Übertragungsfrequenz und die TDMA-Rahmennummer bekannt sind. 5.3 Klonen der SIM-Karte (schwacher A3/A8-Algorithmus) Bei GSM wurde Sicherheit bisher gerne nach dem Prinzip security by obscurity realisiert, insbesondere wurden die Algorithmen A3 und A8 geheim gehalten. Die Smart Card Developers Association hat mit Hilfe von aufgetauchten Unterlagen und Reverse-Engineering einen Algorithmus Namens COMP128 entwickelt. COMP128 gilt als Referenzimplementation für den A3/A8-Algorithmus. Das ISAAC Forschungszentrum in Berkeley wiederum hat eine Schwachstelle in COMP128 entdeckt, durch die die Berechnung des auf der SIM- Karte gespeicherten geheimen Schlüssels K i möglich ist. Die Forscher haben ca Anfragen in bestimmter Kombination an die SIM-Karte gesendet und aus dem Ergebnis 9

13 5 Sicherheitsprobleme Rückschlüsse auf den Geheimschlüssel K i ziehen können. Ein haushaltsüblicher PC mit einem geeigneten Chip-Karten-Leser benötigt ca. 12 Stunden, um den Geheimschlüssel zu ermitteln. Neben dem Geheimschlüssel benötigt man nun lediglich noch die IMSI der SIM-Karte. Sie steht im Klartext auf der SIM-Karte und ist direkt auslesbar. Mittels eines GSM-Karten- Emulators hat es der Chaos Computer Club schließlich geschafft, ein Gespräch über die geklonte SIM-Karte zu führen. Die so bekannt gewordenen Schwächen wurden mit dem Algorithmus COMP128-2 beseitigt. Es erfolgte sogar eine Weiterentwicklung zu COMP128-3, der einen Sitzungsschlüssel erzeugt, der nicht nur 54 Bit, sondern 64 Bit lang ist (siehe auch Abschnitt 5.4). In der Entwicklung befindet sich noch COMP128-4, der auf dem Algorithmus AES basiert. Eine weitere Methode, an den Geheimschlüssel zu kommen, ist die Differential Power Analysis (DPA) auf SIM-Karten. Vorberechnete Authenifizierungs-Anfragen werden hierbei ausgeführt, während der Stromverbrauch der SIM-Karte gemessen wird. IBM schaffte es auf diese Weise, den Geheimschlüssel innerhalb von wenigen Minuten zu erhalten. Vor dieser Art des Angriffs kann man sich algorithmisch nicht schützen. Nur technische Schutzfunktionen können hier Abhilfe schaffen. Von den deutschen GSM-Anbietern setzt nur noch Vodafone (ehemals D2 Privat) COMP128-1 ein, in anderen Ländern ist er jedoch noch weit verbreitet. Mögliche Ursachen sind Ignoranz des GSM-Anbieters oder die Schwierigkeit, das Authenication Center und die SIM-Karten aller Kunden zu aktualisieren. 5.4 Schwacher A5-Algorithmus Der A5/1-Algorithmus hat einige Schwachstellen, die mit heutigen Mitteln leicht ausgenutzt werden können. Die Schlüssellänge beträgt nur 64 Bit, was für modernes Dechiffrier- Equipment keine Herausforderung mehr darstellt. Effektiv reduziert sich die Schlüssellänge sogar auf 54 Bit, was weniger am A5/1 und mehr am A8-Algorithmus liegt. Dieser setzt nach Intervention einiger NATO-Geheimdienste die niedrigsten zehn Bits auf Null und erleichtert einen Angriff zusätzlich, da der Schlüsselraum um den Faktor 2 10, also 1024 verkleinert wurde. Es ist heute möglich, alle Zustände von R1, R2 und R3 im RAM zu halten (128 MB Daten), wodurch sich sehr effiziente Algorithmen entwickeln lassen. Pro GSM-Frame werden R1, R2 und R3 neu initialisiert, was im Umkehrschluss bedeutet, dass es nur 328 Schritte (100 Schritte Trockenlauf, 228 Schritte Pseudo-Zufallsbitstrom) zum Initial State braucht. Rechnet man alle denkbaren Zustände nach den 328 Schritten zurück, zeigt sich, dass ca. 85% der denkbaren Zustände unmöglich sind, weil sie nicht auf einen Initial State zurückführen. 10

14 5 Sicherheitsprobleme Mit einer Random Subgraph Attack kann man aus ein paar Sekunden Chiffrat innerhalb weniger Minuten den Session-Key extrahieren. Liegen zwei Minuten Chiffrat vor, so lässt sich der Session-Key in weniger als einer Sekunde mit durchschnittlich 33 Lesezugriffen auf die Festplatte berechnen (Biased Birthday Attack). Danach kann der Datenstrom in Echtzeit dekodiert werden. 5.5 Bewegungsprofile Der Provider könnte an Hand der Zellen-Information ein vollständiges Bewegungsprofil erstellen, in städtischen Gebieten einige hundert Meter genau. Das deutsche Datenschutzrecht verhindert dies aber. Moderne Handys sind mit Java-Fähigkeiten ausgestattet. Über die Java-J2ME-API können die Lokalisierungsdaten ausgelesen werden, ohne dass der Benutzer etwas merkt oder sein Einverständnis geben muss. Ein Dienstanbieter im Ausland, für den deutsche Datenschutzrichtlinien nicht gelten, kann nun heimlich Bewegungsdaten sammeln und huckepack mit den Datenpaketen versenden, die der Nutzer verschickt. Je attraktiver der Dienst für den Benutzer ist, desto mehr Daten kann der Dienstanbieter unauffällig mitsenden und so heimlich Bewegungsprofile erstellen. 11

15 6 Literaturangaben [1] Abenteuer Kryptologie, Reinhard Wobst, 2001 [2] BSI-Faltblatt: GSM-Mobilfunk [3] Handy-Verschlüsselung angeblich geknackt [4] Sicherheit in GSM und UMTS, Tobias Kipfelsberger, [5] Real Time Cryptanalysis of A5/1 on a PC [6] GSM-Technik [7] Can you clone a GSM Smart Card? [8] GSM Cloning [9] Smartcard Developer Association Clones Digital GSM Cellphones [10] KASUMI-Specification [11] Wikipedia [12] CRACK A5 [13] Cryptanalysis of Alleged A5 Stream Cipher [14] GSM Crack by Chaos Computer Club 12

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

Mobility Management in Wireless Networks

Mobility Management in Wireless Networks Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Lokalisierungstechnologien

Lokalisierungstechnologien Lokalisierungstechnologien Ortung mit Cell-ID, Cell-ID und Time Advance, E-OTD, A-GPS Dortmund, Juli 2003 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN INFORMATION: WIE FUNKTIONIERT TELEFONIEREN Vergleich mit dem Sprechen Das Quiz wird wieder aufgegriffen und folgende Aufgabe gestellt: Sprechen kann mit Telefonieren verglichen werden Ordne die Begriffe

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS)

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) TN_024_SMS_Versand_Festnetz.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 8 1 Inhaltsverzeichnis

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Der erste Funktelefondienst wurde angeboten. Erste Versuche mit Funktelefonen machte man. a) in Taxis. b) in 1. Klasse Zugwaggons. c) auf Schiffen.

Der erste Funktelefondienst wurde angeboten. Erste Versuche mit Funktelefonen machte man. a) in Taxis. b) in 1. Klasse Zugwaggons. c) auf Schiffen. Erste Versuche mit Funktelefonen machte man a) aus fahrenden Zügen. b) aus hohen Türmen. c) aus fahrenden Heißluftballonen. Der erste Funktelefondienst wurde angeboten a) in Taxis. b) in 1. Klasse Zugwaggons.

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Vodafone-InfoDok. Inbegriffen sind die Anrufsperrungen Abgehende internationale Anrufe und Ankommende Anrufe im Ausland. 3

Vodafone-InfoDok. Inbegriffen sind die Anrufsperrungen Abgehende internationale Anrufe und Ankommende Anrufe im Ausland. 3 Die Anrufsperrungen Schnell erklärt: Die Anrufsperrungen Stichwort: Schloss und Riegel für Ihre Vodafone-Karte/n Vorteile: ankommende und abgehende Gespräche individuell sperren oder freigeben So funktioniert

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Hinweise zum Ausfüllen der Zeiterfassung

Hinweise zum Ausfüllen der Zeiterfassung Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

SMS-Versand per Internet

SMS-Versand per Internet Version 1.0 23.07.2009 Web: http://www.sms-expert.de Dieses Dokument erklärt die allgemeinen Vorteile des SMS-Versands per Internet sowie die einzelnen SMS-Typen von. Inhaltsverzeichnis 1. SMS- Versand

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

DWM-152 und DWM-156 - Internetverbindung unter MacOS 10.6 Snow Leopard (Stand Mai 2010)

DWM-152 und DWM-156 - Internetverbindung unter MacOS 10.6 Snow Leopard (Stand Mai 2010) DWM-152 und DWM-156 - Internetverbindung unter MacOS 10.6 Snow Leopard (Stand Mai 2010) Um mit dem 3G Stick DWM-152 oder DWM-156 unter MacOS 10.6 SnowLeopard eine Internetverbindung herzustellen, gehen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Mit den GSM-Steuercodes können Sie viele Einstellungen an Ihrem Handy im Handumdrehen vornehmen.

Mit den GSM-Steuercodes können Sie viele Einstellungen an Ihrem Handy im Handumdrehen vornehmen. GSM Steuercodes Mit den GSM-Steuercodes können Sie viele Einstellungen an Ihrem Handy im Handumdrehen vornehmen. GSM Codes sind weltweit einheitliche Steuercodes, mit denen Sie schnell und komfortabel

Mehr

CdsComXL. Excel add-in für Bearbeitung und Auswertung der CDS-daten. ComXL-020/D, 0102. Spur 9 014.700. Spur 7 014.680. Spur 5 014.660. Spur 3 014.

CdsComXL. Excel add-in für Bearbeitung und Auswertung der CDS-daten. ComXL-020/D, 0102. Spur 9 014.700. Spur 7 014.680. Spur 5 014.660. Spur 3 014. Excel add-in für Bearbeitung und Auswertung der CDS-daten CdsComXL 100 50 0 Spur 9 014.700 Spur 7 014.680 014.660 014.640 Spur 3 Spur 5 014.620 Spur 1 014.600 ComXL-020/D, 0102 Inhaltsverzeichnis 1. Installation----------------------------------------------------------------------------------------------------

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

E-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine

E-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine Diese Information beschreibt wie Sie die E-Mail-Alarmfunktion von Thermoguard nutzen können, um eine Alarm-Mail als SMS-Kurznachricht auf ein Handy zu senden. Es folgen allgemeine Angaben zu den Netzbetreibern

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 4 Aktivierung 5 Standardeinstellungen 6 Individuelle Einstellungen 8 Geräteübersicht 11 Sollten Sie

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Schulungsunterlagen zur Version 3.3

Schulungsunterlagen zur Version 3.3 Schulungsunterlagen zur Version 3.3 Versenden und Empfangen von Veranstaltungen im CMS-System Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Roaming A1 AKADEMIE. Kristallklar

Roaming A1 AKADEMIE. Kristallklar Roaming A1 AKADEMIE Kristallklar Aktualisiert am 09.07.2007 Roaming Roaming Auf einen Blick Grenzenloses Telefonieren rund um den Erdball - mit der A1 SIM Karte werden alle Anrufe ins Ausland nachgesendet.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

PC CADDIE Web-SMS-Service

PC CADDIE Web-SMS-Service PC CADDIE Web-SMS-Service In PC CADDIE unter Personen, SMS senden finden Sie eine Auflistung der Möglichkeiten für den SMS-Versand. Einzelne SMS senden Hier kann direkt die Zielrufnummer eingegeben, der

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Senkung des technischen Zinssatzes und des Umwandlungssatzes

Senkung des technischen Zinssatzes und des Umwandlungssatzes Senkung des technischen Zinssatzes und des Umwandlungssatzes Was ist ein Umwandlungssatz? Die PKE führt für jede versicherte Person ein individuelles Konto. Diesem werden die Beiträge, allfällige Einlagen

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr