Car Hacking. Seminararbeit. Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen.

Größe: px
Ab Seite anzeigen:

Download "Car Hacking. Seminararbeit. Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen."

Transkript

1 Institut für Programmstrukturen und Datenorganisation (IPD) Institut für Telematik (ITM) Institut für Wirtschaftspolitik und Wirtschaftsforschung (IWW) Institut für Wirtschaftstheorie und Operations Research (WIOR) Zentrum für Angewandte Rechtswissenschaften (ZAR) Interdisziplinäres Seminar Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Car Hacking Seminararbeit von Thomas Witzenrath Sommersemester 2007 Betreuender Mitarbeiter: Dipl.-Inform.Wirt Christoph Sorge

2

3 Ich versichere wahrheitsgemäÿ, die Arbeit selbstständig angefertigt, alle benutzten Hilfsmittel vollständig und genau angegeben und alles kenntlich gemacht zu haben, was aus Arbeiten anderer unverändert oder mit Abänderungen entnommen wurde. Karlsruhe, den

4

5 Inhaltsverzeichnis 1 Einleitung 1 2 Anforderungen und Herausforderungen Anforderungen an ein Fahrzeugnetz Authentizierung und Privatsphäre Verfügbarkeit Geringe Fehlertoleranz Mobilität Angreifer Egoistische Fahrer Datensammler Hacker Insider Bösartige Angreifer Angrie und Abwehrmechanismen Denial of Service Getarnte Angrie Verbreiten falscher Informationen Angrie auf die Privatsphäre Pseudonyme öentliche Schlüssel CARAVAN Schlussfolgerungen 13 Literaturverzeichnis 15 i

6

7 1 Einleitung Moderne Fahrerassistenzsysteme greifen bereits auf eine Vielzahl an Informationsquellen zurück um dem Fahrer die bestmögliche Unterstützung zu bieten. Von der Einführung mobiler Ad-Hoc-Netze zwischen den Fahrzeugen versprechen sich die Hersteller eine weitere Möglichkeit, Informationen über die Umgebung eines Fahrzeugs zu sammeln um diese zur Unterstützung des Fahrers zu nutzen. Ein Überblick über einige mögliche Gefahren einer solchen Vernetzung und mögliche Schutzmaÿnahmen soll hier gegeben werden. Zunächst werden einige Herausforderungen identiziert, denen sich die Entwickler eines Fahrzeugnetzes gegenüber sehen. Danach werden verschiedene potentielle Angreifer betrachtet und anhand ihrer Gefährlichkeit in verschiedene Klassen eingeteilt. Es ist oensichtlich, dass solange noch keine Referenzimplementation für ein Fahrzeugnetz existiert, auch nicht klar sein kann, welche Angrie letztlich möglich sind, bzw. gegen welche Angrie dieses Netz geschützt wäre. Trotzdem werden im dritten Teil einige mögliche Angriszenarien und Techniken zur Abwehr dieser Angrie vorgestellt. 1

8 1 Einleitung 2

9 2 Anforderungen und Herausforderungen In diesem Abschnitt soll aus den Anforderungen an ein Fahrzeugnetz eine Reihe von Herausforderungen erarbeitet werden, welchen sich die Entwickler eines Fahrzeugnetzes gegenüber sehen. Dies soll als Grundlage für die Diskussion der Angriszenarien im vierten Abschnitt dienen. 2.1 Anforderungen an ein Fahrzeugnetz Bei [RH05],[BMB + 05] ndet sich eine Aufstellung der Sicherheitsziele in Netzwerken welche hier übernommen werden um daraus die Herausforderungen (vergleiche [ PP05]) einer Implementation eines Fahrzeugnetzes zu erarbeiten. Authentizität der Nachrichten - Es soll überprüft werden können von wem eine Nachricht stammt und dass diese während der Übertragung nicht verändert wurde. Datenintegrität - Es soll für den Empfänger eindeutig erkennbar sein, ob Daten während der Übertragung unbefugt verändert wurden. Verfügbarkeit des Netzes - Der Kommunikationsdienst soll im vorgesehenen Rahmen möglichst permanent verfügbar sein. Unabstreitbarkeit von Nachrichten - Es soll nicht möglich sein das Senden einer Nachricht später abzustreiten. Schutz der Privatsphäre - Die Kommunikation soll teilweise oder auch ganz geheim gehalten werden. Einhaltung von Echtzeit-Schranken - Es sollen vorgegebene Schranken für die Dauer der Kommunikation eingehalten werden. Diese Anforderungen zu erfüllen stellt Herausforderungen an die Implementation. Anhand einiger Beispiele sollen diese Herausforderungen verständlich gemacht werden. 2.2 Authentizierung und Privatsphäre Es erscheint zunächst sinnvoll jeden einzelnen Teilnehmer zweifelsfrei identizieren zu wollen. Beispielsweise soll, falls es zu einem Unfall kommt, die Schuldfrage auch mit Hilfe der aufgezeichneten Kommunikation der Fahrzeuge geklärt werden können. Wie in [Dou02] beschrieben ist es vergleichsweise einfach in einem Ad-Hoc-Netzwerk mehrere Identitäten anzunehmen. Somit wäre die eindeutige Zuordnung einer Nachricht zu einem Fahrzeug nicht mehr möglich. Durch die Einführung eindeutiger Schlüssel zur Signatur von Nachrichten kann dies vermieden werden. Andererseits muss die Privatsphäre der Benutzer geschützt werden. So lieÿen sich, würde jedem Fahrzeug eine eindeutige Identität zugewiesen, die Bewegungen dieser 3

10 2 Anforderungen und Herausforderungen Fahrzeuge verfolgen. Dies ist für die moderne Strafverfolgung eine wünschenswerte Eigenschaft, für den Bürger und Benutzer eines Fahrzeuges jedoch sicherlich nicht. Kaum ein Autofahrer würde es gutheiÿen, wenn jede Geschwindigkeitsübertretung unweigerlich zu einem Strafzettel führen würde. Hier muss also ein Mittelweg gefunden werden, der einerseits verhindert, dass das System anfällig für Spoong-Angrie wird, andererseits aber die Privatsphäre seiner Benutzer schützt. Eine Möglichkeit, dies zu erreichen wird in Teil 4 vorgestellt. 2.3 Verfügbarkeit Die meisten Anwendungen für Fahrerassistenzsysteme stellen harte Echtzeitanforderungen an die Kommunikation zwischen Fahrzeugen, verlangen also, dass die Kommunikation innerhalb einer vorgegebenen Zeitschranke durchgeführt werden kann. So sind bei der Vermeidung von Unfällen Nachrichten, welche nur wenige Sekunden verzögert ankommen, schon nicht mehr brauchbar. Die unzuverlässige Natur des Kommunikationsmediums beeinträchtigt das Echtzeitverhalten potentiell noch, da Fehlerkorrektur in Funknetzen meist durch erneutes Übertragen der Nachrichten erreicht wird, in der Honung, dass sie beim zweiten Mal korrekt übermittelt werden können. Dadurch werden nachfolgende Nachrichten noch weiter verzögert. Werden Public-Key-Signaturen und Verschlüsselungen eingesetzt, so muss auch der erhöhte Zeitaufwand für diese Verfahren berücksichtigt werden. Eine Bewertung der Eignung solcher Verfahren ndet sich bei [RH05]. 2.4 Geringe Fehlertoleranz Schon geringe Fehler können für einige Anwendungen ein groÿes Problem bedeuten. Teilt beispielsweise ein voranfahrendes Fahrzeug mit, dass gebremst wird, und wird bei dieser Übertragung der Wert für die Bremsbeschleunigung verfälscht, so führt dies möglicherweise zum Unfall, da das folgende Fahrzeug den Bremsweg und damit die benötigte Bremskraft falsch berechnet. Schon bei einer sehr geringen Fehlerwahrscheinlichkeit könnte dies zu unzähligen Unfällen führen. Ein wichtiger Aspekt ist also auch die Vermeidung von Fehlern. Letztendlich hilft es nicht, ein System gegen Angrie von Auÿen zu schützen, wenn keine korrekte Datenübertragung gewährleistet werden kann. 2.5 Mobilität Anders als in den üblichen Ad-Hoc- oder Sensor-Netzwerken muss mit einer hohen Mobilität der Benutzer gerechnet werden. Während in allgemeinen Ad-Hoc-Netzen davon ausgegangen werden kann, dass Bewegung innerhalb relativ enger Grenzen stattndet, müssen Fahrzeug-Netze mit sehr hohen Geschwindigkeiten und einer sich ständig ändernden Umgebung zurecht kommen. So bleibt in vielen Fällen keine Zeit für aufwändige Verbindungsprotokolle, da Fahrzeuge, beispielsweise auf einer Autobahn, oft nur wenige Sekunden miteinander kommunizieren können. Einige Verfahren, welche eingesetzt werden könnten um das System resistenter gegen Angrie werden zu lassen, scheiden daher von vornherein aus. So sind die bei [Ma05] 4

11 2.5 Mobilität und [WR03] beschriebenen Verfahren zur Vermeidung von Denial of Service Angrien mittels cryptographischer Puzzle schwer umzusetzen, wenn davon ausgegangen wird, dass einige Zeit auf das Lösen des Puzzles und das Verizieren der Lösung verwendet werden muss. 5

12 2 Anforderungen und Herausforderungen 6

13 3 Angreifer Obwohl es wünschenswert ist, jeden potentiellen Angri abwehren zu können, ist es doch ein aussichtsloses Unterfangen. Daher sollte bei der Entwicklung eines Fahrzeugnetzes der Schaden den ein Angri verursachen kann sowie der Personenkreis, der diese Angrie potentiell durchführt, identiziert und berücksichtigt werden. In [PP05] werden mehrere Klassen von Angreifern entsprechend ihrer Ziele und der Art des Schadens den sie anrichten deniert. 3.1 Egoistische Fahrer Ein egoistischer Fahrer versucht das System so auszunutzen, dass er sein Ziel möglichst schnell erreicht. Es ist ihm egal, ob andere dadurch einen Nachteil erfahren. Beispielsweise könnte ein egoistischer Fahrer versuchen andere Fahrer davon zu überzeugen, dass sich vor ihm ein Stau bendet, sodass sie eine andere Strecke wählen. Er verspricht sich davon eine freie Strecke und somit ein schnelleres Erreichen seines Ziels. Um die Angrie dieser Klasse von Angreifern abwehren zu können sind nur vergleichsweise geringe Mittel nötig, da sie im Allgemeinen nicht über fundiertes Fachwissen oder die benötigten Ressourcen verfügen. Egoistische Fahrer werden im Allgemeinen auch davor zurückschrecken eektive Sicherheitsmaÿnahmen zu umgehen. Es reicht also im Allgemeinen aus, Aufwand und Kosten für einen Angri zu erhöhen um diese Klasse von Angreifern abzuwehren. 3.2 Datensammler Datensammler versuchen, mit den Daten die sie sammeln können, ein Prol von anderen Personen zu erstellen. Dabei kann es sich ebenso um einen neugierigen Nachbarn wie um Unternehmen oder staatliche Einrichtungen handeln. Ein Unternehmen könnte beispielsweise ein Interesse daran haben, bei welchen anderen Geschäften seine Kunden einkaufen, um so die eigene Produktpalette anzupassen. Ein Einbrecher könnte heraus- nden wollen, welche Familien in den Urlaub fahren, wo also ein Haus für längere Zeit unbewacht ist, um einen Einbruch vorzubereiten. Wie dies verhindert werden kann ohne dabei die Eindeutigkeit des Absenders einer Nachricht zu verlieren wird in Teil 4 gezeigt. 3.3 Hacker Hacker im Sinne der populistischen, negativ belegten Bedeutung des Begris, gehören zu dieser Klasse von Angreifern. Sie versuchen mit ihren Angrien auf sich aufmerksam zu machen. Mit Denial of Service Angrien könnten sie versuchen mobile Netze zeitweise lahmzulegen. 7

14 3 Angreifer Gefährlich ist diese Klasse von Angreifern, weil sie keine klaren Ziele hat. So kann man ihre Angrie nicht vorhersehen. Ausserdem verfügt diese Klasse im Allgemeinen über ein weit gröÿeres Fachwissen als es in den bisher genannten Angreiferklassen verfügbar ist. 3.4 Insider Ein Angestellter eines Fahrzeugherstellers besitzt potentiell Informationen über die Schwächen eines Systems, welche sich für einen Angri ausnutzen lassen. Ein solcher Angreifer könnte auch schon vor Auslieferung eines Fahrzeugs die Software so verändern, dass für ihn eine Hintertür oen bleibt. Diese Klasse von Angreifern kann auf ein groÿes Fachwissen zurückgreifen und ist daher sehr gefährlich. Andererseits sind Angestellte, die sich in solcher Form gegen ihren Arbeitgeber wenden eher selten. Durch strikte Sicherheitsvorkehrungen bei der Produktion und Entwicklung von Fahrerassistenzsystemen kann er daran gehindert werden. 3.5 Bösartige Angreifer Terroristen und Kriminelle könnten versuchen das System für ihre Zwecke zu nutzen, beispielsweise um vor einem Bombenattentat den Verkehr zu stauen oder um ihre Flucht zu vereinfachen, indem sie den Verkehr entsprechend manipulieren. Aufgrund des professionellen Hintergrundes und der verfügbaren Ressourcen ist dies sicherlich die gefährlichste Angreifer-Klasse. Glücklicherweise sind Angrie von Angreifern aus dieser Klasse sehr selten. 8

15 4 Angrie und Abwehrmechanismen In diesem Abschnitt wird ein Überblick über mögliche Angristechniken gegeben und diskutiert, wie diese abgewehrt werden können. Dabei ist die Klassikation nicht immer eindeutig, manche Angrie fallen sowohl in die eine, als auch in eine andere Klasse. Auch ist es nicht möglich sämtliche Angrisvarianten vorherzusagen, sodass dieser Überblick mit hoher Wahrscheinlichkeit nicht vollständig ist. 4.1 Denial of Service Denial of Service kann wohl zurecht als der einfachste Angri auf ein Funknetzwerk bezeichnet werden. Dabei ist es egal, ob dies ein festinstalliertes Netz oder ein Fahrzeugnetz ist. Durch stetes Senden wird die Verfügbarkeit des Netzes eingeschränkt. Ein Angreifer kann die Kommunikation in einem Fahrzeugnetz in seiner Umgebung stören, indem er ständig und mit hoher Leistung auf der gleichen Frequenz wie die ihn umgebenden Fahrzeuge sendet. Er macht es somit in seiner Umgebung unmöglich Informationen auszutauschen. So trivial dieser Angri ist, stellt er doch das gröÿte Problem dar, denn es gibt keine wirksame Möglichkeit um ihn zu verhindern (vergleiche [BMB + 05]). Einzig die Verfügbarkeit von Geräten, die auf einer für Fahrzeugnetze reservierten Frequenz senden kann vom Gesetzgeber eingeschränkt werden, um so einen Denial-of-Service Angri zu erschweren. 4.2 Getarnte Angrie Einen getarnten Angri zeichnet aus, dass das Opfer nicht merkt, dass es angegrien wurde. Ist ein Angreifer das einzige Verbindungsglied zwischen anderen Fahrzeugen, so kann er Nachrichten verschlucken, also nicht weiterleiten. Werden alle Nachrichten zurückgehalten, so hat dies keine Auswirkungen auf die Funktion des Netzes, der Angreifer verhält sich so, als wäre er nicht da. Anders ist dies, wenn nur ein Teil der Nachrichten zurückgehalten werden. So könnte ein Angreifer zwar die Information, dass sich vor und hinter ihm Fahrzeuge benden weiterleiten, jedoch nicht die Information, dass sich vor ihm der Verkehr staut. Auch kann der Angreifer die empfangenen Nachrichten, sofern diese nicht signiert wurden, verändern bevor er sie weiterleitet. Um auch in einer Situation in welcher mehrere Fahrzeuge in Reichweite sind und die Kommunikation weiterleiten könnten trotzdem die Man-in-the-Middle Eigenschaft zu erhalten, könnte der Angreifer versuchen die Routinginformationen in den ihn umgebenden Fahrzeugen zu verändern und sich somit als den besten Router zu etablieren. Um diese Angrie zu verhindern müsste das Netz mit einer beispielsweise am Straÿenrand installierten Infrastruktur versehen werden, welche die Kommunikation zwischen Fahrzeugen übernimmt welche nicht direkt miteinander kommunizieren können. Dieser 9

16 4 Angrie und Abwehrmechanismen Ansatz würde aber einen sehr hohen nanziellen Aufwand bedeuten und scheidet somit aus. Stattdessen wird in [JWY03] ein Reputationssystem vorgeschlagen. Jeder Teilnehmer an einem Fahrzeugnetz würde hier die Zuverlässigkeit anderer Teilnehmer bewerten. Er könnte dabei einerseits seine eigenen Erfahrungen, andererseits auch die Erfahrungen anderer Teilnehmer betrachten um so zu entscheiden, von welchen Teilnehmern er Routing-Informationen akzeptiert. 4.3 Verbreiten falscher Informationen Ein Angreifer kann falsche Informationen verbreiten. Beispielsweise könnte ein vorausfahrender Angreifer den folgenden Fahrzeugen einen Stau signalisieren, sodass diese eine alternative Strecke wählen. Diesem Angri könnte man vorbeugen, indem man in solchen Fällen abwartet, bis die Information von mindestens einem anderen Fahrzeug bestätigt wurde. Jedoch könnte der Angreifer mehrere Identitäten annehmen und so die benötigte Bestätigung selbst liefern. Dieser Angri wird nach [Dou02] als Sybill Angri bezeichnet. Um dies zu verhindern werden Signaturen benötigt, welche es ermöglichen eine Nachricht eindeutig einem Fahrzeug zuzuordnen und deren Authentizität und Integrität zu überprüfen. Hierzu wird eine Public-Key-Infrastruktur (PKI) zum Management der Zertikate benötigt. Ein Problem stellt hier die Frage dar, wer entsprechendes kryptographisches Material (Zertikate) zur Verfügung stellt. In [RPH06] wird vorgeschlagen die Ausstellung dieser Zertikate bei den Zulassungsstellen oder Fahrzeugherstellern anzusiedeln. Dies hat den Vorteil, dass diese Stellen ohnehin schon existieren, der Aufwand also gering ist. Als Alternative wird in [CBH02] ein Ansatz vorgestellt, bei dem keine zentrale CA benötigt wird. Hier erstellt jeder Teilnehmer seinen Schlüssel selbst und signiert mit diesem die Schlüssel anderer Teilnehmer, die er für vertrauenswürdig hält. Treen zwei Teilnehmer aufeinander, so vergleichen Sie Ihre Schlüsselsammlungen miteinander und versuchen Gemeinsamkeiten zu nden. Um den benötigten Speicherplatz für die Schlüsselsammlungen gering zu halten werden immer nur ein paar Schlüssel in der lokalen Sammlung gehalten. Dieser Vorschlag macht sich das sogenannte Small-World- Phenomenon (kleine Welt Phänomen, vgl [Mil67]) zu nutze. Oen bleibt hier jedoch die Frage wie entschieden wird, welche Schlüssel signiert werden, wem also die Vertrauenswürdigkeit zertiziert wird. Dem Anwender ist diese Entscheidung nicht zuzumuten, da er im Allgemeinen mit dem Führen des Fahrzeugs beschäftigt ist. 4.4 Angrie auf die Privatsphäre Gerade für die moderne Strafverfolgung ist die Idee, Fahrzeuge jederzeit eindeutig identizieren zu können sicher sehr attraktiv. So könnten teure und ineziente Geschwindigkeitskontrollen zukünftig durch ein einfaches Abrechnungssystem ersetzt werden, welches aus den vom Fahrzeug übertragenen Daten die Geschwindigkeitsübertretungen berechnet und den entsprechenden Strafzettel schreibt. Glücklicherweise ist diese Form der Überwachung in vielen Ländern gesetzlich verboten. Allerdings sind auch Kriminelle sicher daran interessiert, herauszunden ob ein Hausbesitzer gerade zum Einkaufen oder in den mehrwöchigen Urlaub fährt, um so geeignete Opfer für einen Einbruch zu 10

17 4.4 Angrie auf die Privatsphäre nden. Wird also, wie im vorherigen Abschnitt vorgeschlagen, das verbreiten falscher Informationen rein durch die Einführung eindeutiger Schlüssel verhindert, so muss dafür die Wahrung der Privatsphäre aufgegeben werden. Zwei Ansätze, wie die Privatsphäre gewahrt und gleichzeitig den zuvor beschriebenen Angrien vorgebeugt werden kann sollen im Folgenden erläutert werden Pseudonyme öentliche Schlüssel Das Konzept, verschiedene anonyme Schlüssel einzusetzen, wird in [RH05] vorgestellt. Jedes Fahrzeug erhält eine eindeutige, überprüfbare Identität, das Elektronische Nummernschild (ELP, Electronic License Plate). Wie ein normales Nummernschild wird diese Identität ausgetauscht, sobald sich der Besitzer ändert, oder der Besitzer umzieht. Zusätzlich erhält jedes Fahrzeug eine ausreichend groÿe Anzahl von pseudonymen asymmetrischen Schlüsselpaaren. Diese können nicht direkt mit der Identität des Fahrzeugs in Verbindung gebracht werden. Es wird ein weiteres Geheimnis benötigt um diese Verbindung herzustellen, welches nur für bestimmte Personen und nur unter bestimmten Umständen zugänglich ist. Beispielsweise könnte ein geteiltes Geheimnis dafür sorgen, dass die Polizei die Verbindung zwischen einem anonymen Schlüssel und der eindeutigen Identität eines Fahrzeugs nur mit der Zustimmung eines Richters herausnden kann. Jede Nachricht eines Fahrzeugs wird nun mit einem anonymen Schlüssel signiert. Solange sich der verwendete Schlüssel häug genug ändert, kann ein Angreifer nicht bestimmen, ob es sich bei zwei Nachrichten tatsächlich um Aussendungen des selben Fahrzeugs handelt. In [RH05] werden Formeln sowohl für eine obere wie auch für eine untere Schranke für die Zeit, die ein Schlüssel verwendet werden kann, angegeben CARAVAN In [SHL + 05] wird eine weitere Möglichkeit vorgeschlagen, um die Privatsphäre einzelner Fahrer beim Zugri auf die fest am Straÿenrand installierte Infrastruktur (z.b. Informationsdienste, Internetzugang, etc.) zu schützen. Dabei werden benachbarte Fahrzeuge in Gruppen zusammengefasst. Ein Gruppenleiter wird gewählt, welcher die Kommunikation mit der Infrastruktur übernimmt. so können die anderen Fahrzeuge über längere Zeit Aussendungen vermeiden. Ausserdem kann, sofern die Kommunikation zwischen den Gruppenmitgliedern verschlüsselt ist, nicht festgestellt werden, welches Gruppenmitglied eine Anfrage an die Infrastruktur gestellt hat, da der Gruppenleiter die Anfragen sammeln und in unterschiedlicher Reihenfolge wieder geben kann. 11

18 4 Angrie und Abwehrmechanismen 12

19 5 Schlussfolgerungen Es existiert eine Vielzahl möglicher Schwachstellen im Design eines Fahrzeugnetzes. Diese ermöglichen es einem Angreifer Informationen auszuspähen, zu unterdrücken oder Informationen unter einer falschen Identität zu versenden. Die hohe Mobilität und damit die schnelle Veränderung der Umgebung eines Fahrzeugs lassen viele Methoden, mit denen klassische Netze geschützt wurden, unbrauchbar werden, sodass neue Techniken entwickelt werden müssen um Fahrzeugnetze zu schützen. Weiterhin fehlt die Möglichkeit, den Benutzer eingreifen zu lassen, etwa um Entscheidungen über die Vertrauenswürdigkeit eines Kommunikationspartners zu treen. Dies bedeutet, dass das Fahrzeugnetz viele Probleme selbst beheben oder umgehen können muss, um in einem kritischen Moment voll funktionsfähig zu sein. Solange noch keine konkrete Implementation verfügbar ist kann nur über mögliche Angrie spekuliert werden. Die Zukunft wird zeigen welche Techniken sich bei den Fahrzeugherstellern durchsetzen und welche Schwachstellen in den Systemen verbleiben. 13

20

21 Literaturverzeichnis [BMB + 05] Roland Bless, Stefan Mink, Erik-Oliver Blaÿ, Michael Conrad, Hans- Joachim Hof, Kendy Kutzner und Marcus Schöller. Sichere Netzwerkkommunikation. Springer, Berlin, Juni ISBN [CBH02] [Dou02] [JWY03] S. Capkun, L. Buttyan und J. Hubaux. Self-Organized Public-Key Management for Mobile Ad Hoc Networks, in ACM International Workshop on Wireless Security, John R. Douceur. The Sybil Attack. In P. Druschel, F. Kaashoek und A. Rowstron, Hrsg., Peer-to-Peer Systems: First International Workshop, IPTPS 2002, Cambridge, MA, USA, March 7-8, 2002, Revised Papers, Jgg of Lecture Notes in Computer Science, M. Jakobsson, S. Wetzel und B. Yener. Stealth attacks on ad hoc wireless networks, In Proceedings of VTC, [Ma05] Miao Ma. Mitigating Denial of Service Attacks with Password Puzzles. In ITCC '05: Proceedings of the International Conference on Information Technology: Coding and Computing (ITCC'05) - Volume II, Seiten , Washington, DC, USA, IEEE Computer Society. [Mil67] [PP05] [RH05] [RPH06] [SHL + 05] [WR03] Stanley Milgram. The Small World Problem, In Psychology Today, Mai 1967, S Bryan Parno und Adrian Perrig. Challenges in securing vehicular networks. Workshop on Hot Topics in Networks, Maxim Raya und Jean-Pierre Hubaux. The security of vehicular ad hoc networks. In SASN '05: Proceedings of the 3rd ACM workshop on Security of ad hoc and sensor networks, Seiten 1121, New York, NY, USA, ACM Press. Maxim Raya, Panos Papadimitratos und Jean-Pierre Hubaux. Securing Vehicular Communications. IEEE Wireless Communications Magazine, Special Issue on Inter-Vehicular Communications, 13(5):815, Krishna Sampigethaya, Leping Huang, Mingyan Li, Radha Poovendran, Kanta Matsuura und Kaoru Sezaki. CARAVAN: Providing Location Privacy for VANET, Workshop on Embedded Security in Cars, Cologne, XiaoFeng Wang und Michael K. Reiter. Defending Against Denial-of-Service Attacks with Puzzle Auctions. In SP '03: Proceedings of the 2003 IEEE Symposium on Security and Privacy, Seite 78, Washington, DC, USA, IEEE Computer Society. 15

Authentifizieren und Vertrauen schaffen

Authentifizieren und Vertrauen schaffen Institut für Institut für Telematik Institut für Programmstrukturen (ITM) Wirtschaftspolitik und und Datenorganisation Wirtschaftsforschung (IPD) (IWW) Institut für Wirtschaftstheorie und Operations Research

Mehr

Sicherheit in Ad-Hoc-Netzwerken

Sicherheit in Ad-Hoc-Netzwerken Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte

Mehr

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in 1 2 DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in der Car-2-X Kommunikation. Hinweis: Die Übersicht ist nicht vollständig. Sie kann feiner untergliedert bzw. erweitert

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Kooperation in mobilen Ad Hoc Netzwerken

Kooperation in mobilen Ad Hoc Netzwerken Kooperation in mobilen Ad Hoc Netzwerken Seminarvortrag von Andreas Benden Zwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktion der Auswirkungen unkooperativen Verhaltens in mobilen Ad Hoc

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Sicherheit in mobiler Kommunikation

Sicherheit in mobiler Kommunikation Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Sichere Nutzung und schnelle Anpassung von Sensornetzen

Sichere Nutzung und schnelle Anpassung von Sensornetzen Sichere Nutzung und schnelle Anpassung von Sensornetzen Dienstorientierte Sensornetze bieten Flexibilität für Benutzer und Entwickler Einleitung Der Einsatz von Sensornetzen ermöglicht die Überwachung

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur Authentikation und digitale Signatur Daniel Elmar Tögl 23. Jänner 2009 1 Inhaltsverzeichnis 1 Einleitung 3 1.1 Begrie................................ 3 1.1.1 Alice und Bob........................ 3 1.1.2

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation

Mehr

Secure E-Mail der Suva. Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche

Secure E-Mail der Suva. Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen Blick 3 Probleme bei herkömmlichem E-Mail-Versand 4 Secure

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Vorschlag für eine Sicherheitsinfrastruktur für Vehicular Ad Hoc Networks

Vorschlag für eine Sicherheitsinfrastruktur für Vehicular Ad Hoc Networks Vorschlag für eine Sicherheitsinfrastruktur für Vehicular Ad Hoc Networks Klaus Plößl, Hannes Federrath Universität Regensburg Klaus.Ploessl@wiwi.uni-regensburg.de In diesem Papier wird eine Sicherheitsinfrastruktur

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Konzept eines verifizierbaren

Konzept eines verifizierbaren Swiss E-Voting Workshop 2012, Schmiedstube, Bern Konzept eines verifizierbaren Vote Électronique Systems 6. September 2012 Rolf Haenni, Reto Koenig, Philémon von Bergen Berner Fachhochschule Research Institute

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Windows Live Mail von Andreas Grupp ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr