Car Hacking. Seminararbeit. Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen.

Größe: px
Ab Seite anzeigen:

Download "Car Hacking. Seminararbeit. Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen."

Transkript

1 Institut für Programmstrukturen und Datenorganisation (IPD) Institut für Telematik (ITM) Institut für Wirtschaftspolitik und Wirtschaftsforschung (IWW) Institut für Wirtschaftstheorie und Operations Research (WIOR) Zentrum für Angewandte Rechtswissenschaften (ZAR) Interdisziplinäres Seminar Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Car Hacking Seminararbeit von Thomas Witzenrath Sommersemester 2007 Betreuender Mitarbeiter: Dipl.-Inform.Wirt Christoph Sorge

2

3 Ich versichere wahrheitsgemäÿ, die Arbeit selbstständig angefertigt, alle benutzten Hilfsmittel vollständig und genau angegeben und alles kenntlich gemacht zu haben, was aus Arbeiten anderer unverändert oder mit Abänderungen entnommen wurde. Karlsruhe, den

4

5 Inhaltsverzeichnis 1 Einleitung 1 2 Anforderungen und Herausforderungen Anforderungen an ein Fahrzeugnetz Authentizierung und Privatsphäre Verfügbarkeit Geringe Fehlertoleranz Mobilität Angreifer Egoistische Fahrer Datensammler Hacker Insider Bösartige Angreifer Angrie und Abwehrmechanismen Denial of Service Getarnte Angrie Verbreiten falscher Informationen Angrie auf die Privatsphäre Pseudonyme öentliche Schlüssel CARAVAN Schlussfolgerungen 13 Literaturverzeichnis 15 i

6

7 1 Einleitung Moderne Fahrerassistenzsysteme greifen bereits auf eine Vielzahl an Informationsquellen zurück um dem Fahrer die bestmögliche Unterstützung zu bieten. Von der Einführung mobiler Ad-Hoc-Netze zwischen den Fahrzeugen versprechen sich die Hersteller eine weitere Möglichkeit, Informationen über die Umgebung eines Fahrzeugs zu sammeln um diese zur Unterstützung des Fahrers zu nutzen. Ein Überblick über einige mögliche Gefahren einer solchen Vernetzung und mögliche Schutzmaÿnahmen soll hier gegeben werden. Zunächst werden einige Herausforderungen identiziert, denen sich die Entwickler eines Fahrzeugnetzes gegenüber sehen. Danach werden verschiedene potentielle Angreifer betrachtet und anhand ihrer Gefährlichkeit in verschiedene Klassen eingeteilt. Es ist oensichtlich, dass solange noch keine Referenzimplementation für ein Fahrzeugnetz existiert, auch nicht klar sein kann, welche Angrie letztlich möglich sind, bzw. gegen welche Angrie dieses Netz geschützt wäre. Trotzdem werden im dritten Teil einige mögliche Angriszenarien und Techniken zur Abwehr dieser Angrie vorgestellt. 1

8 1 Einleitung 2

9 2 Anforderungen und Herausforderungen In diesem Abschnitt soll aus den Anforderungen an ein Fahrzeugnetz eine Reihe von Herausforderungen erarbeitet werden, welchen sich die Entwickler eines Fahrzeugnetzes gegenüber sehen. Dies soll als Grundlage für die Diskussion der Angriszenarien im vierten Abschnitt dienen. 2.1 Anforderungen an ein Fahrzeugnetz Bei [RH05],[BMB + 05] ndet sich eine Aufstellung der Sicherheitsziele in Netzwerken welche hier übernommen werden um daraus die Herausforderungen (vergleiche [ PP05]) einer Implementation eines Fahrzeugnetzes zu erarbeiten. Authentizität der Nachrichten - Es soll überprüft werden können von wem eine Nachricht stammt und dass diese während der Übertragung nicht verändert wurde. Datenintegrität - Es soll für den Empfänger eindeutig erkennbar sein, ob Daten während der Übertragung unbefugt verändert wurden. Verfügbarkeit des Netzes - Der Kommunikationsdienst soll im vorgesehenen Rahmen möglichst permanent verfügbar sein. Unabstreitbarkeit von Nachrichten - Es soll nicht möglich sein das Senden einer Nachricht später abzustreiten. Schutz der Privatsphäre - Die Kommunikation soll teilweise oder auch ganz geheim gehalten werden. Einhaltung von Echtzeit-Schranken - Es sollen vorgegebene Schranken für die Dauer der Kommunikation eingehalten werden. Diese Anforderungen zu erfüllen stellt Herausforderungen an die Implementation. Anhand einiger Beispiele sollen diese Herausforderungen verständlich gemacht werden. 2.2 Authentizierung und Privatsphäre Es erscheint zunächst sinnvoll jeden einzelnen Teilnehmer zweifelsfrei identizieren zu wollen. Beispielsweise soll, falls es zu einem Unfall kommt, die Schuldfrage auch mit Hilfe der aufgezeichneten Kommunikation der Fahrzeuge geklärt werden können. Wie in [Dou02] beschrieben ist es vergleichsweise einfach in einem Ad-Hoc-Netzwerk mehrere Identitäten anzunehmen. Somit wäre die eindeutige Zuordnung einer Nachricht zu einem Fahrzeug nicht mehr möglich. Durch die Einführung eindeutiger Schlüssel zur Signatur von Nachrichten kann dies vermieden werden. Andererseits muss die Privatsphäre der Benutzer geschützt werden. So lieÿen sich, würde jedem Fahrzeug eine eindeutige Identität zugewiesen, die Bewegungen dieser 3

10 2 Anforderungen und Herausforderungen Fahrzeuge verfolgen. Dies ist für die moderne Strafverfolgung eine wünschenswerte Eigenschaft, für den Bürger und Benutzer eines Fahrzeuges jedoch sicherlich nicht. Kaum ein Autofahrer würde es gutheiÿen, wenn jede Geschwindigkeitsübertretung unweigerlich zu einem Strafzettel führen würde. Hier muss also ein Mittelweg gefunden werden, der einerseits verhindert, dass das System anfällig für Spoong-Angrie wird, andererseits aber die Privatsphäre seiner Benutzer schützt. Eine Möglichkeit, dies zu erreichen wird in Teil 4 vorgestellt. 2.3 Verfügbarkeit Die meisten Anwendungen für Fahrerassistenzsysteme stellen harte Echtzeitanforderungen an die Kommunikation zwischen Fahrzeugen, verlangen also, dass die Kommunikation innerhalb einer vorgegebenen Zeitschranke durchgeführt werden kann. So sind bei der Vermeidung von Unfällen Nachrichten, welche nur wenige Sekunden verzögert ankommen, schon nicht mehr brauchbar. Die unzuverlässige Natur des Kommunikationsmediums beeinträchtigt das Echtzeitverhalten potentiell noch, da Fehlerkorrektur in Funknetzen meist durch erneutes Übertragen der Nachrichten erreicht wird, in der Honung, dass sie beim zweiten Mal korrekt übermittelt werden können. Dadurch werden nachfolgende Nachrichten noch weiter verzögert. Werden Public-Key-Signaturen und Verschlüsselungen eingesetzt, so muss auch der erhöhte Zeitaufwand für diese Verfahren berücksichtigt werden. Eine Bewertung der Eignung solcher Verfahren ndet sich bei [RH05]. 2.4 Geringe Fehlertoleranz Schon geringe Fehler können für einige Anwendungen ein groÿes Problem bedeuten. Teilt beispielsweise ein voranfahrendes Fahrzeug mit, dass gebremst wird, und wird bei dieser Übertragung der Wert für die Bremsbeschleunigung verfälscht, so führt dies möglicherweise zum Unfall, da das folgende Fahrzeug den Bremsweg und damit die benötigte Bremskraft falsch berechnet. Schon bei einer sehr geringen Fehlerwahrscheinlichkeit könnte dies zu unzähligen Unfällen führen. Ein wichtiger Aspekt ist also auch die Vermeidung von Fehlern. Letztendlich hilft es nicht, ein System gegen Angrie von Auÿen zu schützen, wenn keine korrekte Datenübertragung gewährleistet werden kann. 2.5 Mobilität Anders als in den üblichen Ad-Hoc- oder Sensor-Netzwerken muss mit einer hohen Mobilität der Benutzer gerechnet werden. Während in allgemeinen Ad-Hoc-Netzen davon ausgegangen werden kann, dass Bewegung innerhalb relativ enger Grenzen stattndet, müssen Fahrzeug-Netze mit sehr hohen Geschwindigkeiten und einer sich ständig ändernden Umgebung zurecht kommen. So bleibt in vielen Fällen keine Zeit für aufwändige Verbindungsprotokolle, da Fahrzeuge, beispielsweise auf einer Autobahn, oft nur wenige Sekunden miteinander kommunizieren können. Einige Verfahren, welche eingesetzt werden könnten um das System resistenter gegen Angrie werden zu lassen, scheiden daher von vornherein aus. So sind die bei [Ma05] 4

11 2.5 Mobilität und [WR03] beschriebenen Verfahren zur Vermeidung von Denial of Service Angrien mittels cryptographischer Puzzle schwer umzusetzen, wenn davon ausgegangen wird, dass einige Zeit auf das Lösen des Puzzles und das Verizieren der Lösung verwendet werden muss. 5

12 2 Anforderungen und Herausforderungen 6

13 3 Angreifer Obwohl es wünschenswert ist, jeden potentiellen Angri abwehren zu können, ist es doch ein aussichtsloses Unterfangen. Daher sollte bei der Entwicklung eines Fahrzeugnetzes der Schaden den ein Angri verursachen kann sowie der Personenkreis, der diese Angrie potentiell durchführt, identiziert und berücksichtigt werden. In [PP05] werden mehrere Klassen von Angreifern entsprechend ihrer Ziele und der Art des Schadens den sie anrichten deniert. 3.1 Egoistische Fahrer Ein egoistischer Fahrer versucht das System so auszunutzen, dass er sein Ziel möglichst schnell erreicht. Es ist ihm egal, ob andere dadurch einen Nachteil erfahren. Beispielsweise könnte ein egoistischer Fahrer versuchen andere Fahrer davon zu überzeugen, dass sich vor ihm ein Stau bendet, sodass sie eine andere Strecke wählen. Er verspricht sich davon eine freie Strecke und somit ein schnelleres Erreichen seines Ziels. Um die Angrie dieser Klasse von Angreifern abwehren zu können sind nur vergleichsweise geringe Mittel nötig, da sie im Allgemeinen nicht über fundiertes Fachwissen oder die benötigten Ressourcen verfügen. Egoistische Fahrer werden im Allgemeinen auch davor zurückschrecken eektive Sicherheitsmaÿnahmen zu umgehen. Es reicht also im Allgemeinen aus, Aufwand und Kosten für einen Angri zu erhöhen um diese Klasse von Angreifern abzuwehren. 3.2 Datensammler Datensammler versuchen, mit den Daten die sie sammeln können, ein Prol von anderen Personen zu erstellen. Dabei kann es sich ebenso um einen neugierigen Nachbarn wie um Unternehmen oder staatliche Einrichtungen handeln. Ein Unternehmen könnte beispielsweise ein Interesse daran haben, bei welchen anderen Geschäften seine Kunden einkaufen, um so die eigene Produktpalette anzupassen. Ein Einbrecher könnte heraus- nden wollen, welche Familien in den Urlaub fahren, wo also ein Haus für längere Zeit unbewacht ist, um einen Einbruch vorzubereiten. Wie dies verhindert werden kann ohne dabei die Eindeutigkeit des Absenders einer Nachricht zu verlieren wird in Teil 4 gezeigt. 3.3 Hacker Hacker im Sinne der populistischen, negativ belegten Bedeutung des Begris, gehören zu dieser Klasse von Angreifern. Sie versuchen mit ihren Angrien auf sich aufmerksam zu machen. Mit Denial of Service Angrien könnten sie versuchen mobile Netze zeitweise lahmzulegen. 7

14 3 Angreifer Gefährlich ist diese Klasse von Angreifern, weil sie keine klaren Ziele hat. So kann man ihre Angrie nicht vorhersehen. Ausserdem verfügt diese Klasse im Allgemeinen über ein weit gröÿeres Fachwissen als es in den bisher genannten Angreiferklassen verfügbar ist. 3.4 Insider Ein Angestellter eines Fahrzeugherstellers besitzt potentiell Informationen über die Schwächen eines Systems, welche sich für einen Angri ausnutzen lassen. Ein solcher Angreifer könnte auch schon vor Auslieferung eines Fahrzeugs die Software so verändern, dass für ihn eine Hintertür oen bleibt. Diese Klasse von Angreifern kann auf ein groÿes Fachwissen zurückgreifen und ist daher sehr gefährlich. Andererseits sind Angestellte, die sich in solcher Form gegen ihren Arbeitgeber wenden eher selten. Durch strikte Sicherheitsvorkehrungen bei der Produktion und Entwicklung von Fahrerassistenzsystemen kann er daran gehindert werden. 3.5 Bösartige Angreifer Terroristen und Kriminelle könnten versuchen das System für ihre Zwecke zu nutzen, beispielsweise um vor einem Bombenattentat den Verkehr zu stauen oder um ihre Flucht zu vereinfachen, indem sie den Verkehr entsprechend manipulieren. Aufgrund des professionellen Hintergrundes und der verfügbaren Ressourcen ist dies sicherlich die gefährlichste Angreifer-Klasse. Glücklicherweise sind Angrie von Angreifern aus dieser Klasse sehr selten. 8

15 4 Angrie und Abwehrmechanismen In diesem Abschnitt wird ein Überblick über mögliche Angristechniken gegeben und diskutiert, wie diese abgewehrt werden können. Dabei ist die Klassikation nicht immer eindeutig, manche Angrie fallen sowohl in die eine, als auch in eine andere Klasse. Auch ist es nicht möglich sämtliche Angrisvarianten vorherzusagen, sodass dieser Überblick mit hoher Wahrscheinlichkeit nicht vollständig ist. 4.1 Denial of Service Denial of Service kann wohl zurecht als der einfachste Angri auf ein Funknetzwerk bezeichnet werden. Dabei ist es egal, ob dies ein festinstalliertes Netz oder ein Fahrzeugnetz ist. Durch stetes Senden wird die Verfügbarkeit des Netzes eingeschränkt. Ein Angreifer kann die Kommunikation in einem Fahrzeugnetz in seiner Umgebung stören, indem er ständig und mit hoher Leistung auf der gleichen Frequenz wie die ihn umgebenden Fahrzeuge sendet. Er macht es somit in seiner Umgebung unmöglich Informationen auszutauschen. So trivial dieser Angri ist, stellt er doch das gröÿte Problem dar, denn es gibt keine wirksame Möglichkeit um ihn zu verhindern (vergleiche [BMB + 05]). Einzig die Verfügbarkeit von Geräten, die auf einer für Fahrzeugnetze reservierten Frequenz senden kann vom Gesetzgeber eingeschränkt werden, um so einen Denial-of-Service Angri zu erschweren. 4.2 Getarnte Angrie Einen getarnten Angri zeichnet aus, dass das Opfer nicht merkt, dass es angegrien wurde. Ist ein Angreifer das einzige Verbindungsglied zwischen anderen Fahrzeugen, so kann er Nachrichten verschlucken, also nicht weiterleiten. Werden alle Nachrichten zurückgehalten, so hat dies keine Auswirkungen auf die Funktion des Netzes, der Angreifer verhält sich so, als wäre er nicht da. Anders ist dies, wenn nur ein Teil der Nachrichten zurückgehalten werden. So könnte ein Angreifer zwar die Information, dass sich vor und hinter ihm Fahrzeuge benden weiterleiten, jedoch nicht die Information, dass sich vor ihm der Verkehr staut. Auch kann der Angreifer die empfangenen Nachrichten, sofern diese nicht signiert wurden, verändern bevor er sie weiterleitet. Um auch in einer Situation in welcher mehrere Fahrzeuge in Reichweite sind und die Kommunikation weiterleiten könnten trotzdem die Man-in-the-Middle Eigenschaft zu erhalten, könnte der Angreifer versuchen die Routinginformationen in den ihn umgebenden Fahrzeugen zu verändern und sich somit als den besten Router zu etablieren. Um diese Angrie zu verhindern müsste das Netz mit einer beispielsweise am Straÿenrand installierten Infrastruktur versehen werden, welche die Kommunikation zwischen Fahrzeugen übernimmt welche nicht direkt miteinander kommunizieren können. Dieser 9

16 4 Angrie und Abwehrmechanismen Ansatz würde aber einen sehr hohen nanziellen Aufwand bedeuten und scheidet somit aus. Stattdessen wird in [JWY03] ein Reputationssystem vorgeschlagen. Jeder Teilnehmer an einem Fahrzeugnetz würde hier die Zuverlässigkeit anderer Teilnehmer bewerten. Er könnte dabei einerseits seine eigenen Erfahrungen, andererseits auch die Erfahrungen anderer Teilnehmer betrachten um so zu entscheiden, von welchen Teilnehmern er Routing-Informationen akzeptiert. 4.3 Verbreiten falscher Informationen Ein Angreifer kann falsche Informationen verbreiten. Beispielsweise könnte ein vorausfahrender Angreifer den folgenden Fahrzeugen einen Stau signalisieren, sodass diese eine alternative Strecke wählen. Diesem Angri könnte man vorbeugen, indem man in solchen Fällen abwartet, bis die Information von mindestens einem anderen Fahrzeug bestätigt wurde. Jedoch könnte der Angreifer mehrere Identitäten annehmen und so die benötigte Bestätigung selbst liefern. Dieser Angri wird nach [Dou02] als Sybill Angri bezeichnet. Um dies zu verhindern werden Signaturen benötigt, welche es ermöglichen eine Nachricht eindeutig einem Fahrzeug zuzuordnen und deren Authentizität und Integrität zu überprüfen. Hierzu wird eine Public-Key-Infrastruktur (PKI) zum Management der Zertikate benötigt. Ein Problem stellt hier die Frage dar, wer entsprechendes kryptographisches Material (Zertikate) zur Verfügung stellt. In [RPH06] wird vorgeschlagen die Ausstellung dieser Zertikate bei den Zulassungsstellen oder Fahrzeugherstellern anzusiedeln. Dies hat den Vorteil, dass diese Stellen ohnehin schon existieren, der Aufwand also gering ist. Als Alternative wird in [CBH02] ein Ansatz vorgestellt, bei dem keine zentrale CA benötigt wird. Hier erstellt jeder Teilnehmer seinen Schlüssel selbst und signiert mit diesem die Schlüssel anderer Teilnehmer, die er für vertrauenswürdig hält. Treen zwei Teilnehmer aufeinander, so vergleichen Sie Ihre Schlüsselsammlungen miteinander und versuchen Gemeinsamkeiten zu nden. Um den benötigten Speicherplatz für die Schlüsselsammlungen gering zu halten werden immer nur ein paar Schlüssel in der lokalen Sammlung gehalten. Dieser Vorschlag macht sich das sogenannte Small-World- Phenomenon (kleine Welt Phänomen, vgl [Mil67]) zu nutze. Oen bleibt hier jedoch die Frage wie entschieden wird, welche Schlüssel signiert werden, wem also die Vertrauenswürdigkeit zertiziert wird. Dem Anwender ist diese Entscheidung nicht zuzumuten, da er im Allgemeinen mit dem Führen des Fahrzeugs beschäftigt ist. 4.4 Angrie auf die Privatsphäre Gerade für die moderne Strafverfolgung ist die Idee, Fahrzeuge jederzeit eindeutig identizieren zu können sicher sehr attraktiv. So könnten teure und ineziente Geschwindigkeitskontrollen zukünftig durch ein einfaches Abrechnungssystem ersetzt werden, welches aus den vom Fahrzeug übertragenen Daten die Geschwindigkeitsübertretungen berechnet und den entsprechenden Strafzettel schreibt. Glücklicherweise ist diese Form der Überwachung in vielen Ländern gesetzlich verboten. Allerdings sind auch Kriminelle sicher daran interessiert, herauszunden ob ein Hausbesitzer gerade zum Einkaufen oder in den mehrwöchigen Urlaub fährt, um so geeignete Opfer für einen Einbruch zu 10

17 4.4 Angrie auf die Privatsphäre nden. Wird also, wie im vorherigen Abschnitt vorgeschlagen, das verbreiten falscher Informationen rein durch die Einführung eindeutiger Schlüssel verhindert, so muss dafür die Wahrung der Privatsphäre aufgegeben werden. Zwei Ansätze, wie die Privatsphäre gewahrt und gleichzeitig den zuvor beschriebenen Angrien vorgebeugt werden kann sollen im Folgenden erläutert werden Pseudonyme öentliche Schlüssel Das Konzept, verschiedene anonyme Schlüssel einzusetzen, wird in [RH05] vorgestellt. Jedes Fahrzeug erhält eine eindeutige, überprüfbare Identität, das Elektronische Nummernschild (ELP, Electronic License Plate). Wie ein normales Nummernschild wird diese Identität ausgetauscht, sobald sich der Besitzer ändert, oder der Besitzer umzieht. Zusätzlich erhält jedes Fahrzeug eine ausreichend groÿe Anzahl von pseudonymen asymmetrischen Schlüsselpaaren. Diese können nicht direkt mit der Identität des Fahrzeugs in Verbindung gebracht werden. Es wird ein weiteres Geheimnis benötigt um diese Verbindung herzustellen, welches nur für bestimmte Personen und nur unter bestimmten Umständen zugänglich ist. Beispielsweise könnte ein geteiltes Geheimnis dafür sorgen, dass die Polizei die Verbindung zwischen einem anonymen Schlüssel und der eindeutigen Identität eines Fahrzeugs nur mit der Zustimmung eines Richters herausnden kann. Jede Nachricht eines Fahrzeugs wird nun mit einem anonymen Schlüssel signiert. Solange sich der verwendete Schlüssel häug genug ändert, kann ein Angreifer nicht bestimmen, ob es sich bei zwei Nachrichten tatsächlich um Aussendungen des selben Fahrzeugs handelt. In [RH05] werden Formeln sowohl für eine obere wie auch für eine untere Schranke für die Zeit, die ein Schlüssel verwendet werden kann, angegeben CARAVAN In [SHL + 05] wird eine weitere Möglichkeit vorgeschlagen, um die Privatsphäre einzelner Fahrer beim Zugri auf die fest am Straÿenrand installierte Infrastruktur (z.b. Informationsdienste, Internetzugang, etc.) zu schützen. Dabei werden benachbarte Fahrzeuge in Gruppen zusammengefasst. Ein Gruppenleiter wird gewählt, welcher die Kommunikation mit der Infrastruktur übernimmt. so können die anderen Fahrzeuge über längere Zeit Aussendungen vermeiden. Ausserdem kann, sofern die Kommunikation zwischen den Gruppenmitgliedern verschlüsselt ist, nicht festgestellt werden, welches Gruppenmitglied eine Anfrage an die Infrastruktur gestellt hat, da der Gruppenleiter die Anfragen sammeln und in unterschiedlicher Reihenfolge wieder geben kann. 11

18 4 Angrie und Abwehrmechanismen 12

19 5 Schlussfolgerungen Es existiert eine Vielzahl möglicher Schwachstellen im Design eines Fahrzeugnetzes. Diese ermöglichen es einem Angreifer Informationen auszuspähen, zu unterdrücken oder Informationen unter einer falschen Identität zu versenden. Die hohe Mobilität und damit die schnelle Veränderung der Umgebung eines Fahrzeugs lassen viele Methoden, mit denen klassische Netze geschützt wurden, unbrauchbar werden, sodass neue Techniken entwickelt werden müssen um Fahrzeugnetze zu schützen. Weiterhin fehlt die Möglichkeit, den Benutzer eingreifen zu lassen, etwa um Entscheidungen über die Vertrauenswürdigkeit eines Kommunikationspartners zu treen. Dies bedeutet, dass das Fahrzeugnetz viele Probleme selbst beheben oder umgehen können muss, um in einem kritischen Moment voll funktionsfähig zu sein. Solange noch keine konkrete Implementation verfügbar ist kann nur über mögliche Angrie spekuliert werden. Die Zukunft wird zeigen welche Techniken sich bei den Fahrzeugherstellern durchsetzen und welche Schwachstellen in den Systemen verbleiben. 13

20

21 Literaturverzeichnis [BMB + 05] Roland Bless, Stefan Mink, Erik-Oliver Blaÿ, Michael Conrad, Hans- Joachim Hof, Kendy Kutzner und Marcus Schöller. Sichere Netzwerkkommunikation. Springer, Berlin, Juni ISBN [CBH02] [Dou02] [JWY03] S. Capkun, L. Buttyan und J. Hubaux. Self-Organized Public-Key Management for Mobile Ad Hoc Networks, in ACM International Workshop on Wireless Security, John R. Douceur. The Sybil Attack. In P. Druschel, F. Kaashoek und A. Rowstron, Hrsg., Peer-to-Peer Systems: First International Workshop, IPTPS 2002, Cambridge, MA, USA, March 7-8, 2002, Revised Papers, Jgg of Lecture Notes in Computer Science, M. Jakobsson, S. Wetzel und B. Yener. Stealth attacks on ad hoc wireless networks, In Proceedings of VTC, [Ma05] Miao Ma. Mitigating Denial of Service Attacks with Password Puzzles. In ITCC '05: Proceedings of the International Conference on Information Technology: Coding and Computing (ITCC'05) - Volume II, Seiten , Washington, DC, USA, IEEE Computer Society. [Mil67] [PP05] [RH05] [RPH06] [SHL + 05] [WR03] Stanley Milgram. The Small World Problem, In Psychology Today, Mai 1967, S Bryan Parno und Adrian Perrig. Challenges in securing vehicular networks. Workshop on Hot Topics in Networks, Maxim Raya und Jean-Pierre Hubaux. The security of vehicular ad hoc networks. In SASN '05: Proceedings of the 3rd ACM workshop on Security of ad hoc and sensor networks, Seiten 1121, New York, NY, USA, ACM Press. Maxim Raya, Panos Papadimitratos und Jean-Pierre Hubaux. Securing Vehicular Communications. IEEE Wireless Communications Magazine, Special Issue on Inter-Vehicular Communications, 13(5):815, Krishna Sampigethaya, Leping Huang, Mingyan Li, Radha Poovendran, Kanta Matsuura und Kaoru Sezaki. CARAVAN: Providing Location Privacy for VANET, Workshop on Embedded Security in Cars, Cologne, XiaoFeng Wang und Michael K. Reiter. Defending Against Denial-of-Service Attacks with Puzzle Auctions. In SP '03: Proceedings of the 2003 IEEE Symposium on Security and Privacy, Seite 78, Washington, DC, USA, IEEE Computer Society. 15

Authentifizieren und Vertrauen schaffen

Authentifizieren und Vertrauen schaffen Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar

Mehr

Sicherheit in Ad-Hoc-Netzwerken

Sicherheit in Ad-Hoc-Netzwerken Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte

Mehr

Authentifizieren und Vertrauen schaffen

Authentifizieren und Vertrauen schaffen Institut für Institut für Telematik Institut für Programmstrukturen (ITM) Wirtschaftspolitik und und Datenorganisation Wirtschaftsforschung (IPD) (IWW) Institut für Wirtschaftstheorie und Operations Research

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in 1 2 DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in der Car-2-X Kommunikation. Hinweis: Die Übersicht ist nicht vollständig. Sie kann feiner untergliedert bzw. erweitert

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Proling von Software-Energieverbrauch

Proling von Software-Energieverbrauch Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Ein Rollenspiel zum Verschlüsseln

Ein Rollenspiel zum Verschlüsseln Michael Fothe Preprint Ein Rollenspiel zum Verschlüsseln In diesem Beitrag wird ein Rollenspiel beschrieben, das im Rahmen eines Thüringer Projektes zur Schulentwicklung am Friedrichgymnasium Altenburg

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

OAuth Ein offener Standard für die sichere Autentifizierung in APIs

OAuth Ein offener Standard für die sichere Autentifizierung in APIs OAuth Ein offener Standard für die sichere Autentifizierung in APIs Max Horváth, Andre Zayarni, Bastian Hofmann 1 Vorstellung der Speaker 2 Was ist OAuth?? 3 Was ist OAuth? OAuth ermöglicht dem Endnutzer

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Sichere Kommunikation & Live Hacking Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Risiken der Mail Kommunikation Unternehmenserfolg gefährdet Mail Hacking Funktionsprinzip Group Mail

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Wie schütze ich mein WLAN vor Dritten?

Wie schütze ich mein WLAN vor Dritten? Wie schütze ich mein WLAN vor Dritten? Kabelsalat gehört mit dem Wireless Local Area Network (kurz: WLAN), oder zu Deutsch dem drahtlosen lokalen Netz- werk, der Vergangenheit an. Besonders Nutzern von

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

WLAN. Aus einem Forum:

WLAN. Aus einem Forum: WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und

Mehr

Positionspapier Big Data

Positionspapier Big Data TeleTrusT-interner Workshop Berlin, 05.06.2014 Positionspapier Big Data Oliver Dehning, antispameurope GmbH Leiter der AG Cloud Security Definition Big Data Big Data bezeichnet große Datenmengen (Volume)

Mehr

Von Benjamin Jochheim

Von Benjamin Jochheim Sichere Gruppenkommunikation Von Benjamin Jochheim Übersicht Einsatz von Gruppenkommunikation Sicherheitsaspekte Point to Point (PtP) Verschlüsselung Übertragbarkeit auf Broadcast Sicherer Broadcast TESLA

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr