Car Hacking. Seminararbeit. Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen.

Größe: px
Ab Seite anzeigen:

Download "Car Hacking. Seminararbeit. Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen."

Transkript

1 Institut für Programmstrukturen und Datenorganisation (IPD) Institut für Telematik (ITM) Institut für Wirtschaftspolitik und Wirtschaftsforschung (IWW) Institut für Wirtschaftstheorie und Operations Research (WIOR) Zentrum für Angewandte Rechtswissenschaften (ZAR) Interdisziplinäres Seminar Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Car Hacking Seminararbeit von Thomas Witzenrath Sommersemester 2007 Betreuender Mitarbeiter: Dipl.-Inform.Wirt Christoph Sorge

2

3 Ich versichere wahrheitsgemäÿ, die Arbeit selbstständig angefertigt, alle benutzten Hilfsmittel vollständig und genau angegeben und alles kenntlich gemacht zu haben, was aus Arbeiten anderer unverändert oder mit Abänderungen entnommen wurde. Karlsruhe, den

4

5 Inhaltsverzeichnis 1 Einleitung 1 2 Anforderungen und Herausforderungen Anforderungen an ein Fahrzeugnetz Authentizierung und Privatsphäre Verfügbarkeit Geringe Fehlertoleranz Mobilität Angreifer Egoistische Fahrer Datensammler Hacker Insider Bösartige Angreifer Angrie und Abwehrmechanismen Denial of Service Getarnte Angrie Verbreiten falscher Informationen Angrie auf die Privatsphäre Pseudonyme öentliche Schlüssel CARAVAN Schlussfolgerungen 13 Literaturverzeichnis 15 i

6

7 1 Einleitung Moderne Fahrerassistenzsysteme greifen bereits auf eine Vielzahl an Informationsquellen zurück um dem Fahrer die bestmögliche Unterstützung zu bieten. Von der Einführung mobiler Ad-Hoc-Netze zwischen den Fahrzeugen versprechen sich die Hersteller eine weitere Möglichkeit, Informationen über die Umgebung eines Fahrzeugs zu sammeln um diese zur Unterstützung des Fahrers zu nutzen. Ein Überblick über einige mögliche Gefahren einer solchen Vernetzung und mögliche Schutzmaÿnahmen soll hier gegeben werden. Zunächst werden einige Herausforderungen identiziert, denen sich die Entwickler eines Fahrzeugnetzes gegenüber sehen. Danach werden verschiedene potentielle Angreifer betrachtet und anhand ihrer Gefährlichkeit in verschiedene Klassen eingeteilt. Es ist oensichtlich, dass solange noch keine Referenzimplementation für ein Fahrzeugnetz existiert, auch nicht klar sein kann, welche Angrie letztlich möglich sind, bzw. gegen welche Angrie dieses Netz geschützt wäre. Trotzdem werden im dritten Teil einige mögliche Angriszenarien und Techniken zur Abwehr dieser Angrie vorgestellt. 1

8 1 Einleitung 2

9 2 Anforderungen und Herausforderungen In diesem Abschnitt soll aus den Anforderungen an ein Fahrzeugnetz eine Reihe von Herausforderungen erarbeitet werden, welchen sich die Entwickler eines Fahrzeugnetzes gegenüber sehen. Dies soll als Grundlage für die Diskussion der Angriszenarien im vierten Abschnitt dienen. 2.1 Anforderungen an ein Fahrzeugnetz Bei [RH05],[BMB + 05] ndet sich eine Aufstellung der Sicherheitsziele in Netzwerken welche hier übernommen werden um daraus die Herausforderungen (vergleiche [ PP05]) einer Implementation eines Fahrzeugnetzes zu erarbeiten. Authentizität der Nachrichten - Es soll überprüft werden können von wem eine Nachricht stammt und dass diese während der Übertragung nicht verändert wurde. Datenintegrität - Es soll für den Empfänger eindeutig erkennbar sein, ob Daten während der Übertragung unbefugt verändert wurden. Verfügbarkeit des Netzes - Der Kommunikationsdienst soll im vorgesehenen Rahmen möglichst permanent verfügbar sein. Unabstreitbarkeit von Nachrichten - Es soll nicht möglich sein das Senden einer Nachricht später abzustreiten. Schutz der Privatsphäre - Die Kommunikation soll teilweise oder auch ganz geheim gehalten werden. Einhaltung von Echtzeit-Schranken - Es sollen vorgegebene Schranken für die Dauer der Kommunikation eingehalten werden. Diese Anforderungen zu erfüllen stellt Herausforderungen an die Implementation. Anhand einiger Beispiele sollen diese Herausforderungen verständlich gemacht werden. 2.2 Authentizierung und Privatsphäre Es erscheint zunächst sinnvoll jeden einzelnen Teilnehmer zweifelsfrei identizieren zu wollen. Beispielsweise soll, falls es zu einem Unfall kommt, die Schuldfrage auch mit Hilfe der aufgezeichneten Kommunikation der Fahrzeuge geklärt werden können. Wie in [Dou02] beschrieben ist es vergleichsweise einfach in einem Ad-Hoc-Netzwerk mehrere Identitäten anzunehmen. Somit wäre die eindeutige Zuordnung einer Nachricht zu einem Fahrzeug nicht mehr möglich. Durch die Einführung eindeutiger Schlüssel zur Signatur von Nachrichten kann dies vermieden werden. Andererseits muss die Privatsphäre der Benutzer geschützt werden. So lieÿen sich, würde jedem Fahrzeug eine eindeutige Identität zugewiesen, die Bewegungen dieser 3

10 2 Anforderungen und Herausforderungen Fahrzeuge verfolgen. Dies ist für die moderne Strafverfolgung eine wünschenswerte Eigenschaft, für den Bürger und Benutzer eines Fahrzeuges jedoch sicherlich nicht. Kaum ein Autofahrer würde es gutheiÿen, wenn jede Geschwindigkeitsübertretung unweigerlich zu einem Strafzettel führen würde. Hier muss also ein Mittelweg gefunden werden, der einerseits verhindert, dass das System anfällig für Spoong-Angrie wird, andererseits aber die Privatsphäre seiner Benutzer schützt. Eine Möglichkeit, dies zu erreichen wird in Teil 4 vorgestellt. 2.3 Verfügbarkeit Die meisten Anwendungen für Fahrerassistenzsysteme stellen harte Echtzeitanforderungen an die Kommunikation zwischen Fahrzeugen, verlangen also, dass die Kommunikation innerhalb einer vorgegebenen Zeitschranke durchgeführt werden kann. So sind bei der Vermeidung von Unfällen Nachrichten, welche nur wenige Sekunden verzögert ankommen, schon nicht mehr brauchbar. Die unzuverlässige Natur des Kommunikationsmediums beeinträchtigt das Echtzeitverhalten potentiell noch, da Fehlerkorrektur in Funknetzen meist durch erneutes Übertragen der Nachrichten erreicht wird, in der Honung, dass sie beim zweiten Mal korrekt übermittelt werden können. Dadurch werden nachfolgende Nachrichten noch weiter verzögert. Werden Public-Key-Signaturen und Verschlüsselungen eingesetzt, so muss auch der erhöhte Zeitaufwand für diese Verfahren berücksichtigt werden. Eine Bewertung der Eignung solcher Verfahren ndet sich bei [RH05]. 2.4 Geringe Fehlertoleranz Schon geringe Fehler können für einige Anwendungen ein groÿes Problem bedeuten. Teilt beispielsweise ein voranfahrendes Fahrzeug mit, dass gebremst wird, und wird bei dieser Übertragung der Wert für die Bremsbeschleunigung verfälscht, so führt dies möglicherweise zum Unfall, da das folgende Fahrzeug den Bremsweg und damit die benötigte Bremskraft falsch berechnet. Schon bei einer sehr geringen Fehlerwahrscheinlichkeit könnte dies zu unzähligen Unfällen führen. Ein wichtiger Aspekt ist also auch die Vermeidung von Fehlern. Letztendlich hilft es nicht, ein System gegen Angrie von Auÿen zu schützen, wenn keine korrekte Datenübertragung gewährleistet werden kann. 2.5 Mobilität Anders als in den üblichen Ad-Hoc- oder Sensor-Netzwerken muss mit einer hohen Mobilität der Benutzer gerechnet werden. Während in allgemeinen Ad-Hoc-Netzen davon ausgegangen werden kann, dass Bewegung innerhalb relativ enger Grenzen stattndet, müssen Fahrzeug-Netze mit sehr hohen Geschwindigkeiten und einer sich ständig ändernden Umgebung zurecht kommen. So bleibt in vielen Fällen keine Zeit für aufwändige Verbindungsprotokolle, da Fahrzeuge, beispielsweise auf einer Autobahn, oft nur wenige Sekunden miteinander kommunizieren können. Einige Verfahren, welche eingesetzt werden könnten um das System resistenter gegen Angrie werden zu lassen, scheiden daher von vornherein aus. So sind die bei [Ma05] 4

11 2.5 Mobilität und [WR03] beschriebenen Verfahren zur Vermeidung von Denial of Service Angrien mittels cryptographischer Puzzle schwer umzusetzen, wenn davon ausgegangen wird, dass einige Zeit auf das Lösen des Puzzles und das Verizieren der Lösung verwendet werden muss. 5

12 2 Anforderungen und Herausforderungen 6

13 3 Angreifer Obwohl es wünschenswert ist, jeden potentiellen Angri abwehren zu können, ist es doch ein aussichtsloses Unterfangen. Daher sollte bei der Entwicklung eines Fahrzeugnetzes der Schaden den ein Angri verursachen kann sowie der Personenkreis, der diese Angrie potentiell durchführt, identiziert und berücksichtigt werden. In [PP05] werden mehrere Klassen von Angreifern entsprechend ihrer Ziele und der Art des Schadens den sie anrichten deniert. 3.1 Egoistische Fahrer Ein egoistischer Fahrer versucht das System so auszunutzen, dass er sein Ziel möglichst schnell erreicht. Es ist ihm egal, ob andere dadurch einen Nachteil erfahren. Beispielsweise könnte ein egoistischer Fahrer versuchen andere Fahrer davon zu überzeugen, dass sich vor ihm ein Stau bendet, sodass sie eine andere Strecke wählen. Er verspricht sich davon eine freie Strecke und somit ein schnelleres Erreichen seines Ziels. Um die Angrie dieser Klasse von Angreifern abwehren zu können sind nur vergleichsweise geringe Mittel nötig, da sie im Allgemeinen nicht über fundiertes Fachwissen oder die benötigten Ressourcen verfügen. Egoistische Fahrer werden im Allgemeinen auch davor zurückschrecken eektive Sicherheitsmaÿnahmen zu umgehen. Es reicht also im Allgemeinen aus, Aufwand und Kosten für einen Angri zu erhöhen um diese Klasse von Angreifern abzuwehren. 3.2 Datensammler Datensammler versuchen, mit den Daten die sie sammeln können, ein Prol von anderen Personen zu erstellen. Dabei kann es sich ebenso um einen neugierigen Nachbarn wie um Unternehmen oder staatliche Einrichtungen handeln. Ein Unternehmen könnte beispielsweise ein Interesse daran haben, bei welchen anderen Geschäften seine Kunden einkaufen, um so die eigene Produktpalette anzupassen. Ein Einbrecher könnte heraus- nden wollen, welche Familien in den Urlaub fahren, wo also ein Haus für längere Zeit unbewacht ist, um einen Einbruch vorzubereiten. Wie dies verhindert werden kann ohne dabei die Eindeutigkeit des Absenders einer Nachricht zu verlieren wird in Teil 4 gezeigt. 3.3 Hacker Hacker im Sinne der populistischen, negativ belegten Bedeutung des Begris, gehören zu dieser Klasse von Angreifern. Sie versuchen mit ihren Angrien auf sich aufmerksam zu machen. Mit Denial of Service Angrien könnten sie versuchen mobile Netze zeitweise lahmzulegen. 7

14 3 Angreifer Gefährlich ist diese Klasse von Angreifern, weil sie keine klaren Ziele hat. So kann man ihre Angrie nicht vorhersehen. Ausserdem verfügt diese Klasse im Allgemeinen über ein weit gröÿeres Fachwissen als es in den bisher genannten Angreiferklassen verfügbar ist. 3.4 Insider Ein Angestellter eines Fahrzeugherstellers besitzt potentiell Informationen über die Schwächen eines Systems, welche sich für einen Angri ausnutzen lassen. Ein solcher Angreifer könnte auch schon vor Auslieferung eines Fahrzeugs die Software so verändern, dass für ihn eine Hintertür oen bleibt. Diese Klasse von Angreifern kann auf ein groÿes Fachwissen zurückgreifen und ist daher sehr gefährlich. Andererseits sind Angestellte, die sich in solcher Form gegen ihren Arbeitgeber wenden eher selten. Durch strikte Sicherheitsvorkehrungen bei der Produktion und Entwicklung von Fahrerassistenzsystemen kann er daran gehindert werden. 3.5 Bösartige Angreifer Terroristen und Kriminelle könnten versuchen das System für ihre Zwecke zu nutzen, beispielsweise um vor einem Bombenattentat den Verkehr zu stauen oder um ihre Flucht zu vereinfachen, indem sie den Verkehr entsprechend manipulieren. Aufgrund des professionellen Hintergrundes und der verfügbaren Ressourcen ist dies sicherlich die gefährlichste Angreifer-Klasse. Glücklicherweise sind Angrie von Angreifern aus dieser Klasse sehr selten. 8

15 4 Angrie und Abwehrmechanismen In diesem Abschnitt wird ein Überblick über mögliche Angristechniken gegeben und diskutiert, wie diese abgewehrt werden können. Dabei ist die Klassikation nicht immer eindeutig, manche Angrie fallen sowohl in die eine, als auch in eine andere Klasse. Auch ist es nicht möglich sämtliche Angrisvarianten vorherzusagen, sodass dieser Überblick mit hoher Wahrscheinlichkeit nicht vollständig ist. 4.1 Denial of Service Denial of Service kann wohl zurecht als der einfachste Angri auf ein Funknetzwerk bezeichnet werden. Dabei ist es egal, ob dies ein festinstalliertes Netz oder ein Fahrzeugnetz ist. Durch stetes Senden wird die Verfügbarkeit des Netzes eingeschränkt. Ein Angreifer kann die Kommunikation in einem Fahrzeugnetz in seiner Umgebung stören, indem er ständig und mit hoher Leistung auf der gleichen Frequenz wie die ihn umgebenden Fahrzeuge sendet. Er macht es somit in seiner Umgebung unmöglich Informationen auszutauschen. So trivial dieser Angri ist, stellt er doch das gröÿte Problem dar, denn es gibt keine wirksame Möglichkeit um ihn zu verhindern (vergleiche [BMB + 05]). Einzig die Verfügbarkeit von Geräten, die auf einer für Fahrzeugnetze reservierten Frequenz senden kann vom Gesetzgeber eingeschränkt werden, um so einen Denial-of-Service Angri zu erschweren. 4.2 Getarnte Angrie Einen getarnten Angri zeichnet aus, dass das Opfer nicht merkt, dass es angegrien wurde. Ist ein Angreifer das einzige Verbindungsglied zwischen anderen Fahrzeugen, so kann er Nachrichten verschlucken, also nicht weiterleiten. Werden alle Nachrichten zurückgehalten, so hat dies keine Auswirkungen auf die Funktion des Netzes, der Angreifer verhält sich so, als wäre er nicht da. Anders ist dies, wenn nur ein Teil der Nachrichten zurückgehalten werden. So könnte ein Angreifer zwar die Information, dass sich vor und hinter ihm Fahrzeuge benden weiterleiten, jedoch nicht die Information, dass sich vor ihm der Verkehr staut. Auch kann der Angreifer die empfangenen Nachrichten, sofern diese nicht signiert wurden, verändern bevor er sie weiterleitet. Um auch in einer Situation in welcher mehrere Fahrzeuge in Reichweite sind und die Kommunikation weiterleiten könnten trotzdem die Man-in-the-Middle Eigenschaft zu erhalten, könnte der Angreifer versuchen die Routinginformationen in den ihn umgebenden Fahrzeugen zu verändern und sich somit als den besten Router zu etablieren. Um diese Angrie zu verhindern müsste das Netz mit einer beispielsweise am Straÿenrand installierten Infrastruktur versehen werden, welche die Kommunikation zwischen Fahrzeugen übernimmt welche nicht direkt miteinander kommunizieren können. Dieser 9

16 4 Angrie und Abwehrmechanismen Ansatz würde aber einen sehr hohen nanziellen Aufwand bedeuten und scheidet somit aus. Stattdessen wird in [JWY03] ein Reputationssystem vorgeschlagen. Jeder Teilnehmer an einem Fahrzeugnetz würde hier die Zuverlässigkeit anderer Teilnehmer bewerten. Er könnte dabei einerseits seine eigenen Erfahrungen, andererseits auch die Erfahrungen anderer Teilnehmer betrachten um so zu entscheiden, von welchen Teilnehmern er Routing-Informationen akzeptiert. 4.3 Verbreiten falscher Informationen Ein Angreifer kann falsche Informationen verbreiten. Beispielsweise könnte ein vorausfahrender Angreifer den folgenden Fahrzeugen einen Stau signalisieren, sodass diese eine alternative Strecke wählen. Diesem Angri könnte man vorbeugen, indem man in solchen Fällen abwartet, bis die Information von mindestens einem anderen Fahrzeug bestätigt wurde. Jedoch könnte der Angreifer mehrere Identitäten annehmen und so die benötigte Bestätigung selbst liefern. Dieser Angri wird nach [Dou02] als Sybill Angri bezeichnet. Um dies zu verhindern werden Signaturen benötigt, welche es ermöglichen eine Nachricht eindeutig einem Fahrzeug zuzuordnen und deren Authentizität und Integrität zu überprüfen. Hierzu wird eine Public-Key-Infrastruktur (PKI) zum Management der Zertikate benötigt. Ein Problem stellt hier die Frage dar, wer entsprechendes kryptographisches Material (Zertikate) zur Verfügung stellt. In [RPH06] wird vorgeschlagen die Ausstellung dieser Zertikate bei den Zulassungsstellen oder Fahrzeugherstellern anzusiedeln. Dies hat den Vorteil, dass diese Stellen ohnehin schon existieren, der Aufwand also gering ist. Als Alternative wird in [CBH02] ein Ansatz vorgestellt, bei dem keine zentrale CA benötigt wird. Hier erstellt jeder Teilnehmer seinen Schlüssel selbst und signiert mit diesem die Schlüssel anderer Teilnehmer, die er für vertrauenswürdig hält. Treen zwei Teilnehmer aufeinander, so vergleichen Sie Ihre Schlüsselsammlungen miteinander und versuchen Gemeinsamkeiten zu nden. Um den benötigten Speicherplatz für die Schlüsselsammlungen gering zu halten werden immer nur ein paar Schlüssel in der lokalen Sammlung gehalten. Dieser Vorschlag macht sich das sogenannte Small-World- Phenomenon (kleine Welt Phänomen, vgl [Mil67]) zu nutze. Oen bleibt hier jedoch die Frage wie entschieden wird, welche Schlüssel signiert werden, wem also die Vertrauenswürdigkeit zertiziert wird. Dem Anwender ist diese Entscheidung nicht zuzumuten, da er im Allgemeinen mit dem Führen des Fahrzeugs beschäftigt ist. 4.4 Angrie auf die Privatsphäre Gerade für die moderne Strafverfolgung ist die Idee, Fahrzeuge jederzeit eindeutig identizieren zu können sicher sehr attraktiv. So könnten teure und ineziente Geschwindigkeitskontrollen zukünftig durch ein einfaches Abrechnungssystem ersetzt werden, welches aus den vom Fahrzeug übertragenen Daten die Geschwindigkeitsübertretungen berechnet und den entsprechenden Strafzettel schreibt. Glücklicherweise ist diese Form der Überwachung in vielen Ländern gesetzlich verboten. Allerdings sind auch Kriminelle sicher daran interessiert, herauszunden ob ein Hausbesitzer gerade zum Einkaufen oder in den mehrwöchigen Urlaub fährt, um so geeignete Opfer für einen Einbruch zu 10

17 4.4 Angrie auf die Privatsphäre nden. Wird also, wie im vorherigen Abschnitt vorgeschlagen, das verbreiten falscher Informationen rein durch die Einführung eindeutiger Schlüssel verhindert, so muss dafür die Wahrung der Privatsphäre aufgegeben werden. Zwei Ansätze, wie die Privatsphäre gewahrt und gleichzeitig den zuvor beschriebenen Angrien vorgebeugt werden kann sollen im Folgenden erläutert werden Pseudonyme öentliche Schlüssel Das Konzept, verschiedene anonyme Schlüssel einzusetzen, wird in [RH05] vorgestellt. Jedes Fahrzeug erhält eine eindeutige, überprüfbare Identität, das Elektronische Nummernschild (ELP, Electronic License Plate). Wie ein normales Nummernschild wird diese Identität ausgetauscht, sobald sich der Besitzer ändert, oder der Besitzer umzieht. Zusätzlich erhält jedes Fahrzeug eine ausreichend groÿe Anzahl von pseudonymen asymmetrischen Schlüsselpaaren. Diese können nicht direkt mit der Identität des Fahrzeugs in Verbindung gebracht werden. Es wird ein weiteres Geheimnis benötigt um diese Verbindung herzustellen, welches nur für bestimmte Personen und nur unter bestimmten Umständen zugänglich ist. Beispielsweise könnte ein geteiltes Geheimnis dafür sorgen, dass die Polizei die Verbindung zwischen einem anonymen Schlüssel und der eindeutigen Identität eines Fahrzeugs nur mit der Zustimmung eines Richters herausnden kann. Jede Nachricht eines Fahrzeugs wird nun mit einem anonymen Schlüssel signiert. Solange sich der verwendete Schlüssel häug genug ändert, kann ein Angreifer nicht bestimmen, ob es sich bei zwei Nachrichten tatsächlich um Aussendungen des selben Fahrzeugs handelt. In [RH05] werden Formeln sowohl für eine obere wie auch für eine untere Schranke für die Zeit, die ein Schlüssel verwendet werden kann, angegeben CARAVAN In [SHL + 05] wird eine weitere Möglichkeit vorgeschlagen, um die Privatsphäre einzelner Fahrer beim Zugri auf die fest am Straÿenrand installierte Infrastruktur (z.b. Informationsdienste, Internetzugang, etc.) zu schützen. Dabei werden benachbarte Fahrzeuge in Gruppen zusammengefasst. Ein Gruppenleiter wird gewählt, welcher die Kommunikation mit der Infrastruktur übernimmt. so können die anderen Fahrzeuge über längere Zeit Aussendungen vermeiden. Ausserdem kann, sofern die Kommunikation zwischen den Gruppenmitgliedern verschlüsselt ist, nicht festgestellt werden, welches Gruppenmitglied eine Anfrage an die Infrastruktur gestellt hat, da der Gruppenleiter die Anfragen sammeln und in unterschiedlicher Reihenfolge wieder geben kann. 11

18 4 Angrie und Abwehrmechanismen 12

19 5 Schlussfolgerungen Es existiert eine Vielzahl möglicher Schwachstellen im Design eines Fahrzeugnetzes. Diese ermöglichen es einem Angreifer Informationen auszuspähen, zu unterdrücken oder Informationen unter einer falschen Identität zu versenden. Die hohe Mobilität und damit die schnelle Veränderung der Umgebung eines Fahrzeugs lassen viele Methoden, mit denen klassische Netze geschützt wurden, unbrauchbar werden, sodass neue Techniken entwickelt werden müssen um Fahrzeugnetze zu schützen. Weiterhin fehlt die Möglichkeit, den Benutzer eingreifen zu lassen, etwa um Entscheidungen über die Vertrauenswürdigkeit eines Kommunikationspartners zu treen. Dies bedeutet, dass das Fahrzeugnetz viele Probleme selbst beheben oder umgehen können muss, um in einem kritischen Moment voll funktionsfähig zu sein. Solange noch keine konkrete Implementation verfügbar ist kann nur über mögliche Angrie spekuliert werden. Die Zukunft wird zeigen welche Techniken sich bei den Fahrzeugherstellern durchsetzen und welche Schwachstellen in den Systemen verbleiben. 13

20

21 Literaturverzeichnis [BMB + 05] Roland Bless, Stefan Mink, Erik-Oliver Blaÿ, Michael Conrad, Hans- Joachim Hof, Kendy Kutzner und Marcus Schöller. Sichere Netzwerkkommunikation. Springer, Berlin, Juni ISBN [CBH02] [Dou02] [JWY03] S. Capkun, L. Buttyan und J. Hubaux. Self-Organized Public-Key Management for Mobile Ad Hoc Networks, in ACM International Workshop on Wireless Security, John R. Douceur. The Sybil Attack. In P. Druschel, F. Kaashoek und A. Rowstron, Hrsg., Peer-to-Peer Systems: First International Workshop, IPTPS 2002, Cambridge, MA, USA, March 7-8, 2002, Revised Papers, Jgg of Lecture Notes in Computer Science, M. Jakobsson, S. Wetzel und B. Yener. Stealth attacks on ad hoc wireless networks, In Proceedings of VTC, [Ma05] Miao Ma. Mitigating Denial of Service Attacks with Password Puzzles. In ITCC '05: Proceedings of the International Conference on Information Technology: Coding and Computing (ITCC'05) - Volume II, Seiten , Washington, DC, USA, IEEE Computer Society. [Mil67] [PP05] [RH05] [RPH06] [SHL + 05] [WR03] Stanley Milgram. The Small World Problem, In Psychology Today, Mai 1967, S Bryan Parno und Adrian Perrig. Challenges in securing vehicular networks. Workshop on Hot Topics in Networks, Maxim Raya und Jean-Pierre Hubaux. The security of vehicular ad hoc networks. In SASN '05: Proceedings of the 3rd ACM workshop on Security of ad hoc and sensor networks, Seiten 1121, New York, NY, USA, ACM Press. Maxim Raya, Panos Papadimitratos und Jean-Pierre Hubaux. Securing Vehicular Communications. IEEE Wireless Communications Magazine, Special Issue on Inter-Vehicular Communications, 13(5):815, Krishna Sampigethaya, Leping Huang, Mingyan Li, Radha Poovendran, Kanta Matsuura und Kaoru Sezaki. CARAVAN: Providing Location Privacy for VANET, Workshop on Embedded Security in Cars, Cologne, XiaoFeng Wang und Michael K. Reiter. Defending Against Denial-of-Service Attacks with Puzzle Auctions. In SP '03: Proceedings of the 2003 IEEE Symposium on Security and Privacy, Seite 78, Washington, DC, USA, IEEE Computer Society. 15

Authentifizieren und Vertrauen schaffen

Authentifizieren und Vertrauen schaffen Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar

Mehr

Sicherheit in Ad-Hoc-Netzwerken

Sicherheit in Ad-Hoc-Netzwerken Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte

Mehr

Authentifizieren und Vertrauen schaffen

Authentifizieren und Vertrauen schaffen Institut für Institut für Telematik Institut für Programmstrukturen (ITM) Wirtschaftspolitik und und Datenorganisation Wirtschaftsforschung (IPD) (IWW) Institut für Wirtschaftstheorie und Operations Research

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in 1 2 DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in der Car-2-X Kommunikation. Hinweis: Die Übersicht ist nicht vollständig. Sie kann feiner untergliedert bzw. erweitert

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Proling von Software-Energieverbrauch

Proling von Software-Energieverbrauch Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

OAuth Ein offener Standard für die sichere Autentifizierung in APIs

OAuth Ein offener Standard für die sichere Autentifizierung in APIs OAuth Ein offener Standard für die sichere Autentifizierung in APIs Max Horváth, Andre Zayarni, Bastian Hofmann 1 Vorstellung der Speaker 2 Was ist OAuth?? 3 Was ist OAuth? OAuth ermöglicht dem Endnutzer

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Sichere Kommunikation & Live Hacking Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Risiken der Mail Kommunikation Unternehmenserfolg gefährdet Mail Hacking Funktionsprinzip Group Mail

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren,

Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren, Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren, zuallererst möchte ich mich bei den Mitgliedern der Jury bedanken, dass ich heute für unser

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Ein Rollenspiel zum Verschlüsseln

Ein Rollenspiel zum Verschlüsseln Michael Fothe Preprint Ein Rollenspiel zum Verschlüsseln In diesem Beitrag wird ein Rollenspiel beschrieben, das im Rahmen eines Thüringer Projektes zur Schulentwicklung am Friedrichgymnasium Altenburg

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Acer HomePlug Ethernet Adapter. Benutzerhandbuch

Acer HomePlug Ethernet Adapter. Benutzerhandbuch Acer HomePlug Ethernet Adapter Benutzerhandbuch -2- Copyright Copyright 2004 Acer Inc. Alle Rechte vorbehalten. Dieses Handbuch darf weder reproduziert, weitergegeben, kopiert, in einem Dokumentenverwaltungssystem

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

WLAN. Aus einem Forum:

WLAN. Aus einem Forum: WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und

Mehr

WAS IST LEAD CAPTURE?

WAS IST LEAD CAPTURE? Marketing im Internet kann manchmal wie eine unmögliche Aufgabe aussehen. E-Mail Marketing ist ein relativ einfacher und unglaublich effektiver Weg; der Direct Marketing Association zufolge, hat jeder

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr