Technische Universität Dresden. Analyse und Kategorisierung von Angriffen auf das Bluetooth-Protokoll

Größe: px
Ab Seite anzeigen:

Download "Technische Universität Dresden. Analyse und Kategorisierung von Angriffen auf das Bluetooth-Protokoll"

Transkript

1 Technische Universität Dresden Institut für Systemarchitektur Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Analyse und Kategorisierung von Angriffen auf das Bluetooth-Protokoll Dirk Schuster (Mat.-Nr.: ) Betreuer: Dipl.-Inform. Stephan Groß Dresden, den 07.Januar 2007

2

3

4

5 Eidesstattliche Erklärung Hierdurch erkläre ich, dass ich den von mir am heutigen Tag eingereichten Großen Beleg selbstständig verfasst und ausschließlich die angegebenen Hilfsmittel benutzt habe. Dresden, den Unterschrift: 5

6

7 Inhaltsverzeichnis 1 Einführung Motivation Kapitelübersicht Geschichtliches Grundlagen Bluetooth Bluetooth Standards Geräteklassen Betriebsmodi & Zustände Schutzmechanismen Funktionsweise Protokoll-Architektur Netze Kommunikation Verbindungsaufbau Verbindungsarten Bluetooth-Profile Angriffsmethoden Schutzziele Bekannte Angriffsverfahren Klassifikation & Attack-Tree Klassifikation Attack-Tree Laborversuche Verwendete Software Untersuchungsergebnisse CarWhisperer BlueSnarfer l2ping Blooover II BluePrint Bewertung des Angriffs-Attack-Tree Schlussfolgerung 63 7

8

9 Abbildungsverzeichnis 1 Störspektrum von Bluetooth (FHSS) und WLANs manipulierter Bluetooth-Sticks ([16], S.29) Bluetooth-Protokollstapel [27] Beziehung OSI-Referenzmodell und Bluetooth (WPAN, IEEE ) [5] 24 5 Bluetooth-Frequenzband und Kanaleinteilung ([3], S.86) Frequenzspektrum eines FSK-Signals und eines GFSK-Signals ([3], S. 88) Pseudozufällige Frequenzsprünge ohne und mit Störsignal ([3], S. 91ff.) Einteilung Zeitschlitze und Multi Slot-Pakete ([3], S. 93,94) Piconetz [26] und Scatternetz [2] Bluetooth CarWhisperer Aufbau eines einfachen Attack-Trees Bluetooth Attack-Tree Blooover auf einem javafähigen Mobiltelefon Bluetooth Attack-Tree mit bewerteten Angriffen Tabellenverzeichnis 1 Überblick über einige Bluetooth-Profile [17]

10

11 1 Einführung 1.1 Motivation Seit der Mensch die Sprache und Schrift beherrscht, war er daran interessiert dies anderen Mitmenschen zu übermitteln. Dadurch entstand das Problem der Nachrichtenübertragung. Da der Mensch von Haus aus neugierig war und immer noch ist und versucht sich das Leben bequemer zu gestalten, erforschte er Möglichkeiten um Nachrichten schnell zu übermitteln. Um 3000 v. Chr. entstanden so die ersten Kommunikationssysteme, basierend auf Boten (sozusagen die ersten Briefträger). Jene überbrachten die Nachrichten in Form von Briefen oder Tafeln. Gegen 1000 v. Chr. entstand ein System, welches Brieftauben für die Kommunikation einsetzte (eine frühe Form des modernen kabellosen Datenübertragung). Mit der Erforschung und Erfindung der drahtlosen Telegrafie war der Grundstein für die heute weitverbreiteten drahtlosen Netze gelegt. Die Entwicklung schritt sehr schnell voran und es entwickelten sich verschiedenen Formen drahtloser Datenübertragung, z.b. WLAN, Mobiltelefonnetze, Radio, Fernsehen usw.. Schließlich wurde Bluetooth entwickelt und wie jede Sache, die von öffentlichem Interesse ist und sich weit verbreitet, wurde es mit seiner aufkommenden Popularität für negative Zwecke missbraucht. Dies zeigt sich darin, dass anderen Menschen die Datenübertragung nicht nur erleichtert wurde, sondern Angriffe auf Bluetooth-Geräte durchgeführt wurden, z.b. Telefonbücher wurden ausgelesen. Das bekannteste Beispiel ist wohl Paris Hilton, deren Bluetooth-Gerät attackiert wurde und das Telefonbuch sowie Multimediadaten kopiert wurden und anschließend im Internet auftauchten. Die Angriffe sind die Motivation dieser Arbeit. Es soll gezeigt, dass je mehr Menschen etwas nutzen auch mehr Menschen da sind, die die Nutzer schädigen wollen. Vergleichbar ist dies mit Microsoft Windows und den zahlreichen Viren, Trojanern und anderen Angriffen. Diese Arbeit umfasst eine Auflistung und Vorstellung der Attacken auf Bluetooth. Zusätzlich wird eine Baumstruktur erstellt, um die Angriffe bezüglich ihrer Auswirkungen auf das jeweilige System zu betrachten und zu bestimmen wie leicht sie durchzuführen sind. 11

12 1.2 Kapitelübersicht Im Kapitel Grundlagen Bluetooth (siehe Kapitel 2) werden die verschieden Versionen beschrieben und und ihre Unterteilung in Klassen vorgestellt. Des weiteren werden die Betriebsmodi und -zustände, sowie die Funktionsweise von Bluetooth und seine Schutzmechanismen erläutert. Anschließend erfolgt ein Überblick über die Architektur des Bluetooth- Protokolls und ein Einblick in den Kommunikationsbereich (Verbindungsaufbau, Verbindungsarten, Profile) zwischen Endgeräten. Das Kapitel Angriffsmethoden (siehe Kapitel 3) befasst sich mit dem Schwerpunkt dieses Beleges. Es befasst sich mit den Schutzzielen der IT-Sicherheit und den darauf basierenden bekannten Angriffen auf Bluetooth. Nach dieser Betrachtung erfolgt die Analyse und Klassifikation der Attacken sowie deren Einordnung in die Attack-Tree-Darstellung. In dem darauf folgenden Kapitel 4 Laborversuche werden ausgewählte Angriffe durchgeführt, protokolliert und bewertet. Das abschließende Kapitel (Siehe Kapitel 5) stellt die durch den Beleg gewonnenen Schlussfolgerungen vor. 1.3 Geschichtliches Woher stammt die Bezeichnung Bluetooth (deutsch: Blauzahn)? Diese basiert auf dem Namen des dänischen Königs Harald Blåtand 1 [7], [22], dem es im Mittelalter als erstem möglich war große Bereiche Skandinaviens (Teile Dänemarks, Norwegen und Schweden) unter seiner Herrschaft zu vereinen. Jenes Kunststück das Blåtand gelang, soll nun auch Bluetooth in der riesigen Welt der Kommunikation zwischen den elektronischen Peripheriegeräten gelingen. Blauzahn als Name soll dabei die angebliche Verbindung mit den kleine bläulich schimmernden Antennen der Geräte verdeutlichen. Kommen wir nun von der Eroberung Skandinaviens zur Eroberung der elektronischen Kurzstreckenkommunikation. Diese begann bereits im Jahre 1994 [17]. Zu diesem Zeitpunkt entschied die Firma Ericsson in Zusammenarbeit mit der Firma Nokia eine Studie durchzuführen, die sich mit einer einfachen Kurzstreckenfunk-Technologie auseinander setzte, die die lästigen Kabelverbindungen zwischen Mobilfunkgeräten und deren Zusatzgeräten überflüssig machen sollte. 1 Blåtand: bedeutet zu deutsch in etwa Blauzahn; um * 910, 1. November

13 1998 gründeten die beiden Firmen Ericsson und Nokia mit Unterstützung der namhaften Industriepartner IBM, Intel und Toshiba die Bluetooth Special Interest Group (SIG) [33], [17]. Die SIG sollte ein Instrument sein, um Bluetooth als einen in der Praxis tatsächlich vorhandenen Standard zu etablieren. Um dies auch umsetzen zu können, definierte die Gruppe das Ziel einen Transceiver 2 zu entwickeln, der folgende Spezifikationen erfüllen sollte: geringe Herstellungskosten, flexible Einsatzmöglichkeiten, niedriger Energieverbrauch, Robustheit gegen Störungen, Fähigkeit der Datenübertragen an multimediale Anwendungen. Die fünft beteiligten Firmen ließen jeweils ihre Kenntnisse aus den verschiedensten technologischen Bereichen in die Entwicklung mit einfließen. So beteiligten sich Ericsson und Nokia mit dem technischen Wissen aus dem Funkbereich, Toshiba und IBM steuerten ihr Know-how aus dem Sektor des Mobile Computing bei und Intel stellte die nötigen Erfahrungen auf dem Gebiet der Chip-Fertigung sowie des Software-Engineerings zur Verfügung. Bluetooth erfuhr im Jahr 1999 seinen ersten Meilenstein, als die SIG die Spezifikation in der Version 1.0 freigab. Ein Jahr später (2000) wurde durch Ericsson das erste für den Anwender gedachte Bluetooth-Produkt in den Handel gebracht. Hierbei handelte es sich um einen Bluetooth-Kopfhörer und einen -Telefonadapter. Im März 2002 wurde der Bluetooth-Standard von der IEEE-Arbeitsgruppe 3 als die Spezifikation für das WPAN 4 übernommen. Der IEEE Standard entspricht der Bluetooth 1.1-Version. Außerdem war die Bluetooth-Technik nun mittlerweile in mehr als 500 Produkten verbreitet wurde die Spezifikation in der Version 1.2 übernommen, es wurden erstmals über eine Million Bluetooth-Geräte pro Woche in Umlauf gebracht. Des Weiteren hatte sich die Liste derer Unternehmen, die sich an der Bluetooth Special Interest Group beteiligten, schon 2 Sende- und Empfangseinheit 3 Institute of Electrical and Electronics Engineers, meist als ei trippel i gesprochen 4 Wireless Personal Area Network, ein Sonderfall des Personal Area Network 13

14 gewaltig verlängert. Bis zu diesem Zeitpunkt gab es bereits mehr als 2000 SIG-Mitglieder wurde die Bluetooth-Spezifikation 2.0 +Enhanced Data Rate von der SIG übernommen, pro Woche wurden über drei Millionen Produkte ausgeliefert und mittlerweile gab es schon weit über 250 Million Geräte mit Bluetooth-Integration. Gleichzeitig begrüßte die SIG in diesem Jahr ihr Mitglied. Am Beispiel der momentanen Mitgliederzahlen ist erkennbar, wie populär und bedeutend die Bluetooth-Technologie ist und das sie sich immer weiter ausbreitet. Binnen eines Jahres stieg die Zahl, der in die SIG eingetretenen Unternehmen, um Aus diesem Grund konnte die SIG im Jahr 2005 ihr Mitglied aufnehmen. Es wurden unterdessen mehr als fünf Millionen Produkte pro Woche ausgeliefert. Durch die vielen neuen Mitglieder kommen immer neue Technologie- und andere Wirtschaftszweige und deren Know-how hinzu, so vereint die SIG führende Unternehmen aus verschiedensten Industriebereichen z.b. der Telekommunikation, Computer, Fahrzeugtechnik bzw. Autoindustrie, Musik, Bekleidung, Industrieautomatisierung und Netzwerkindustrie [33]. 14

15 2 Grundlagen Bluetooth Bluetooth ist eine Funktechnologie, die für Kurzstreckenverbindungen gedacht ist und die eine Gerätekommunikation ermöglicht. Aus diesem Grunde nimmt die Beliebtheit dieser Wireless-Technologie ständig zu und das wirkt sich natürlich auch auf die Verbreitung aus, denn Bluetooth soll vorhandene Kabelverbindungen ersetzen und so mehr Mobilität garantieren. Die Kabel werden so bei tragbaren und festen Geräten überflüssig und zu dem soll ein hohes Sicherheitsniveau gehalten werden. Ein Plus, das Bluetooth gegenüber anderen Funktechnologien hat, ist die einfache kabellose Anschlussfähigkeit, die durch eine einheitliche Struktur der Kommunikation und Verbindung definiert wird. Diese ermöglicht es, verschiedenste Geräte mit Bluetooth-Ausstattung in unterschiedlichsten Umgebungen zu integrieren, wo sie sich untereinander verbinden können. Dieser Vorteil bringt aber für Bluetooth auch einen Nachteil mit sich. Zur Übertragung der verschiedenen Informationen oder Daten wird von den Bluetooth- Geräten das lizenzfrei verfügbare ISM-Funkfrequenzband (Industrial, Scientific and Medical) verwendet. Der Frequenzbereich der dabei zum senden benutzt wird, liegt bei 2,4 GHz. Dadurch wird die weltweite Nutzung dieses Frequenzbandes garantiert, ohne die Betriebsgenehmigung seitens der Regierungs- oder Telekommunikationsbehörden. Der erwähnte Nachteil liegt aber genau in dieser Benutzung des Frequenzbereiches, da auch andere Technologien in diesem Abschnitt arbeiten und es so zu Störungen kommen kann, die durch andere Geräte verursacht werden, wie z.b. Wireless LAN-Netze, kabellose Telefone, Garagentoröffner oder auch handelsübliche Mikrowellen (vgl. Abbildung 1). Um diese Störungen zu vermindern bietet Bluetooth die Möglichkeit der Frequenzsprungkanäle im 2,4-GHz-Band an. Dort steht von 2,4 GHz bis 2,485 GHz [18] ein Bereich zur Verfügung, der in jeweils 79 Kanäle (Träger) unterteilt wird. Diese 79 Abstufungen haben dabei je 1 MHz Bandbreite. Die Ausnahmen bilden Frankreich, Spanien und Japan, bei denen durch die Nutzung eines schmaleren Bandes nur 23 Kanäle genutzt werden können ([3], S. 85). Das Wechseln der Kanäle allein bieten jedoch keinen Schutz vor den unterschiedlichen Funkwellen im gleichen Frequenzbereich. Erst in Verbindung mit dem Frequenzsprungverfahren FHSS (Frequency Hopping Spread Spectrum) entsteht ein effektiver Störungsschutz. Was hat es mit dem Frequenzsprungverfahren auf sich? Bei dieser Technik werden über die vorhandenen 79 Frequenzstufen garantierte 1600 Signalsprünge pro Sekunde durchgeführt [18]. Außerdem erkennen die Bluetooth-Geräte, die momentan im Handel sind, andere Funktechnologien, die den selben Frequenzbereich nutzen und vermeiden deren Funkspek- 15

16 Abbildung 1: Störspektrum von Bluetooth (FHSS) und WLANs trum bei den 1600 Sprüngen pro Sekunde. Die Stabilität der Bluetooth-Verbindung erweist sich durch die häufigen Frequenzwechsel und kleinen Datenpaketen als sehr hoch. Der bedeutendste Vorteil der Bluetooth-Technologie ist die Möglichkeit der gleichzeitigen Verarbeitung sowohl von Sprach- als auch Datenübertragungen. Hierdurch wird die Basis für innovative Ideen geschaffen, z.b. funkbasierte Datenübertragungen zu einem Drucker oder Faxgerät, die einfache Synchronisation von PDAs 5, Mobiltelefonen bzw. Laptops untereinander, Headsets für die Mobiltelefone oder auch der Aufbau eines Bluetooth- Netzwerkes (PAN). 2.1 Bluetooth Standards Durch die ständige Weiterentwicklung der Bluetooth-Technologie kommen immer neue Geräte in den Handel, die immer mehr Anforderungen an die Leistung dieser Funktechnologie stellen. Aus diesem Grunde mussten neue Versionen entstehen mit anderen Merkmalen. Bisher existieren vier Bluetooth-Versionen, welche sich in Version 1.0 (1.0B), 1.1, 1.2 und Version 2.0 untergliedern. Die wichtigsten Merkmale der einzelnen Bluetooth-Varianten werden im folgenden kurz aufgeführt. Gemeinsames Die theoretische Datenübertragungsrate von Bluetooth in den Versionen 1.0 (1.0B), 1.1 und 1.2 beträgt 1 MBit/s. Die Datenrate die in der Praxis erreichbar ist liegt bei 723,2 kbit/s in Download-Richtung. Der Upload kann dabei 57,6 kbit/s erreichen. Diese Werte entstehen durch eine asymmetrischen Bluetooth-Verbindung. Dem gegenüber steht die symmetrische Verbindung. Sie überträgt sowohl in Download- 5 Personal Digital Assistant 16

17 als auch in Upload-Richtung 432,6 kbit/s, zusammengenommen also 865,2 kbit/s. Bei hervorragenden äußeren Bedingungen kann eine nominale Datenübertragungsrate von 640 kbit/s in Download-Richtung erreicht werden. Diese Bluetooth-Varianten bieten den heutigen Anforderungen aber nicht mehr genügend Kapazität, sie sind einfach zu langsam für die verschiedensten Bluetooth-Profile wie Stereo-Audio, Bildübertragung, Drucken oder Scannen. Diese Anforderungen wurden mit der Einführung der Version 2.0 +EDR (Enhanced Data Rate 6 ) Rechnung getragen und man erhöhte die Datenrate auf theoretische 3 MBit/s. Version 1.0 bzw. 1.0B Diese Varianten enthielten noch sehr viele Fehler, diese zeigten sich bei Problemen der Kompatibilität unter den Geräten, unsaubere Implementation des Piconetzes oder auch bei Problemen der Master-Slave-Bestimmung. Des Weiteren gab es aber zusätzlich noch Sicherheitsprobleme bezüglich Bluetooth Hardware Device Address Transmission (BD_ADDR 7 ). Version 1.1 Bluetooth 1.1 wurde gegenüber der Version 1.0 dahingehend verbessert, dass diese Variante nun die Stärke eines empfangenen Signals misst. Dies wird durch den Received Signal Strength Indicator 8 (RSSI) realisiert. Dadurch werden Verbindungsprobleme gelöst, da bei starken Einbrüchen der Feldstärke auf einen anderen Funkkanal umgeschaltet werden kann. Version 1.2 Mit der Spezifikation 1.2 hat es die SIG geschafft die Bluetooth-Verbindungen zu stabilisieren, indem sie unempfindlicher gegen statische Störungen, wie z.b. WLAN, gemacht wurden. Dies wurde durch die Verwendung von Adaptive Frequency-Hopping spread spectrum 9 erreicht (AFH). Dadurch ist es den Geräten möglich Störungen zu erkennen bzw. diese zu unterdrücken. Durch den Einsatz von AFH ist es möglich 6 verbesserte Datenrate 7 Bluetooth Device Address; eindeutige Adresse von Bluetooth-Modulen analog zur MAC-Adresse von Netzwerk-Karten [20] 8 Indikator für die Signalstärke 9 optimiertes Frequenzwechsel-Schema, das (bei Bluetooth ab Version 1.2) gestörte Frequenzen meidet und so in Gegenwart von b-Netzen, schnurlosen Telefonen etc. bessere Datenraten erzielt [20] 17

18 Kanäle als gut oder schlecht zu bezeichnen. Die schlechten Kanäle werden dann aus der Folge der Frequenzsprünge herausgenommen (vgl. Abbildung 1). Version 2.0 +EDR Mit der Versionsnummer 2.0 wurden die positiven Seiten von Bluetooth 1.2 übernommen und zusätzlich eine bis zu dreifach höher Datenübertragungsrate durch Enhanced Data Rate verwirklicht. Effektiv sind in der Praxis 2,1 MBit/s umsetzbar. Damit bietet diese Version endlich genügend Reserven für multimediale Anwendungen wie Stereo-Audio oder auch Bildübertragungen. 2.2 Geräteklassen Neben den bisher vier verschiedenen Bluetooth-Spezifikationen bietet diese Technologie eine Auswahl zwischen momentan drei sendeleistungsbezogene Geräteklassen. Diese Leistungsklassen haben dabei einen direkte Auswirkung auf die Reichweite der jeweiligen Bluetooth-Geräte. Es wird zwischen Klasse 1, 2 und 3 unterschieden. Diese Klassen sagen nichts über ihre Kompatibilität zueinander aus sondern über die nominale Funkreichweite. Klasse 3 Klasse 3 sendet mit maximal einem Milliwatt und ist laut Spezifikation bei Sichtkontakt für Entfernungen bis zu zehn Meter ausgelegt. Standardmäßig wird aber eine Entfernung von einem Meter angegeben. Sie ist zugleich die stromsparendste Variante und wird vor allem bei Mobilgeräten wie Mobiltelefonen eingesetzt, um möglichst hohe Akkulaufzeiten zu erzielen. Klasse 2 Die Klasse 2-Geräte dagegen funken mit einer Maximalleistung von 2,5 Milliwatt und sollen ohne weiteres bis zu zehn Meter Reichweite haben. Bei optimalen Bedingungen und Sichtkontakt ist auch eine Entfernung von rund 50 Metern erreichbar. Diese Geräte werden hauptsächlich in Notebooks oder Handhelds (PDA) eingesetzt. 18

19 Klasse 1 Die Spitzenposition bezüglich der Sendereichweite und der Energieaufnahme nimmt die Klasse 1 ein. Bei einer Sendeleistung von 100 Milliwatt schaffen es Geräte dieser Bluetooth-Version Verbindungen auf bis zu 100 Meter Distanz aufzubauen. Die am häufigsten eingesetzten Funkklassen sind dabei die zweite und dritte Klasse, wobei die Klasse zwei eine noch größere Verbreitung hat. Bekanntermaßen sind Bluetooth-Geräte sehr energiesparende Produkte, denn dies ist in der Spezifikation beschrieben und wird auch durch die Abschaltung der Funkelemente bei Inaktivität begünstigt. Obwohl die in den Spezifikationen, momentan aktueller Bluetooth - Geräte, dokumentierten theoretischen Reichweitenangaben von einem bis 100 Abbildung 2: manipulierter Bluetooth-Sticks ([16], S.29) Metern relativ gering erscheinen, übertreffen aktuelle Geräte mit zunehmend besseren Antennen die nominellen Reichweitenangaben oft um 50 Prozent und mehr. Bei einigen der Erweiterungen lässt sich die Reichweite auch durch externe Antennen erhöhen. Mit einer Richtantenne ließen sich in Tests rund 1,7 Kilometer überbrücken [21]. Ein Beispiel dafür wäre ein manipulierter Bluetooth-USB- Stick mit einer leistungsstärkeren bzw. Richtfunkantenne. 2.3 Betriebsmodi & Zustände Bluetooth-Geräte können sich in einem von drei Betriebsmodi befinden. Die Modi sind Verbindung, Page, Inquiry (Nähere Erläuterung dieser in Kapitel 2.7). Bei dem Modus Verbindung ist zwischen dem Master und dem Slave eine Verbindung etabliert. Bei Page stellt das Master-Gerät eine Verbindung zu dem Slave-Geräte her, dessen Adresse (BD_ADDR) dem Master bekannt ist. Kennt der Master jedoch keine Adresse von Slave-Geräten, kann er in den Inquiry-Modus gebracht werden. In diesem versucht sich das Master-Gerät die Adressen benachbarter Slaves zu besorgen. 19

20 Im Verbindungs-Modus bieten Bluetooth-Geräte zusätzlich verschiedene Zustände. Diese Zustände haben auch einen Anteil an dem niedrigen Energieverbrauch der Bluetooth- Technologie. Dieser Modus bietet vier Zustände, die sich unterteilen in active, hold, sniff und park und sie gelten für Slave-Geräte. Wie die Bezeichnung active schon verrät, besitzen Geräte, die in diesem Zustand sind, eine bereits aufgebauten Verbindung zu einem Master. Ist der Slave im hold, verarbeitet dieser keine Datenpakete. Wenn der Slave immer in regelmäßigen Abständen aufwacht, wird dies als sniff bezeichnet. Befindet sich ein Gerät im park-zustand, dann hat dieser keine Verbindung zu einem Master und ist passiv, diese Geräte halten aber weiterhin die Synchronität. 2.4 Schutzmechanismen Durch die Bluetooth-Spezifikation werden drei unterschiedliche Sicherheitsstufen [29] definiert, die im folgenden kurz vorgestellt werden. Security Mode 1 non-secure - Ungeschützt In diesem Modus wird keine Sicherheitsfunktion selbstständig initiiert. Das Gerät behandelt einzig eintreffende Sicherheitsanforderungen anderer Geräte. Der Sendebetrieb wäre ungeschützt. Dieser Modus ist für den Austausch von Visitenkarten oder nicht sensible Datenbankzugriffe geeignet. Security Mode 2 service level enforced security - Geschützt auf Grundlage einer Anwendung oder eines Dienstes Dieser Modus bietet Sicherheit auf Dienstebene. Das bedeutet, dass allein die Anwendungen von sich aus die Authentifizierung und die Verschlüsselung durchführen. Geräteseitig besteht kein Unterschied zum Modus 1. Security Mode 3 link level enforced security - Geschützt auf Grundlage des Verbindungskanals Modus 3 bereitet eine gesicherte Verbindung vor der Realisierung des Aufbaus vor. Das heißt, dass Prozeduren für die Sicherheit im Hintergrund initialisiert werden, unabhängig von der sich startenden Anwendung. Im Vordergrund stehen bei diesem Modus die Authentifizierung und Verschlüsselung. 20

21 Die Verschlüsselung und Authentifizierung gehören zum Kernkonzept der Bluetooth-Sicherheit und sind optional bezüglich ihrer Anwendung. Die Verschlüsselung setzt jedoch die Authentifizierung voraus. Die Grundlage bildet der Verbindungsschlüssel ( Link Key ). Der Schlüssel wird durch den Prozess der Authentifizierung und einer PIN erstellt. Verwendung findet dieser bei der Authentifizierung und er ist Basis für eine mögliche Verschlüsselung des Datenstromes. Die Algorithmen der Verschlüsselung und Authentifizierung basieren auf folgenden vier Werten: Bluetooth-Adresse (BD ADDR): 48 Bit Bluetooth-Adresse, weltweit eindeutig Private User Key (Authentication): auch als Verbindungsschlüssel (Link Key) bezeichnet, geheim, 128 Bit lang Privat User Key (Encryption): ebenfalls geheim, Erzeugung bei Authentifizierung aus Verbindungsschlüssel, Bit lang Random Value (RAND): 128 Bit lang, Generierung durch geräteinternen Zufallsgenerator Der Algorithmus für das Authentifizierung ist das Challenge-Response-Schema. Dabei muss der Anfragende dem Zielgerät beweisen, dass es einen geheimen Schlüssel besitzt, den nur die beiden Geräte wissen können (128 Bit Verbindungsschlüssel). War die Authentifizierung erfolgreich kann eine Verschlüsselung erfolgen. Diese wird immer vom Master gestartet, kann aber ebenfalls vom Slave beantragt werden. Als Verschlüsselungsalgorithmus kommt der Stromchiffrierer zum Einsatz. Für jedes Datenpaket wird dabei ein neuer Initialisierungsvektor aus der Geräteadresse und dem Zeittakt des Masters berechnet. Verschlüsselt sind die Daten also nur während des Transports per Funk, vor und nach der Aussendung liegen die Daten unverschlüsselt vor. Die aktuelle Spezifikation bietet Sicherheitsmechanismen (wie zu Beispiel Chiffrierung, Authentifizierung), die Bluetooth als Verbindungsprotokoll grundsätzlich sicher machen. Den Grad der Sicherheit legen die Hersteller fest, durch die Implementierung der einzelnen Sicherheitsaspekte auf Seiten von Software und/oder Hardware. Beispiele dafür sind die 21

22 fehlenden Änderungsmöglichkeiten festgelegter Pins (0000 oder 1234) bzw. das es bei einigen Geräten nicht möglich ist Software-Updates vorzunehmen. 2.5 Funktionsweise Bluetooth bietet eine Fülle von Funktionen, die in die einzelnen Geräte implementiert werden können. Die Funktionen werden in der Bluetooth-Kernspezifikation beschrieben. Damit auch eine Produktunterscheidung möglich ist, sind viele in der Spezifikation aufgelisteten Funktionen optional. Das Bluetooth-Kernsystem besteht immer aus einem RF- Transceiver 10 (physische bzw. Funkschicht), dem Baseband Basisband) und dem Protocol- Stack (Protokollstapel 11 ) [30]. Wie bereits erwähnt gibt es bei Bluetooth-Verbindungen immer einen Master und einen bzw. mehrere Slaves. Damit die Endgeräte untereinander kommunizieren können, benötigen sie eine Synchronisationsreferenz. Diese wird vom Master-Gerät bestimmt. Es handelt sich dabei um eine gemeinsame Uhr und ein Frequenzsprungmuster. Die Synchronisation ist nötig, da während des Betriebes ein physischer Funkkanal von mehreren Geräten gleichzeitig verwendet werden kann. Das Frequenzsprungmuster, der Geräte im Bluetooth- Netz (Piconetz), entsteht durch die Verwendung algorithmisch bestimmter Felder in der Bluetooth-Spezifikationsadresse und der Uhr des Masters. Die Anpassung des Musters ist möglich, um gestörte Frequenzen auszulassen, die durch in der Nähe befindliche Geräte genutzt werden (siehe Kapitel 1 - Grundlagen Bluetooth). Auf den physischen Kanal bauen eine Reihe von Schichten und Kanälen auf, sowie dazugehörige Steuerprotokolle. Die Hierarchie dieser Kanäle und Verbindungen beginnt bei dem physischen Kanal, darauf folgen physische Verbindung, logische Übertragung, logische Verbindung und der L2CAP-Kanal. Wie aber arbeiten diese Teile zusammen? In dem physischen Funkkanal bauen zwei Geräte zwischen sich eine physische Verbindung auf. Diese ermöglicht eine Übertragung von Paketen in beiden Richtungen. Die physische Verbindung kann in einem Bluetooth-Netz nur zwischen Master und Slave entstehen, zwischen verschiedenen Slaves ist dies nicht möglich. Die physische Verbindung dient in der Bluetooth-Struktur als Transportmittel für eine oder mehrere logische Verbindungen und bündelt den Datenverkehr, indem Zeitschlitze belegt werden, die im Ressourcenmanager 10 Hochfrequenz-Sende-/Empfangsgerät (HF-Transceiver) 11 Verbindungsverwaltung & -steuerung (Link Manager Protocol, LMP; Logical Link Control and Adaptation Protocol, L2CAP) 22

23 zugewiesen wurden. Die logischen Verbindungen bieten synchronen, asynchronen, isochronen sowie Broadcast-Verkehr. Die L2CAP-Schicht löst den L2CAP Kanal auf, der eine Abstraktion für die Anwendungen und Dienste ist. Dort werden die Anwendungsdaten wiedergewonnen und an die jeweilige Applikation weitergegeben bzw. Daten werden gesammelt, gebündelt und über logische Verbindungen an den Funkkanal weitergeleitet. Im folgenden Abschnitt wird die Architektur von Bluetooth näher betrachtet. 2.6 Protokoll-Architektur Der Umfang der Protokolle in der Bluetooth-Spezifikation ist bereits sehr groß. Die aktuelle Spezifikation der Version 2.0 +EDR umfasst nicht nur die Protokolle, sondern auch eine Vielzahl von Anpassungen und Erweiterungen sind beschrieben. Abbildung 3: Bluetooth-Protokollstapel [27] Die grundlegenden Blöcke der Kernarchitektur sind folgende [27]: Funkschicht (Bluetooth Radio) Basisband (Baseband) Link Manager Protocol (LMP) Host Control Interface (HCI) Logical Link Control and Adaptation Protocol (L2CAP) Service Discovery Protocol (SDP) 23

24 Auf diesen Grundebenen aufbauend, kommen noch die obersten Ebenen hinzu, das sind Anwendungen und Profile von Bluetooth. Die Bluetooth-Spezifikation hat Profile eingeführt, um standardisierte Lösungen für spezifische Anwendungsszenarien zu definieren. Die Bluetooth-Standard-Protokolle können in losen Schichten eingeteilt werden (vgl. Abbildung 3). Die Aufteilung der Schichten liegt dabei in keinem Bezug zu den OSI-Schichten-Modell oder einem bekannten anderen Referenzmodell. In der IEEE wird bereits daran gearbeitet Bluetooth besser in das IEEE 802-Modell einzuordnen. Abbildung 4 zeigt eine Gegenüberstellung des OSI-Referenzmodells und Bluetooth. Abbildung 4: Beziehung OSI-Referenzmodell und Bluetooth (WPAN, IEEE ) [5] Im folgenden werden die wichtigsten Bluetooth-Schichten näher betrachtet (siehe oben). 1. Funkschicht Der größte Teil bezüglich der Funkschicht, auch als Radio bezeichnet, wurde bereits Anfang des Kapitels bei den Bluetooth-Grundlagen erwähnt, hier wird es nochmal zusammengefasst und erweitert. Wie bereits erwähnt, verwendet Bluetooth das ISM-Frequenzband im Bereich von 2,400 GHz bis 2,4835 GHz. In diesem Abschnitt werden 79 Sprungkanäle mit je einer Breite von 1 MHz realisiert (f T = k MHz, k = 0,..., 78) 12, zwischen denen per Frequenz-Hopping gewechselt wird, wie in Abbildung 5 zu sehen ist. Um zu verhindern, dass Unbefugte durch die ständigen Frequenzwechsel Zugriff auf 12 Trägerfrequenz 24

25 Abbildung 5: Bluetooth-Frequenzband und Kanaleinteilung ([3], S.86) die Datenübertragung erlangen, berechnet ein Zufallsgenerator bei jeder neuen Verbindung den Hopping-Algorithmus neu. Des Weiteren wird auch Schutz vor Interferenzen benachbarter Funksysteme geboten. Am unteren und oberen Ende des Frequenzbereiches befinden sich Schutzbänder mit 2 MHz bzw. 3,5 MHz, wie in Abbildung 5 zu sehen ist. Durch diese Abstände zu den darunter und darüber liegenden Bereichen wird der Störungsschutz gewährleistet. Bei Bluetooth wird ein binäres Modulationsverfahren namens Gaussian Frequency Shift Keying (GFSK) eingesetzt. Der Grund für den Einsatz von GFSK ist der, dass dieses Verfahren mit einer geringeren Bandbreite zur Datenübertragung auskommt als eine reines FSK. Dies hat eine effizientere Ausnutzung des Frequenzspektrums und eine damit verbundene geringere Störung der Nachbarkanäle zur Folge (vgl. Abbildung 6). Die GFSK stellt zu übertragende Signale als Frequenzabweichung fd dar, die sich in einem Bereich zwischen 140 khz und 175 khz befindet. Um eine binäre Eins zu übertragen, wird zu der Trägerfrequenz ft eine positive Frequenzabweichung fd dazu gerechnet. Bei einer binären Null wird einen negative Abweichung fd hinzugerechnet. 1 = ft + fd, 140 khz fd 175 khz 0 = ft fd, 140 khz fd 175 khz 25

26 Durch die Abbildung 6 wird die Auswirkung einer Gauß-Filterung gegenüber einem FSK-Frequenzspektrum deutlich gemacht. Abbildung 6: Frequenzspektrum eines FSK-Signals und eines GFSK-Signals ([3], S. 88) Bezüglich der Sendeleistung der Bluetooth-Geräte wird nochmals auf Kapitel 1 Grundlagen Bluetooth-Geräteklassen verwiesen. Das bereits bekannte Frequenzsprungverfahren von Bluetooth, arbeitet mit Time Division Duplex13 (TDD). Das bedeutet, das die Datenübertragung mit einem kombinierten Frequenzsprung-/Zeitduplexverfahren (Frequency Hop/Time Division Duplex - FH/TDD) erfolgt, dem Frequency Hopping Spread Spectrum (FHSS). Diesem Verfahren stehen 79 gleich große Trägerfrequenzen bereit die pseudozufällig benutzt werden. Das FHSS kann in Slow-Hopping und Fast-Hopping unterteilt werden ([3], S. 91ff.). Werden die beiden bekannten Größen, die 1600 Frequenzsprünge pro Sekunde, die alle Netzteilnehmer gleichzeitig machen, und die physikalische Datenrate von 1 MBit/s bzw. 3 MBit/s (Bluetooth 2.0 +EDR) zueinander in Bezug gebracht, handelt es sich bei Bluetooth eindeutig um ein Slow-Hopping (langsames FHSS-Verfahren). Dies wird durch die Gleichungen (1) und (2) anschaulich, denn bei Bluetooh ist S < 1 und so können während einem Hop mehrere Bits übertragen werden. 13 Zeitmultiplex-Verfahren 26

27 1600 Hops RH Hops s S= = 0, 0016 = bit RD bit s (1) 1600 Hops Hops RH s = = 0, S= bit RD bit s (2) Bekanntermaßen wird die Frequenzsprungfolge durch die Geräteadresse des Masters bestimmt und ist somit einzigartig. Abbildung 7 zeigt pseudozufällige Frequenzsprünge. Abbildung 7: Pseudozufällige Frequenzsprünge ohne und mit Störsignal ([3], S. 91ff.) Die Datenübertragung bei Bluetooth erfolgt über eine Zuteilung von Zeitschlitzen (Slots). Diese sind immer 625 µs lang und somit ist ein kompletter Bluetooth-TDDRahmen 1,25 ms lang (vgl. Abbildung 8). Da sich die Netzmitglieder immer auf der gleichen Frequenz befinden, sendet der Master das erste Paket an einen Slave auf der Frequenz fn. Die angeschlossenen Slaves warten auf eine Sendung (Paket) vom Master. Empfängt der Slave das Paket antwortet dieser im nächsten Zeitschlitz, auf der neuen Frequenz fn+1, die beide (bzw. alle) Teilnehmer gleichzeitig gewechselt haben. Bei diesem Verfahren erhält der Master die Hälfte aller Zeitschlitze und die Slaves die andere. Um die Datenrate zu erhöhen, bietet Bluetooth Pakete an, die 1, 3 oder 5 Zeitschlitze belegen können. Sobald Pakete verschickt werden, die 3 oder 5 Zeitschlitze lang sind, bleibt der Sender auf der gerade verwendeten Frequenz, es erfolgt kein Frequenzwechsel innerhalb dieses Paketes. Ist die Übertragung abgeschlossen, wird zu der Frequenz gesprungen, die zeitlich folgt (vgl. Abbildung 8). Der TDD-Rahmen verlängert sich mit der verwendeten Zeitschlitzlänge, aber der Overhead bleibt bei allen Paketgrößen derselbe. Somit liegt der Effizienzvorteil bei 27

28 Abbildung 8: Einteilung Zeitschlitze und Multi Slot-Pakete ([3], S. 93,94) den großen Paketen. Die drei Paketgrößen können auch gemischt auftreten (asymmetrische Multi Slot-Pakete). 2. Basisband Innerhalb des Bluetooth-Protokollstapels ist die wichtigste Schicht das Basisband. Die Schicht bietet eine große Funktionsvielfalt. Sie sitzt direkt auf der Funkschicht (Radio Layer). Die grundlegendsten Aufgaben können wie folgt zusammengefaßt werden: Steuerung physikalische Funkverbindung, Ver- und Entpacken der Datenpakete, Festlegen der Hopping-Folge, Fehlerkorrektur, Datentransfer (z.b. an höhere Schichten), Verwaltung der (logischen) Verbindungen, Adressierung, Sprach- und Audiokommunikation, Authentisierung, Autorisation und Verschlüsselung. Jedes Bluetooth-Geräte hat eine weltweit eindeutige Geräteadresse (Bluetooth Device Address BD_ADDR). Diese ist 48 Bit lang und ist in drei Teile unterteilt, in LAP (Low Address Part - 24 Bit), UAP (Upper Address Part - 8 Bit) und in NAP (Nonsignificant Address Part - 16 Bit). Innerhalb eines Bluetooth-Netzes gibt es noch drei weitere Adresstypen die AM_ADDR (Active Member Address), PM_ADDR (Parked Member Address) und AR_ADDR (Access Request Address). 28

29 Jeder aktive Slave in einem Bluetooth-Netz hat eine 3 Bit AM_ADDR die vom Master bei der Slaveaktivierung zugeordnet wird. Der Slave akzeptiert nur Pakete mit seiner AM_ADDR oder der Broadcast-AM_ADDR (000). Die PM_ADDR kann Slaves erkennen, die sich im Park-Modus befinden. Wird der Slave wieder aktiviert, wird die PM_ADDR von der AM_ADDR ersetzt. Die PM_ADDR erhält er immer sobald er in den Park-Modus wechselt. Die AR_ADDR muss nicht eindeutig sein und wird an Slaves im Park-Modus vergeben. Sie gibt dem Slave an, wann im Park-Modus Access-Request-Nachrichten gesendet werden können. Die Struktur eines Bluetooth-Paketes besteht in der Regel aus folgenden 3 Bereichen, dem Zugriffscode (Access Code), Paketkopf (Header) und den Nutzdaten (Payload). Die Bitreihenfolge des Paketformats wird durch das Little-Endian Format bestimmt. Jedes Paket beginnt mit dem Access Code, der 72 Bit lang ist. Falls danach kein Header folgt, sind es nur 68 Bit (Trailer fehlt mit 4 Bit). Der Access Code dient zur Synchronisation und hauptsächlich für die Identifikation eines Bluetooth-Netzes. Es gibt darüber hinaus drei verschiedene Access Code Typen: Channel Access Code (CAC), dieser identifiziert das Piconetz 14, Device Access Code (DAC), dient für spezielle Signalisierungen, Inquuiry Access Code (IAC), ist bestimmt für die Erkennung in Reichweite befindlicher Geräte. Der Access Code und der Header werden jeweils nochmal unterteilt. Beim Access Code sind es Präambel (Preamble), Synchronisation (Sync Word) und Anhang (Trailer). Der Header besteht aus AM_ADDR (siehe oben), Typ, Fluss 15 (Flow), ARQN 16 (Acknowledgment Indication), SEQN (Sequenznummernfolge) und HEC 17 (Prüfsumme; CRC Code). Ausführlichere Informationen darüber sind in der Bluetooth- Spezifikation zu finden [3]. Die Bluetooth-Pakettypen werden zunächst nach der physikalischen Verbindungsart eingeteilt. Diese sind SCO- und ACL- Verbindungen, auf die später noch eingegangen wird. Für jede Verbindungen sind 12 verschiedene Pakettypen und zusätzlich 14 Bluetooth-Netz, siehe Netze 15 Pufferüberlaufschutz temporärer Stopp von ACL-Paketen = 0, Go =1 nach Leeren des Puffers 16 Empfangsbestätigung; erfolgreicher Empfang = 1, sonst 0 17 Header Error Check 29

30 vier gemeinsame Kontrollpakete definiert. Einen Überblick verschafft die Tabelle der Quelle ([3], S. 104, 105). Diese Tabelle wird über den TYPE Codes im Header-Teil des Standard-Bluetooth-Paketformats definiert. Die Kontrollpakete sind folgende: ID-Paket (Identity-Paket) Dieses Paket hat eine Größe von 68 Bit und umfasst nur den Device Access Code (DAC) bzw. den Inquiry Access Code (IAC). Es wird beim Paging, Inquiry und Response genutzt. NULL-Paket Beim dem NULL-Paket werden mit 126 Bit der Channel Access Code (CAC) und der Header übertragen. Es dient zur Übermittlung von Verbindungsinformationen, z.b. Empfangsbestätigung (ARQN), oder Auswertung des Flow Bit (Status Empfangspuffer). POLL-Paket Der Master benutzt dieses Paket, um nach Slaves zu suchen und bietet ihnen die Möglichkeit des Datenversandes. Es besitzt keinen Payload aber fordert immer eine Empfangsbestätigung an. FHS-Paket (Frequency Hopping Synchronisation) Dies ist das wichtigste Paket zur Verbindungssteuerung. Es werden damit die wichtigsten Informationen übertragen, wie Stationsadresse oder die Uhr für die AM_ADDR. Der Payload ist 144 Bit lang und ein 16 Bit CRC-Code ist ihm angefügt. Die durch den TYPE-Code definierten SCO- und ACL- Pakete, sind HV1-, HV2-, HV3- und DV- (High-Voice, Data-Voice) für SCO und DH1-, DH3-, DH5-, DM1-, DM3-, DM5- und AUX1- (Data-High-Rate, Data-Medium-Rate) für ACL. Für näher Informationen sollte in einschlägiger Literatur nachgesehen werden. 3. Link Manager Protocol Die beiden vorangegangenen Schichten dienten der physikalischen Übertragung (Funkschicht) und dem Senden bzw. Empfangen von Bleutooth-Paketen (Basisband). Ganz anders der Link Manager, dieser kontrolliert Übertragungen zwischen Bluetooth- Geräten. Er steht dabei mit den Link Managern der anderen Geräte in Verbindung über das Link Manager Protokoll (LMP). Die Aufgaben des LMP sind der Verbindungsaufbau und -abbau, die Generierung, der Austausch und die Überprüfung 30

31 des Sicherheitsschlüssels, Powermodus und Leistungsregelung, Aushandeln der Paketgröße des Basisbandes, Quality of Service (QoS) und die Link-Überwachung ([3], S. 148ff.). Höheren Schichten stellt der Link Manager Dienste zur Verfügung und schafft eine einheitliche transparente Kommunikation. Die Nachrichten zwischen den verschiedenen Link Managern heißen PDU (Protocol Data Units) 18 und werden im Payload von ACL-Paketen übertragen. Die wichtigste Funktion des LMP ist der Verbindungsaufbau auf Grundlage von Prozeduren unter Voraussetzung eines bestehenden ACL-Links und durchgeführtem Paging (im Basisband). Beispiele für solche Prozeduren sind Clock Information Request, zur Berechnung des Uhr-Offsets zwischen Master und Slave oder auch Feature Request, bei dem mögliche Einschränkungen von Eigenschaften 19 in Funkschicht und Basisband abgefragt werden. 4. Host Control Interface Das HCI bildet die Schnittstelle zwischen der Hardware und der Host Software. Jedes Bluetooth-Modul besitzt diese Schnittstelle und ist nur dort durch HCI-Kommandos steuerbar. Auch die Kommunikation über das HCI erfolgt mittels bestimmter Pakete (HCI-Command-Pakete, HCI-Event-Paket, HCI-Daten-Paket). Für genauere Informationen und Aufgaben wird auf die Bluetooth-Spezifikation [30] verwiesen, sowie auf verschiedenste Fachbücher. 5. Logical Link Control and Adaptation Protocol L2CAP dient die ihm übergeordneten Protokollschichten als Schnittstelle und hat folgende wesentliche Aufgaben: Das Multiplexen/Demultiplexen ankommender Pakete und die Auswahl des Zielprotokolls der darüber gelagerten Schicht. Das Zerlegen/Zusammenführen von empfangenen großen Datenpaketen aus den höheren Schichten, denn diese müssen zur Weiterleitung in kleinere Stücke unterteilt werden. Gruppenmanagement. Aushandeln der Dienstgüte (QoS) und der Konfigurationsparameter, z.b. die maximale Nutzdatengröße oder die Übertragungseigenschaften (best effort/ garantiert). 18 bestehen aus: TransactionID (1 Bit), OpCode (8 Bit) und Payload (0-16 Bit) 19 Bsp.: Verschlüsselung, Audio Codecs, Stromsparzustände,... 31

32 L2CAP steht nur für ACL-Verbindungen zur Verfügung. Durch ein spezielles Kanalkonzept erfolgt die Kommunikation zwischen den unterschiedlichen Schichten von L2CAP. Es werden dazu zum Datenaustausch ein Kanal zwischen zwei Endpunkten aufgebaut. Diese virtuellen Kanäle bieten zur Identifikation eine eindeutige ID (Channel Identifier CID) und es gibt drei verschiedene Kanalarten. Diese sind Signalisierungskanäle (Austausch von Signalisierungsnachrichten und Kommunikationssteuerung), verbindungslose Kanäle (Punkt zu Multipunkt-Verbindungen z.b. Broadcast) und verbindungsorientierte Kanäle (Punkt-zu-Punkt Verbindungen, eindeutig gekennzeichnete Verbindungen). 6. Service Discovery Protocol SDP ist ein Bluetooth-Kernprotokoll und soll Dienste auf Bluetooth-Geräten erkennen bzw. nach ihnen suchen. Diese Dienste gliedern sich in Service-Klassen (128 Bit Kennung - UUID 20 ) und werden auf einem SDP-Server verwaltet. D.h. jedes Gerät was Dienste anbieten will, muss einen SDP-Server besitzen und benutzen. Geräte die dagegen andere Dienste nutzen möchten benötigten einen SDP-Client. Beim SDP- Protokoll startet der SDP-Client eine Anfrage (SDP-Request) an den SDP-Server, der ihm einen SDP-Response schickt. Informationen der einzelnen Dienste werden in Service-Records gespeichert, wobei jeder dieser Records charakteristisch für genau einen Dienst ist. Will ein Gerät einen Dienst eines anderen Gerätes benutzen und kennt die UUID, muss nur bei dem SDP-Server nach der UUID gefragt werden. Ist die UUID nicht bekannt, wird vom browsen nach einem Dienst gesprochen Netze Piconetz Bluetooth-Geräte bilden miteinander Kleinfunkzellen so genannte Piconetze. D.h. sobald irgendwo eine Verbindung zwischen Bluetooth-Geräten aufgebaut wird, entsteht ein Piconetz. Dieses Netz besteht aus mindestens zwei oder mehr Geräten, die denselben physikalischen Kanal (synchronisiert über gemeinsame Uhr und Sprungsequenz) nutzen. Das Piconetz besteht aus maximal acht Teilnehmern, also genau einem Master und maximal sieben aktiven Slaves. Es können sich jedoch bis zu 255 geparkten Slaves 21 im Piconetz angemeldet haben. Jeder dieser Einheiten ist in der Lage die 20 Universal Unique Identifier 21 bei sieben aktiven Slaves sind es noch

33 Masterrolle zu übernehmen. Definiert ist aber, dass immer jener der Master ist, der die Verbindung initiiert. Damit die Geräte auch synchronisiert sind, überträgt der Master zu Beginn die Gerätenummer und den Wert der internen Uhr an alle Geräte in seiner Umgebung. Die Geräte, die an dem Piconetz teilnehmen wollen, synchronisieren sich und erhalten eine Slave-Adresse unter der sie im Piconetz erreichbar sind. Eine 3 Bit AM_ADDR (AMA) erhalten die aktiven Slaves und die geparkten Slaves eine 8 Bit PM_ADDR und eine AR_ADDR 22. Es können höchstens zehn Piconetze koexistieren, wenn sie sich physikalisch überlappen. Der Grund ist das Frequenzsprungverfahren, da gegenseitige Störungen beinahe komplett vermieden werden. Scatternetz Ein Bluetooth-Geräte kann in mehreren Piconetzen Mitglied sein. Überlappen sich zwei Piconetze räumlich und sind durch solch ein Gerät verbunden, wird dies als Scatternetz bezeichnet. Diese Netzart ermöglicht es die Bluetooth-Kommunikation erheblich zu vergrößern. Das erwähnte Bluetooth-Gerät kann in einem ein Slave und in dem anderen Piconetz der Master sein. Master darf es aber nur in genau einem Piconetz sein. Das betroffene Gerät übernimmt damit eine Brückenfunktion. Abbildung 9: Piconetz [26] und Scatternetz [2] 22 AM_ADDR: Active Member Address; PM_ADDR: Parked Member Address; AR_ADDR: Access Request Address 33

34 2.7 Kommunikation Verbindungsaufbau Der Verbindungsaufbau zwischen Bluetooth-Geräten erfordert einen dreistufigen Prozess des Kennenlernens. Der Kennenlern-Prozess durchläuft damit die Stufen Inquiry (Suche nach kommunikationsbereiten Geräten), Paging (Anforderung und Aufnahme einer Verbindung) und Pairing (Aushandlung der sicherheitsrelevanten Verbindungsparameter). Ist dies geschehen, werden noch die verwendeten Bluetooth-Protokolle bestimmt. Inquiry Die Inquiry-Prozedur (Erkundigung) ermöglicht es einem Bluetooth-Geräte festzustellen, ob sich in seinem Umfeld andere kommunikationswillige Geräte befinden. Unverbundene Geräte lauschen im Standby-Modus mit 1,28 Sekunden Abstand nach Nachrichten und kontrollieren zugleich 32 Hop-Frequenzen. Nach dem Durchlaufen dieser Prozedur liegen dem Gerät die Bluetooth-Adressen der gefundenen Geräte und deren Zeittakte vor. Paging Als Paging wird direkt die Prozedur des Verbindungsaufbaus bezeichnet. Eingeleitet wird der Verbindungsaufbau durch eine Page-Nachricht. Die verbindungsbereiten Geräte im Standby befinden sich im Page-Scan-Modus, damit sie auf die Page-Nachricht reagieren können. Die Masterfunktion im Piconetz übernimmt das Bluetooth-Gerät, das die Page-Nachricht abgesetzt hat. Die Page-Nachricht enthält die Adresse des künftigen Slaves. Antwortet der Slave dem Master mit einem speziellen Paket, dass wiederum seine eigene Adresse enthält, so übermittelt der Master dem Slave daraufhin ein Paket, mit dessen Hilfe er sich auf den Master synchronisieren kann. Neben den dafür notwendigen Informationen zur Frequenzfolge und zum Zeittakt des Masters enthält das Paket auch eine Adresse, die den Slave als aktiv kennzeichnet, die Active Member Address. Nur mit dieser kann ein Slave Datenpakete an den Master senden. Ist das alles durchlaufen sind die zwei Bluetooth-Geräte verbunden. Pairing Das Pairing (Paarung) dient der Überprüfung der Zutrittsberechtigung eines Bluetooth- Gerätes zu einem Piconetz. Im Verlaufe dieser Prozedur wird ein Verbindungsschlüssel mit 128 Bit Länge erzeugt und für alle zukünftigen Verbindungen in den beiden Geräten gespeichert. Zur Erzeugung dieses Schlüssels werden die Bluetooth-Adressen 34

35 und von beiden Geräten je eine Zufallszahl herangezogen. Zur gesicherten Übertragung dieser Zufallszahlen muss zuvor ein weiterer Schlüssel, der Initialisierungsschlüssel, erzeugt worden sein. Dieser berechnet sich aus einer Zufallszahl, einer der beiden Bluetooth-Adressen und dem Bluetooth-Kennwort. Das Pairing findet nur beim ersten Kontakt zweier Bluetooth-Geräte statt. Sind diese einmal gepaart, so wird bei erneuter Prüfung der Zutrittsberechtigung das Bluetooth- Kennwort nicht mehr benötigt. Bei jeder weiteren Prüfung wird stattdessen der Verbindungsschlüssel verwendet. Ist die Adresse eines Kommunikationspartners dem Bluetooth-Gerät bekannt, dann hat sich auch Inquiry erledigt Verbindungsarten Die Bluetooth-Spezifikation bietet für die Übertragung von Sprache und/oder Daten zwei verschiedene Arten von physikalischen Verbindungen (Links). Synchronious Connection-Oriented (SCO) Link SCO-Link ist synchrone verbindungsorientierte Kommunikation, die vor allem für zeitkritische Übertragungen, wie Sprachübermittlung, Verwendung findet. Der Master und Slave bilden eine Punkt-zu-Punkt Verbindung, die durch den Master Zeitschlitze reserviert bekommt und worüber der Datenaustausch abwechselnd (Master, Slave) erfolgt. Der Master kann gleichzeitig bis zu drei SCO-Links zu einem bzw. mehreren Slaves verwalten, der Slave drei zu einem Master, aber nur zwei SCO-Links zu verschiedenen Mastern. Damit die Übertragung effizient ist und keine Verzögerung auftritt, wird die Datenintegrität nicht überprüft, d.h. jedes Paket wird nur einmal gesendet. Dies bietet eine Übertragung von Sprache mit 64 kbit/s und eine Fehlerkorrektur ist auch möglich, z.b. durch 1/3 oder 2/3 FEC. Nähere Informationen unter ([3], S. 114ff.). Asynchronious Connection-Less (ACL) Link ACL-Link hingegen ist asynchron und verbindungslos, aber ist für eine sicher Datenübertragung ausgelegt (hohe Datenintigrität). Nutzdaten können durch 2/3 FEC geschützt werden und Fehlerpakete werden automatisch neu verschickt (Automatic Repeat Request - ARQ). Der Master bildet mit den Slaves eine Punkt-zu-Mehrpunkt Verbindung und es werden für die Kommunikation nicht die für SCO reservierten 35

36 Zeitschlitze verwendet. Es existiert immer nur eine ACL-Verbindung zwischen einem Master und einem Slave. Im Gegensatz zu SCO bietet ACL die Möglichkeit die Bandbreite zu variieren Bluetooth-Profile In der Bluetooth-Spezifikation sind eine Reihe von Profilen aufgenommen, es müssen aber nicht zwingend alle Profile in einem Bluetooth-Gerät implementiert werden. Die folgende Tabelle zeigt einen Überblick einiger Profile und einer kurzen Erläuterung. Abkürzung Bedeutung Verwendung für A2DP Advanced Audio Distribution Profile Übermittlung von Audiodaten AVRCP Audio Video Remote Control Profile Fernbedienung für Audio/Video BIP Basic Imaging Profile Übertragung von Bilddaten BPP Basic Printing Profile Drucken CIP Common ISDN Access Profile ISDN Verbindungen über CAPI CTP Cordless Telephony Profile Schnurlose Telefonie DUN Dial-up Networking Profile Internet-Einwahlverbindung ESDP Extended Service Discovery Profile Erweiterte Diensteerkenng. FAXP FAX Profile Faxen FTP File Transfer Profile Dateiübertragung GAP Generic Access Profile Zugriffsregelung GAVDP Generic AV Distribution Profile Übertragung von A/V-Daten GOEP Generic Object Exchange Profile Objektaustausch HCRP Hardcopy Cable Replacement Profile Druckanwendung HSP Headset Profile Sprachausgabe per Headset HFP Hands Free Profile Schnurlose Telefonie im Auto HID Human Interface Device Profile Eingabe LAP LAN Access Profile (nur Ver. < 1.2) PPP Netzwerkverbindung OPP Object Push Profile Visitenkarten-/Terminaustausch PAN Personal Area Networking Profile Netzwerkverbindungen SAP SIM Access Profile Zugriff auf SIM-Karte SDAP Service Discovery Application Profile Geräteauffindung SPP Serial Port Profile Serielle Datenübertragung Sync Synchronisation Profile Datenabgleich Tabelle 1: Überblick über einige Bluetooth-Profile [17] 36

37 3 Angriffsmethoden Angriffe sind Folgen von Aktionen die darauf aus sind, einem System bezüglich seiner Vertraulichkeit, Integrität oder Verfügbarkeit zu schaden. Im folgenden werden die Schutzziele kurz vorgestellt, ebenso die Angriffsverfahren. Danach werden sie miteinander in Verbindung gebracht und Attack-Trees entwickelt. Was sind Attack-Trees [4]? Das Erstellen von Attack-Trees (Angriffsbäume) ist eine sehr wichtige und einfache formale Methode die Angriffe auf ein Systems zu analysieren und zu dokumentieren, in Bezug auf sich verändernde Angriffsziele. Die benutzte baumartige Darstellungsstruktur, wie der Name Angriffsbaum (Attack-Tree) schon verrät, soll die möglichen Angriffsszenarien verdeutlichen. Nähere Informationen zur Erstellung der Attack-Trees, sowie ein Realisierungsbeispiel für die in Abschnitt 3.2 folgenden Angriffsverfahren sind in nachzulesen. 3.1 Schutzziele Wird im Zusammenhang mit der IT-Sicherheit von Schutzzielen gesprochen, ist meist die Rede von den drei klassischen Zielen; Vertraulichkeit, Verfügbarkeit und Integrität. Bluetooth bietet zusätzlich aber noch eine andere Angriffsziel, die Authentizität. Vertraulichkeit (Confidentiality) Das Ziel der Vertraulichkeit ist der Schutz gespeicherter Daten vor unbefugter Weitergabe oder das Mithören von Gesprächen. Laut Entwickler.com [6]: Einen Verlust der Vertraulichkeit, d.h. die Weitergabe vertraulicher Daten an Dritte, kann man nicht direkt erkennen und auch nicht rückgängig machen. Mit geeigneten Maßnahmen kann ein Verlust der Vertraulichkeit jedoch verhindert werden. Vertrauliche Daten können auf vielen Wegen an Unbefugte gelangen. Ein Angreifer kann eine Schwachstelle nutzen, um von außen in das lokale Netz bzw. in den lokalen Computer einzudringen und die Daten zu kopieren. Oder er kann z.b. einen Trojaner per einschleusen, der eine Hintertür öffnet oder die vertraulichen Daten direkt an den Angreifer schickt. Auch von innen ist die Vertraulichkeit gefährdet, wenn z.b. Mitarbeiter Daten absichtlich oder unabsichtlich weitergeben. Die Vertraulichkeit wahrt Bluetooth durch eine begrenzte Reichweite (meist einige Meter), durch FHSS Frequenzwechsel (erschwert Abhören der Kommunikation) und durch die Payload-Verschlüsselung. 37

38 Verfügbarkeit (Availability) Verfügbarkeit hat das Ziel, dass zu einen bestimmten Zeitpunkt benötigte Funktionen und Daten von einem IT-System bereit gestellt werden. Laut Entwickler.com [6]: Ob ein System verfügbar ist, kann man leicht erkennen, und ein nicht verfügbares System ist bei geeigneter Vorbereitung relativ schnell wiederherzustellen. Allerdings kann man eine Beeinträchtigung nie mit vollständiger Sicherheit verhindern. Mögliche Angriffe gegen die Verfügbarkeit sind z.b. Viren, Würmer oder Trojaner, die die Funktion der Software beeinträchtigen, oder (Distributed) Denialof-Service-Angriffe auf die Netzwerkverbindung. Auch Angriffe auf die Hardware wie z.b. Brandstiftung oder die Störung der Stromversorgung sind möglich. Verfügbarkeit kann nicht garantiert werden, z.b. können schon sieben Slaves aktiv mit einem Master verbunden sein, so dass der Nutzer nicht mehr aktiv auf das Zielgerät zugreifen kann oder er zu weit entfernt ist. Integrität (Integrity) Integrität besagt, dass die Daten vollständig und unverändert sind. Laut Entwickler.com [6]: Die Integrität lässt sich mit geeigneten Maßnahmen beweisen. Bei einer Veränderung der Daten lassen sich diese bei einer ausreichenden Vorbereitung wiederherstellen. Das Verhindern einer Manipulation ist jedoch nie mit vollständiger Sicherheit möglich. Daten können an mehreren Stellen verändert werden. Auf dem lokalen IT-System können die gespeicherten Daten direkt verändert oder die zur Verarbeitung verwendeten Anwendungen entsprechend manipuliert werden. Genauso ist eine Veränderung der Daten während der Übertragung zwischen verschiedenen IT-Systemen möglich. Dieses Schutzziel wird bei Bluetooth z.b. durch den CRC-Eintrag im Payload eines Datenpaketes erreicht. Authentizität Authentizität erfordert die Zuordnung einer Information zu einem Sender und das die Nachricht nach dem Versand nicht verändert wurde. Laut It-Wissen [6]: Die Echtheit, Zuverlässigkeit, Glaubwürdigkeit einer Mitteilung. Sie ist in vielen Fällen nach heutiger Rechtsauffassung nur bei originaler Mitteilung, z.b. Direktkommunikation oder Schriftgut mit originaler Unterschrift der zur Abgabe von schriftlichen Willenserklärungen autorisierten Personen, gewährleistet; in einigen Fällen schreibt das Gesetz zur Sicherung der Authentizität notarielle Beglaubigung, Beurteilung oder Beurkundung vor. Die Authentizität erreicht Bluetooth mit Hilfe 38

39 von Schlüsseln. Aus der einmaligen 48-Bit-Device-Adresse (BD_ADDR). Während des Verbindungsaufbaus erzeugt Bluetooth zwei geheime Private User Keys. Darunter den Authentication Key, der wie der Name schon sagt zur Authentifikation eines Nutzers zuständig ist und bei der Datenübertragung eingesetzt wird. 3.2 Bekannte Angriffsverfahren Funktechnologien wie Bluetooth sind nicht nur Gefahren ausgesetzt, wie sie bei verkabelte Netzwerken auftreten. Sie müssen sich zusätzlich mit anderen Gefährdungen herumschlagen, die z.b. durch Sicherheitsfehler in den Bluetooth-Protokollen und die Funkwellenausbreitung resultieren. Bis vor kurzem wurden Attacken durch eine mangelhafte Implementierung bzw. eine fehlende Sicherheitseinstellung ermöglicht. Dies hat sich geändert, denn jetzt sind Angriffe auf verbundene Geräte fast immer möglich. In diesem Abschnitt werden eine Reihe von Bluetooth-Angriffen vorgestellt, ihre Klassifikation erfolgt in Abschnitt 3.3. BlueSnarf BlueSnarf ist wohl der mit Abstand bekannteste Bluetooth-Angriff. Die Basis dieser Angriffsvariante ist das Object Push Profile 23 (OPP; siehe 2.7.3), es ist ein Protokoll zum digitalen Austausch von Visitenkarten-/Terminen. In der Regel wird keine Authentifizierung von diesem Dienst verlangt. Mit Hilfe einer OBEX-Get-Anfrage wird auf dem Zielgerät nach bekannten Dateinamen gesucht, wie z.b. telecom/pb.vcf (Adressbuch) oder telecom/cal.vcs (Kalender). Besitzt das betroffene Gerät noch alte Firmware besteht höchste Gefahr, dass der Angreifer vollen Zugang zu allen Daten erlangt. Anstatt wie es normal der Fall ist mit der Methode Daten (Visitenkarten, Termine) auf ein Handy hochzuladen, kann der Angreifer die Daten auslesen und/oder kopieren ([25];[14];[16], S. 18). 23 auch als OBEX Push Profile bezeichnet 39

40 BlueSnarf++ BlueSnarf++ kann als Erweiterung der ursprünglichen BlueSnarf-Attacke angesehen werden. Im Grunde unterscheidet sich BlueSnarf++ durch die Möglichkeit auf das Zieldateisystem zuzugreifen und unter Verwendung von OPP (siehe 2.7.3) kann der Angreifer nicht nur lesenden, sondern auch schreibenden Zugriff erlangen. Eine weitere Gefährdung des Zieles entsteht wenn ein OBEX-FTP-Server läuft, dann ist es dem Angreifer möglich sich ohne den Pairing-Prozess (Aufbau eines sicheren Verbindungskanals) über OPP zu verbinden. Zu dem Lese- und Schreibzugriff (auch löschen von Daten ist möglich) bietet BlueSnarf++ dem Angreifer die Gelegenheit gleich noch auf beliebige Speichermedien des Zielgerätes zu zugreifen, auch auf Erweiterungskarten (SD-Card, RS-MMC,...) ([25];[15];[16], S. 25). BlueBug Die BlueBug-Attacke kann die vorhandenen Sicherheitslücken der Bluetooth-Geräte noch wesentlich besser ausnutzen als BlueSnarf und BlueSnarf++. Auf Grund der Tatsache das moderne Mobiltelefone zu großen Teilen die Ausführung von AT- Commands 24 unterstützen, ist der Angreifer in die Lage versetzt verschiedenste Aktionen auf dem Zielgerät auszuführen. Es gelingt ihm so, durch die Nutzung von versteckten und ungeschützten Kanälen, die volle Kontrolle über das Mobilfunkgerät zu übernehmen. Das geringste Übel wäre dabei nur das Ausspähen von Telefonnummern (gesamtes Telefonbuch), aber er kann sie auch verändern. Weiter Handlungen sind: SMS lesen Versand von SMS unter fremdem Namen Initiieren eines Telefonats Einrichtung einer Rufumleitung Lesen und Schreiben von Telefonbucheinträgen Aufbau einer Internetverbindung 24 zur Realisierung der Telefonsteuerung; Basis ETSI-Standard für Mobiltelefone ([3], S. 78) 40

41 Zwang einen bestimmten Dienstanbieter zu nutzen und vieles mehr... Diese aktiven Aktionen bietet dem Angreifer die Möglichkeit hohe Zusatzkosten (SMS-Kosten, teure Telefonnummern,...) zu verursachen ([25];[8];[16], S. 19). BluePrinting Die Motivation für die Entwicklung von BluePrinting kam durch die BlueSarf-Attacke. Mit Hilfe von BluePrinting sollen so viele Geräteinformationen wie möglich beschafft werden. Benutzt wird zur Informationsgewinnung die einzigartige Bluetooth- Adresse, die aus 6 Byte (48 Bit) besteht und in einem MAC-Adresse ähnlichen Format (MM:MM:MM:XX:XX:XX) dargestellt wird und dem SDP (Service Discovery Protocol). Die Bluetooth-Adresse kann zwar den Hersteller durch die ersten drei Byte definieren, aber die Bestimmung des Gerätemodells ist nicht eindeutig. Hier kommt SDP zum Einsatz, mit dessen Hilfe die vom Gerät zusätzlich angebotenen Dienste erkannt werden. Die bekannten Dienste erlauben dann die Bestimmung des Gerätemodells. Durch das BluePrinting ist die Möglichkeit gegeben, festzustellen für welche Angriffe das Zielgerät empfindlich sein könnte ([25];[12];[16], S. 28). BlueSmack Die Bezeichnung BlueSmack bezieht sich auf DoS-Angriffe 25 die mit Linux BlueZ durchgeführt werden. Dieser Angriff ist vergleichbar mit Ping-of-Death-Attacke auf Windows 95. BlueSmack dient zur Gerätestörung. Dazu wird L2CAP ausgenutzt, um den Angriff durchzuführen, indem eine Anfrage an das Bluetooth-Gerät geschickt wird und dann das L2CAP Echo Feature ausnutzt. Das Ziel ist die Verbindung und die Antwortzeit zu prüfen, dafür wird dafür kein offener L2CAP-Kanal benötigt. Ist die Antwortzeit bekannt, wird BlueZ benutzt, um die Größe der zu sendenden Pakete zu bestimmt. In der Regel sind das um die 600 Byte, damit der DoS-Angriff eine 25 Denial-of-Service; dt.: Dienstverweigerung 41

42 Wirkung erzielt. Dadurch kommt es zu Buffer-Overflow (zu große Datenpakete) und es hilft zum Teil nur noch ein Neustart des Bluetooth- Stacks/Gerätes [25];[13];[16], S. 12, 22). BlueStab Genauso wie BlueSmack ist auch BlueStab eine Denial-of-Service-Attacke. Dieser Angriff betrifft der Quelle [31] zufolge Symbian Series 60 Mobiltelefone. Das Mittel zum Angriff sind bösartige Bluetooth-Spitznamen, d.h. der Bluetooth-Spitzname (UTF-8 Format) wird manipuliert mit Kontrollzeichen (<tab>, <dot>). Sucht das Zielgerät nach Bluetooth-Geräten und findet ein manipuliertes Gerät, kann es zu Systemabstürzen einiger Handys während der Namensauflösung führen. Der Grund dafür ist ein entstehendes Problem mit dem Namenscache. Dieser Angriff endet dann also in einem Denial-of-Service-Angriff ([16], S.23; [31]). BlueBump Mit BlueBump richtet sich das Hauptaugenmerk des Angriffs nicht mehr auf das Gerät, obwohl es das Ziel der Aktion ist, sondern auf den Gerätebesitzer selbst. Dieses Vorgehen wird als Social-Engineering- Methode 26 (dt. soziale Manipulation) bezeichnet. Der Angreifer versucht z.b. durch senden einer digitale Visitenkarte eine Beziehung zu dem Opfer aufzubauen. Damit soll die Durchführung einer Authentifizierung erzwungen werden. Wurde die sichere Verbindung aufgebaut und die Visitenkarte übertragen, fordert der Angreifer seinen Gegenüber auf den zur Authentifizierung nötigen Link-Key wieder zu löschen. Ohne Wissen des Angegriffenen wird die sichere Verbindung offen gehalten. Danach kann der Angreifer einen Request zur erneuten Schlüssel-Erzeugung absetzen. Die Reaktion des Zielgerätes ist die Erstellung eines neuen Eintrags für den Angreifer ohne jegliche Authentifizierung und bietet dem Angreifer Zugang zu dem Gerät solange der Link-Key nicht wieder gelöscht wird. Der 26 Das Social Engineering ist eine Angriffsart, die sich auf sozialer Ebene abspielt. Ein Social Engineer versucht sein Opfer so zu manipulieren, dass es ihm die Informationen gibt, die er haben möchte. 42

43 Angreifer erzwingt somit ein Re-Pairing mit dem Zielgerät auf der Basis der noch immer offenen sicheren Verbindung, die durch eine scheinbar freundliche Nachricht aufgebaut wurde ([25]; [9];[16], S. 24). BlueSpooof Bei dem BlueSpooof-Angriff wird das angreifendem Bluetooth-Gerät durch die Bluetooth- Adresse eines anderen Gerätes als dieses maskiert. BlueSpooof dient dem Zweck ein vertrauenswürdiges Bluetooth-Gerät zu klonen, sowohl die Bluetooth-Adresse als auch die vorhandenen Dienste. Es werden somit die Protokolle und die einzelnen Profile nachgebildet. Dadurch wird die Verschlüsselung außer Kraft gesetzt und ein Re-Pairing-Prozess erzwungen ([28]; [16], S. 26). BlueDump Allgemein gesagt veranlasst BlueDump mit seinem Angriff ein betroffenes Bluetooth- Gerät dazu die gespeicherten Verbindungsschlüssel zu verwerfen, sozusagen auf die Müllhalde zu werfen (englisch: Dump). Dadurch entsteht für den Angreifer eine Gelegenheit den darauf hin neu stattfindenden Schlüsselaustausch auszuspionieren. Um einen BlueDump-Angriff durchführen zu können, muss der Angreifer die Bluetooth- Adressen (BD_ADDR) von einigen bereits einmal miteinander verbundenen Bluetooth- Geräten kennen. Der Angreifende benutzt als nächstes die BlueSpooof-Methode, d.h. er maskiert sein eigenes Gerät mit einer Bluetooth-Adresse der bekannten Geräte und verbindet sich zu seinem Ziel. Das Zielgerät fragt das angreifende Gerät nach dessen Authentifizierung, da es aber keine hat, antwortet es mit HCI_LINK_KEY_REQUEST_NEGATIVE_REPLY. In einigen Fällen löscht das Zielgerät dann seinen eigenen Link-Key und beginnt mit dem Pairing-Prozess. BlueDump zerstört somit vertrauenswürdige Gerätebezeichnungen ([16], S. 27; [11]). 43

44 Long Distance Snarf Bluetooone Bluetooone ist genau genommen nur das Tunen eines handelsüblichen Bluetooth- Dongels. Durch das Austauschen der Standardantenne mit einer längeren, eventuell einer Richtantenne, können wesentliche größere Sende-Reichweiten erzielt werden. So können Reichweiten bis zu 1,78 km überbrückt werden. So können Daten über eine große Entfernung durch Snarfing leicht beschafft werden. Zum Long Distance Snarf ist die Quelle [24] zu empfehlen ([16], S. 29). BlueChop Das Ziel des BlueChop-Angriffs ist es ein bestehendes Piconetz zu zerstören, indem ein Bluetooth-Gerät verwendet wird, das nicht Teil dieses Piconetzes ist. Die Voraussetzung dieser Angriffsart ist die Fähigkeit des Masters mehrere Verbindungen gleichzeitig aufzubauen. Damit das Piconetz zerstört werden kann, wählt der Angreifer zufällig irgendein beteiligtes Bluetooth-Gerät des Netzes und nutzt sein nicht verbundenes Gerät und bildet damit das Zielgerät nach (spooofs). Ist dies gelungen verbindet sich der Angreifer mit dem Master und das kopierte Geräte hält ebenfalls noch die Verbindung offen, somit entsteht im Master ein Durcheinander und das Piconetz bricht zusammen. Dieser Angriff ist nicht gerätespezifisch sondern kann jegliche Piconetzverbindung zerstören [10]. HeloMoto Mit HeloMoto existiert eine Bluetooth-Attacke, die den BlueSnarf- und den BlueBug- Angriff zusammenführt. Die Attacke nutzt als Basis des Angriffs eine fehlerhafte Umsetzung der trusted device Handhabung. Über ein nicht zu autorisierenden OBEX- Push-Profile verbindet sich der Angreifer mit dem Zielgerät und täuscht das Senden einer Visitenkarte vor. Die Übertragung wird durch den Angreifer abgebrochen, sobald sein Gerät in die Liste der bekannten Geräte des Ziels aufgenommen wurde. 44

45 Auf Basis dieses Eintrags ist es dem Angreifenden möglich ohne Authentifizierung eine Verbindung zu dem Headset Profile aufzubauen. Ist dies gelungen kann er das Zielgerät mit AT-Commands übernehmen und kontrollieren (vgl. BlueBug) ([16], S. 20; [23]). Authentication abuse Der Authentifizierungsmissbrauch beginnt mit der Aktion des Angreifers, dass dieser für einen einfachen scheinbar freundlich gemeinten Übertragungsprozess authentifizieren lassen möchte. Durch diese Handlung zwingt er das Zielgerät und auch die Zielperson die aufgebaute Verbindung akzeptieren und als vertrauenswürdig einzustufen. Mit dieser List kann der Angreifer auf nicht zu autorisierende Kanäle zu greifen und verschiedenste Dienste nutzen, so z.b. das Serial Port Profile, Dialup Networking oder auch den OBEX File Transfer ([16], S. 21). CarWhisperer Der CarWhisperer bietet eine neue Art des Angriffs, ab jetzt sind auch Autos die eine Bluetooth-Freisprecheinrichtung besitzen betroffen. Mit diesem Angriff wird dem Angreifer die Möglichkeit gegeben den Fahrzeuginnenraum zu belauschen oder ihn sogar mit Audio Abbildung 10: Bluetooth CarWhisperer zu beschallen. Der Grund für diese Handlungsmöglichkeiten liegt meist bei den Automobilherstellern, die ihre im Auto integrierten Freisprecheinrichtungen meist nur mit einem unveränderbaren Standardschlüssel zur Authentifizierung ausstatten. Größtenteils sind das 0000 oder Sobald also der Angreifer den richtigen Verbindungsschlüssel sendet, z.b. mit einem Notebook, stehen ihm alle Dienste der angegriffenen Freisprecheinrichtung zur Verfügung. Die Möglichkeiten reichen wie schon erwähnt vom einfachen Abhören über das Fahrzeugmikrofon über das Beschallen mit Hilfe der Lautsprecher bis hin zum Auslesen von Telefonbuchdaten, die oftmals in der Freisprecheinrichtung gespeichert werden ([19]; [16], S. 36). 45

46 3.3 Klassifikation & Attack-Tree Die im Abschnitt 3.2 vorgestellten Arten von Bluetooth-Angriffen bieten eine Vielzahl von Klassifikationsmöglichkeiten. In diesem Abschnitt wird die Angriffsklassifikation auf Basis der bereits in Abschnitt 3.1 erläuterten Schutzziele und des Angriffspunktes durchgeführt. Danach wird der Attack-Tree aufgebaut und es erfolgt eine Bewertung der Anforderungen, d.h. wie schwer ist es einen solchen Angriff durchzuführen Klassifikation Damit die Bluetooth-Angriffe bezüglich der Schutzziele klassifiziert werden können, müssen sie den Zielen Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität zugeordnet werden. Angriffe auf die Vertraulichkeit bedeuten, das gespeicherte Daten durch unbefugte Dritte beschafft werden. Folgende Bluetooth-Angriffe zielen auf die Vertraulichkeit ab: BlueSnarf, durch das Auslesen und Kopieren beliebiger Daten des Telefonbuches oder Kalenders des Zielgerätes. BlueSnarf++, ähnlich wie BlueSnarf, aber mit der Erweiterung des Zugriffes auf beliebige Speichermedien des Zielgerätes, wie Speichererweiterungskarten (z.b. SD-Card). BlueBug, da hier das Auslesen von Telefonnummern ermöglicht wird, sowie das Lesen von SMS des betroffenen Gerätes. HeloMoto, bietet dem Angreifer die Möglichkeiten von BlueSnarf. Hier gelingt der Zugriff durch das Täuschung des Nutzers und dann durch die Ausnutzung von Geräteschwachstellen. CarWhisperer, denn hier kann das Opfer durch das im Auto installierten Mikrofon der Freisprecheinrichtung abgehört werden bei Telefonaten oder sogar bei einfachen Gesprächen mit den Beifahrern. 46

47 BluePrinting könnte als speziellen Fall angesehen werden, da es dieser Bluetooth- Angriff nicht auf gespeicherte Daten des Besitzers abgesehen hat, sondern auf gerätespezifische Informationen des Bluetooth-Zielgerätes. Durch Angriffe auf die Verfügbarkeit von Bluetooth-Geräten sollen einzelne Funktionen, Dienste oder Daten der betroffenen Geräte gestört werden und im schlimmsten Fall soll das Zielgerät zum Absturz gebracht werden. Die Verfügbarkeit wird durch nachfolgende Bluetooth-Attacken gefährdet: BlueSmack, da dieser Bluetooth-Angriff einen Buffer-Overflow verursacht durch zu große Datenpakete. BlueStab, denn es wird das Bluetooth-Geräte zum Absturz gebracht durch manipulierte Bluetooth-Namen, die den Namens-Cache des suchenden Gerätes BlueChop, weil der Angriff das aufgebaute Piconetz zerstört, indem der Angreifer mit seinem Gerät den Master verwirrt und dieser so das Piconetz abbricht. Zielen Angriffe auf die Integrität bezüglich der Datensicherheit, dann ist die Unversehrtheit und Korrektheit von Daten des betroffenen Systems gefährdet. Solche Attacken sind kaum bemerkbar, sie besitzen aber eine große meist negative Auswirkung auf den Datenbestand. Die nachstehende Auflistung klassifiziert die Bluetooth- Angriffe, die die Integrität bedrohen: BlueSnarf++, ermöglicht es dem Angreifer sich mit dem Zielgerät ohne Authentifizierung zu verbinden und vollen Zugriff auf das Gerät zu erlangen (durch Sync, FTP oder BIP siehe 2.7.3). Die Inhalte sind dann durchsuchbar und können gelesen werden. Der Grund für die Einordnung in Angriffe auf die Integrität besteht durch die Möglichkeit des Schreibens und Veränderns von Daten auf dem Zielgerät. 47

48 BlueBug, bietet dem Angreifenden die Gelegenheit nicht nur Daten, wie SMS oder das Telefonbuch auszulesen, sondern auch die komplette Übernahme des betroffenen Bluetooth-Gerätes. Dadurch entstehen viele mögliche Angriffspunkte. Bedrohungen der Integrität währen das Verändern von Systemdaten, z.b. das Erstellen von Rufumleitungen, das Umschreiben der Nummer des bisherigen Dienstanbieters auf einen bestimmten (eventuell teureren Anbieter) oder auch das Verändern bzw. das Erstellen oder das Löschen von Telefonbucheinträgen. HeloMoto, denn dieser Angriff benutzt wie auch BlueBug AT- Commands, um die Kontrolle über das betroffene Bluetooth-Gerät dem Angreifenden zu übergeben. Hat dieser dadurch die Gerätekontrolle erlangt, ist es ihm möglich Daten zu erstellen, sie anzusehen und diese auch zu manipulieren. Damit viele Angriffe auf die Vertraulichkeit, Verfügbarkeit und Integrität überhaupt erst ausgeführt werden können, muss der Angreifer sich meist erst bei dem Zielgerät anmelden, sich also bekannt machen. Das ist die Authentifizierung. Dies geschieht oftmals mit unlauteren Mitteln, so dass der gesamte Anmeldeprozess als Angriff auf die Authentizität betrachtet werden kann, d.h. dass bereits die Anmeldung und andere Nachrichten nicht mehr zu einer bestimmten Person oder einem bestimmten Gerät zu zuordnen ist. Nachfolgend sind die Bluetooth-Angriffe aufgeführt, die die Authentizität attackieren: Authenitication abuse, denn der Angreifer erzwingt eine Authentifizierung für irgendeinen unwichtigen Übertragungs- bzw. Verbindungsprozess. Durch das Akzeptieren des Zielgerätes kann der Angreifer danach auf verschiedenste Dienste zugreifen ohne das der Nutzer etwas merkt. Es wird mit diesem Angriff die Authentifizierung ausgenutzt, das sich der Angreifer nicht mehr bekannt machen muss mit dem Zielgerät. BlueBump, dieser Angriff verläuft ähnlich wie Authenitication abuse, es wird aber der erzeugt Schlüssel wieder gelöscht, aber durch das halten der Verbindung ein Re- Pairing ausgelöst, so dass das Angriffsgerät einen neuen Schlüssel erhält da er 48

49 bereits authentifiziert war. Das alles geschieht ohne Mitwirken des Opfers und ohne das es etwas mitbekommt davon. BlueDump, hierbei wird durch das Vortäuschen eines anderen Gerätes die Authentifizierung überlistet, da ja die BD_ADDR mit einem bekannten Gerät übereinstimmt, aber kein Schlüssel vorhanden ist. So kann der Pairing-Modus neu gestartet werden und der Angreifer erhält einen neuen Schlüssel ohne Authentifizierung. BlueSpooof, da der Angreifer durch diese Vorgehensweise ein bereits authentifiziertes Gerät nachbildet und sich so eine Verbindung mit dem Zielgerät erschleicht ohne das der Angreifende sich zuvor authentifiziert hat. Werden die einzelnen Angriffe bezüglich der Auflistung in den jeweiligen Schutzziele verglichen, ist festzustellen, dass eine Vielzahl der Angriffe in zwei Klassifikationsbereichen auftreten. So können alle aufgelisteten Angriffe auf die Integrität auch für Attacken auf die Vertraulichkeit von Daten benutzt werden. Dadurch wird die Vielfältigkeit der Angriffe gezeigt, sie sind nicht nur auf ein Angriffsziel beschränkt. Deutlich wird aus dieser Klassifikation, dass der Angreifer eigentlich alle Ziele erreichen kann, wenn er die verschiedenen Angriffsmethoden miteinander kombiniert. Die Klassifikation von Angriffen über die Schutzziele ist nicht die einzige Möglichkeit, eine weitere Basis währe die Angriffsklassifikation nach dem Angriffspunkt. Diese Klassifikationsart bestimmt den Bereich auf den es der Angreifer abgesehen hat und mit welcher Angriffsmethode er vorgehen will. Angriffspunkt: System, z.b. durch Denial of Service Attacken oder Datenbestand Angriffe. Dazu gehören BlueSnarf, BlueSnarf++, BlueBug, BluePrinting, BlueSmack, BlueStab, HeloMoto, BlueSpooof und der CarWhisperer. Angriffspunkt: Netzwerk, durch Denial of Service Attacken die zu einem Zusammenbruch des Bluetooth- Netzes führen. BlueChop wird für diesen Zweck verwendet. Angriffspunkt: Software, durch das Ausnutzen von Schwachstellen in der Softwareimplementierung. Angriffe die diese Schwachstellen ausnutzen, um die Kontrolle über das Bluetooth-Gerät zu übernehmen, sind BlueBug und HeloMoto. 49

50 Angriffspunkt: Social Engineering, indem der Benutzer für den bevorstehenden Angriff ausgenutzt wird. Dies geschieht meist bei dem Erschleichen der Authentifizierung und des Verbindungsaufbaues. Solche Angriffsarten wären BlueBump und Authentication abuse. Um die Klassifikation der Angriffsmethoden zu vervollständigen, müssen die schlimmsten Bluetooth-Attacken erwähnt werde. Diese Angriffe zielen meist nicht nur auf das Auslesen von privaten Telefondaten bzw. deren Löschung. Bluetooth-Angriffe dieser Art sind in der Lage die Zielgeräte vollständig unter die Kontrolle des Angreifers zu bringen. Dadurch können immense Zusatzkosten entstehen (SMS-Versand, Initialisierung von Telefonaten). Vertreter dieser Angriffsarten sind die BlueBug- und HeloMoto-Attacke. Die gerade erfolgten Klassifikationen der Bluetooth-Angriffe bezüglich der Schutzziele und des Angriffspunktes zeigen, wie einfach sorgloses Umgehen mit Bluetooth zu schwerwiegenden Problemen führen kann. Es liegt meist nur an dem Umgang der Benutzer mit Bluetooth, das solche Gefährdungen entstehen können. Es werden immer neue und überlegte Tricks benutzt um den Nutzer und das Gerät zu attackieren. Eine bedeutenden Stellung nimmt dabei das Social Engineering ein, um das Opfer von de Harmlosigkeit des Angreifers und seiner Ziele zu überzeugen Attack-Tree Das Kapitel 3 führte Attack-Trees bereits ein und gab eine kurze Einführung in das Thema. In dem folgenden Abschnitt der Attack-Tree nochmal aufgenommen und ausführlicher behandelt. Ausgehend von der Wurzel eines Attack-Trees entwickelt sich dieser über Verzweigungen hin zu den Blättern. Auf diese Weise entstehen Unterverzweigungen im Attack-Tree, die sich bis in beliebige Hierarchieebenen fortsetzen können. Die Wurzel der Baumstruktur stellt das anvisierte Angriffsziel dar. Die von der Wurzel abgehenden Verzweigungen beschreiben eine Möglichkeit auf welchem potentiellen Weg die Angreifer ihr Ziel erreichen können. Dabei wird zwischen UND-Verzweigung sowie der ODER-Verzweigung unterschieden. D.h. bei der UND-Verzweigung wird z.b. X und Y und Z benötigt, um das Ziel zu erreichen. Dem gegenüber wird bei der ODER-Verzweigung das Ziel z.b. durch X oder mittels Y oder mittels Z erreicht. Die Möglichkeiten das Ziel zu erreichen kann so entweder über elementare Methoden (Blatt), die in der Analyse nicht 50

51 weiter untergliedert werden. Oder es kann sich um aufwendigere Methoden handeln (Knoten), deren Umsetzung ein Unterziel darstellt. Dieses kann wiederum mittels verschiedener Unter-Möglichkeiten erreicht werden. Ein einfaches Beispiel für einen Attack-Tree ist in Abbildung 11 dargestellt. Abbildung 11: Aufbau eines einfachen Attack-Trees Im Gegensatz zu solch einfachen Attack-Trees lassen sich realistische Attack-Trees durch den Platzmangel nicht mehr graphisch darstellen. Um trotzdem eine Übersicht zu erstellen, wird auf Textformat zurückgegriffen. Die in Abbildung 14 dargestellte Baumstruktur würde nach der Umwandlung in ein Textformat wie folgt aussehen. 1. Tresor Öffnen 1.1 Schloss knacken 1.2 Kombination erlernen Merkzettel finden vom Besitzer erfahren Erpressen Abhören ( UND ) Mithörgelegenheit Besitzer zum Ausplaudern bringen Bestechung 1.3 Wand Aufschneiden Neben dem einfachen systematischen Aufbau bietet ein Attack-Tree noch anderen Vorteile, aber auch einen Nachteil. Vorteilhaft ist die Möglichkeit den Blattknoten verschiedenste 51

52 Attribute mitzugeben. So können beispielsweise die Wahrscheinlichkeiten angetragen werden, mit denen die genannte Möglichkeit eintritt. Des Weiteren könnten Bemerkungen für die Kosten bzw. den Fachkenntnisse notiert werden, die für die Durchführung erforderlich sind. Diese Attribute ermöglichen es unterschiedlichste Fragen zu beantworten, wie: Welche Angriffe erfordern höchstens 10 Minuten Zeit? Welche Angriffe kosten weniger als 5000 Euro? Es gibt viele Varianten. Ein vollständiger Attack-Tree ist sozusagen eine Dokumentation von Sicherheitswissen, die für bestimmte Zwecke wiederverwendet werden kann. So lassen sich für ein Subsystem erstellte Attack-Trees als fertige Bausteine in den Attack-Tree des übergeordneten Gesamtsystems eingliedern. Der Nachteil dieser Vorgehensweise ist der Fakt, dass der erstellte Attack-Tree immer nur für ein und das selbe Problem verwendet werden kann. Bei anderen Problemstellungen muss immer ein vollkommen neuer Attack-Tree erstellt werden. Nachdem im Abschnitt die Bluetooth-Angriffe klassifiziert wurden und es eine kurze Einführung in den Aufbau und die Aufgaben des Attack-Trees gab, wird in der nachfolgenden Abbildung 14 die grafische Form des Attack-Trees für Bluetooth-Angriffe dargestellt. Durch den in Abbildung 14 dargestellten Attack-Tree sind die verschiedenen Angriffsszenarien erkenntlich, die ein Bluetooth-Gerät bedrohen können. Wird der Attack-Tree bezüglich des Punktes geführt, wie einfach bzw. schwer es ein Angreifer hat ein Bluetooth-Gerät zu attackieren, entsteht die Erkenntnis, dass Angriffe ohne jegliche Autorisation und Benutzerinteraktion am einfachsten zu bewältigen sind. Darüber in der Schwierigkeitsskala stehen Attacken, die einer Autorisation benötigen bzw. die bekannte, vertrauenswürdige Geräte imitieren. Am schwersten sind die Angriffe durchzuführen bei denen der Benutzer mit einbezogen werden muss, um eine Authentifizierung zu erhalten. Will das Opfer die Anfragen und Sendungen des Angreifers nicht annehmen, dann gelingen Angriffe nicht bei denen man sich eine Authentifizierung erschleichen muss. 52

53 53 Abbildung 12: Bluetooth Attack-Tree

54 4 Laborversuche Im Abschnitt Laborversuche werden durch ausgewählte Bluetooth- Werkzeuge einige Bluetooth- Angriffe durchgeführt und nachfolgend ausgewertet. Bei Fehlschlägen wird analysiert welche Ursache das Scheitern haben kann. Die verwendeten Programme sind in Abschnitt 4.1. Die Geräte die zum Einsatz kommen, sind ein Nokia 6310i, Motorola V525, Audi Bluetooth-Telefonadapter, Dell TrueMobile 300 Bluetooth-Adapter, Level1 Bluetooth-Adapter, Siemens S65, Sony Ericsson Z600. Die Testumgebung bestand aus: 1. einem Dell Latitude D505, 2. Dell TrueMobile 300 Bluetooth-Adapter, 3. Level1 Bluetooth-USB-Adapter, 4. Ubuntu Linux 6.06, 5. Auditor Security Collection Im folgenden wird die Verwendung der in Abschnitt 4.1 vorgestellten Anwendungen im praktischen Einsatz beschrieben und die damit verbundene Vorgehensweise. 4.1 Verwendete Software Um die beschriebenen Bluetooth-Angriffen aus Abschnitt 3.2 durchführen zu können, existiert eine Vielzahl von Programmen. Diese sind oftmals frei im Internet verfügbar und automatisieren bestimmte Angriffe. Eine Gruppe die sich mit Bluetooh-Angriffen beschäftigt, um Sicherheitslücken aufzudecken und Programme schreibt, die die entdeckten Lücken nutzen ist die trifinite.group [32]. Sie ist ein Bund von Computerexperten, die sich gefunden und zusammen getan haben, um Projekte auf dem Gebiet der drahtlosen Geräte und speziell deren Sicherheit durchzuführen. Diese Vereinigung entdeckt Sicherheitslücken und entwickelt Programme um diese auszunutzen. Veröffentlicht werden diese Tools aber nur, wenn diese keine Gefahren für andere Bluetooth-Nutzer darstellen oder keinen Schaden auf den Geräten verursachen können. Bei großen Sicherheitslücken werden die Hersteller informiert und die Tools nicht veröffentlicht. 54

55 In diesem Abschnitt werden Programme vorgestellt und beschrieben für welche Angriffe aus Abschnitt 3.2 sie verwendet werden können. Einige können nur genannt werden, da sie wie bereits erwähnt aus Sicherheitsbedenken nicht veröffentlicht wurden. veröffentlichte Software HeloMoto Trifinite.org bietet den interessierten Nutzern die Möglichkeit mit Hilfe von dem Tool HeloMoto ihre Mobiltelefone auf die Sicherheitslücke zu überprüfen, die durch den HeloMoto Bluetooth-Angriff ausgenutzt wird. Dieser Link trifinite_stuff_helomoto.html führt direkt zur Download-Möglichkeit des Tools. Blooover + Blooover II Mit Blooover(II) haben es die Leute von Trifinite.org geschafft die BlueBug-, die HeloMoto- und die BlueSnarf/BlueSnarf++ -Attacke in einer Software zu vereinen. Dieses Tool läuft auf Mobiltelefonen, die J2ME 27 unterstützen. Dabei kommen MIDP 2 28 und JSR zum Einsatz. Herunter geladen kann das Programm unter bzw. unter http: //trifinite.org/trifinite_stuff_bloooverii.html. Die folgenden Bilder sind Screenshots dieses Programms. Blueprint Diese Anwendung dient dazu Informationen über ein Bluetooth-Gerät zu sammel. Die Blueprint Software liest die Informationsoutput des sdptool, einem Util der Linux Anwendung BlueZ. Als Datenbasis dient Blueprint eine einfache textbasierte Quelle, die Informationen (Fingerabdruck) über bereits bekannte Geräte enthält. Wie die Namensverwandtschaft es schon andeutet ist die dazugehörige Bluetooth- Attacke das BluePrinting. Dieser Link blueprinting.html führt zur Downloadmöglichkeit der Anwendung. 27 Java 2 Platform, Micro Edition 28 Mobile Information Device Profile 29 Java Bluetooth API 55

56 Abbildung 13: Blooover auf einem javafähigen Mobiltelefon Carwhisperer Das Programm CarWhisperer dient einem Angreifer zum Abhören bzw. Einspielen von Audio eines Fahrzeuges mit integriertem Bluetooth. Mit Hilfe einer stationären ausgerichteten Antenne bietet der CarWhisperer die Möglichkeit ein Fahrzeug über 15 Sekunden lang in Sichtweite und somit im Einflussgebiet zu haben. Dies alles bei einer Geschwindigkeit von 120 km/h und einer Reichweite von 500 Metern. Herunterzuladen ist das Programm unter carwhisperer.html. 56

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm

Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm Seminar zum Programmierprojekt (TI) Sommersemester 2007 (Lehrstuhl für Technische Informatik) Anleitung und Fragen zu Aufgabe 1 Einführung in die BT-Norm Allgemeines über Bluetooth Die Namensgebung "Bluetooth"

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Drahtlose Kommunikation Teil 2 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 10-1

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Bluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr