Vorlesung Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Sicherheit"

Transkript

1 Vorlesung Sicherheit Dennis Hoheinz ITI, KIT / 38

2 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 2 / 38

3 Ergebnisse der Vorlesungsberagung Sehr viele nützliche Kommentare, vielen Dank! Bewertung in Zahlen positiv Bei Anschaulichkeit und Arbeitsauwand große Streuung Gut geallen hat: Seitenkanal-VL, Verweis au Forschung/Anwendung Interaktion/Gelegenheit zu Fragen Details: Fragen wiederholen, Zusammenassungen, Doktor Meta 3 / 38

4 Ergebnisse der Vorlesungsberagung Nicht gut geallen hat: Pseudo-Formalismus Zuwenige konkrete Anwendungen/aktuelle Forschung Big Picture ehlt teilweise Einige Grundlagen nicht wiederholt (Gruppen, Graphen Taelbilder nicht digital verügbar, sonst wenige Bilder Übungen zu schwer (sind Klausuren auch so? Details: manchmal Herumreden, Verahren ungenau/nicht ausührlich beschrieben, Reihenolge Theorie Praxis 4 / 38

5 Ergebnisse der Vorlesungsberagung Feedback von mir: Interaktion ist rege und gut (aber gerne mehr! Mehr eigene Wünsche einbringen (geeignetes Forum? 5 / 38

6 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 6 / 38

7 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 7 / 38

8 Motivation Szenario: Nutzer U möchte sich au Server S einloggen Frage: Was zeichnet U aus? Üblich: U kennt Passwort pw Möglich: biometrische Merkmale (Fingerabdruck, Irisscan Etwas exotischer: Wissen/Fähigkeiten von U Annahme zunächst: U kennt Passwort pw Frage: Wie könnte/sollte Überprüung aussehen? 8 / 38

9 Erster Versuch Erster Versuch: U pw pw S pw (Server vergleicht pw mit ür U gespeichertem Passwort Frage: Warum nicht optimal? Antwort: Server kennt pw Problematisch, weil Server alle pw kennt Server korrumpiert alle pw öentlich Heikel: Nutzer verwenden pw evtl. auch bei anderen Diensten 9 / 38

10 Zweiter Versuch Zweiter Versuch (schon angerissen bei Hashunktionen: U pw H(pw S H(pw Idee: Server speichert nur H(pw ür Hashunktion H Frage: Verbesserung? Server muss nur H(pw (und nicht pw speichern Bringt keine Verbesserung, weil H(pw schon hinreichend! Besser: U pw pw S H(pw (Server wendet H au Nutzereingabe an und vergleicht 10 / 38

11 Ziel Ziel: Das Verahren U pw pw S H(pw näher beleuchten (Angrie, Verbesserungen, Implementierungen 11 / 38

12 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 12 / 38

13 Angrisziel Szenario: Server korrumpiert, (Liste von H(pw bekannt Angrisziel: Finde pw Bei sicherer Hashunktion H schwierig, H zu invertieren wenn H-Eingabe pw gleichverteilt gewählt Aber: Passwörter üblicherweise nicht gleichverteilt 13 / 38

14 Häuige Passwörter Passwort-Hitliste: (englischsprachig, 2012, Quelle: SplashData 10 baseball dragon 7 letmein 6 monkey 5 qwerty 4 abc password Kommen diese Passwörter ot vor? (Quelle: Mark Burnett 91% nutzen eins der 1000 häuigsten Passwörter 99, 8% nutzen eins der häuigsten Passwörter 14 / 38

15 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 15 / 38

16 Wörterbuchangrie Gegeben: H(pw und ein Wörterbuch Ziel: Finde pw Vorgehen: Vergleiche H(pw mit H(pw ür alle Wörterbucheinträge pw Problem: Sehr langsam, wenn Wörterbuch riesig Hier: einige Annahmen über Passwort Server erzwingt nichttriviale Passwörter Passwort nicht trivial ratbar ( Wörterbuch groß 16 / 38

17 Wörterbuchangri Problem: Wörterbuchangri langsam Lösung: Sortiere Wörterbuch nach Hashwert: ( H(pw 1, pw 1 ( H(pw 2, pw mit H(pw 1 < H(pw 2 <... Sortieren einmal nötig, danach binäre Suche möglich Allerdings: hoher Speicherplatzbedar, wenn Liste lang 17 / 38

18 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 18 / 38

19 Wörterbuchangri Problem: Wörterbuch zu groß Idee: Tausche Speicherplatz gegen Rechenzeit (Time-Memory-Tradeo Genauer: Verlagere Arbeit Wörterbuch verkleinert Fehlende Teile beim Angri selektiv rekonstruiert Schwierigkeit: nur benötigte Teile sollen rekonstruiert werden 19 / 38

20 Grundidee Grundidee: betrachte Ketten von Hash-Passwort-Paaren (H(pw 1,1, pw 1,1 (H(pw 2,1, pw 2,1 (H(pw n,1, pw n,1 (H(pw 1,2, pw 1,2 (H(pw 2,2, pw 2,2... (H(pw n,2, pw n, (H(pw 1,m, pw 1,m (H(pw 2,m, pw 2,m (H(pw n,m, pw n,m Hier Funktion, die nächstes Tupel aus vorherigem ableitet Ergibt matrixartige Anordnung, spart so noch keinen Platz Tatsächlich geht Sortierung verloren, Angri unklar 20 / 38

21 Grundidee Reparieren: so unktioniert Angri jetzt (H(pw 1,1, pw 1,1 (H(pw n,1, pw n,1 (H(pw 1,2, pw 1,2... (H(pw n,2, pw n, Sortiere Liste initial nach Endpunkten H(pw i,m Wähle, das nur von Hashwert abhängt (H(pw 1,m, pw 1,m (H(pw n,m, pw n,m Angreier kann nun gegebenes H(pw mit weiterentwickeln: H(pw (H(pw 1, pw 1 (H(pw 2, pw und in der Liste der Endpunkte (eizient binär! suchen 21 / 38

22 Grundidee Angenommen, Angreier indet gemeinsamen Endpunkt: (H(pw i,1, pw i,1 H(pw (H(pw i,2, pw i,2 (H(pw 1, pw 1 mit pw m = pw i,m und m m Angreier geht i-te Kette in Liste von vorn durch (H(pw i,m, pw i,m (H(pw m, pw m Honung: (H(pw, pw taucht au (dann pw geunden Problem bei -Kollision (dann gemeinsames Kettenende bei unterschiedlichen Ketten möglich 22 / 38

23 Wie die Liste komprimiert wird Beobachtung: nur Anangs- und Endpunkte der Liste (H(pw 1,1, pw 1,1 (H(pw n,1, pw n,1 (H(pw 1,2, pw 1,2... (H(pw n,2, pw n, (H(pw 1,m, pw 1,m (H(pw n,m, pw n,m benötigt (benötigter Rest kann on-the-ly generiert werden Konsequenz: Liste kann au (H(pw 1,1, pw 1,1, (H(pw 1,m, pw 1,m... (H(pw n,1, pw n,1, (H(pw n,m, pw n,m komprimiert werden (spart Faktor m/2 an Speicherplatz 23 / 38

24 Anorderungen an Funktion sollte einige Anorderungen erüllen sollte sinnvolle Passwörter (mit Hashes ausgeben ((H(pw, pw sollte nur von H(pw abhängen (damit Angreier au gegebenes H(pw anwenden kann sollte hinreichend kollisionsresistent sein Insbesondere: sollte Passwortraum gut abdecken Spagat: willkürlich genug, um Kollisionen zu vermeiden, aber nicht zu willkürlich, um häuige Passwörter zu inden Mögliches : nimmt die ersten 40 Bits von H(pw, arrangiert diese in eine sinnvolle Buchstaben-Sonderzeichen-Zahlenkombination pw und gibt (H(pw, pw aus 24 / 38

25 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 25 / 38

26 Rainbow Tables Problem komprimierter Listen: Überlappung von Ketten (H(pw i,1, pw i,1 (H(pw j,1, pw j,1 (H(pw i,2, pw i,2 (H(pw j,2, pw j, (H(pw i,m, pw i,m (H(pw j,m, pw j,m Sobald pw i,u = pw j,v (bel. u, v ist, sind Restzeilen gleich Viele Überlappungen schlechte Abdeckung der Liste Andererseits sollte nicht zu zuällig sein (Mögliche Lösung: benutze verschiedene u (u = Spalte 26 / 38

27 Rainbow Tables (Mögliche Lösung: benutze verschiedene u (u = Spalte (H(pw 1,1, pw 1,1 (H(pw 2,1, pw 2,1 (H(pw n,1, pw n,1 1 (H(pw 1,2, pw 1,2 1 (H(pw 2,2, pw 2, (H(pw n,2, pw n, m 1 (H(pw 1,m, pw 1,m m 1 (H(pw 2,m, pw 2,m m 1 (H(pw n,m, pw n,m Eekt: pw i,u = pw j,v zieht nur bei u = v Kollision der Restzeilen nach sich größere Abdeckung der Liste Namensgebung: j und j-te Spalte der Liste haben Farbe j Nachteil: Angri muss alle Farben von H(pw durchprobieren 27 / 38

28 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 28 / 38

29 Gesalzene Hashwerte Einache (und seit langem bekannte Gegenmaßnahme: U pw pw S (salt,h(salt,pw mit Zuallszahl salt gesalzener Hashwert Individualisiert pw, verhindert Wörterbuchangrie (einschließlich Angrien mittels Rainbow Tables 29 / 38

30 Key Strengthening Weitere einache Gegenmaßnahme: Key Strengthening Idee: erschwere H-Auswertung (ür Angreier und Server Beispiel: H (pw = H(H(... H(pw... }{{} 1000 Mal Oder: H (pw = H(pw, i ür kleinstes i N, so dass H(pw, i mit 20 Nullen beginnt (benötigt Durchprobieren 2 20 vieler i Verlangsamt Angri, verlangsamt aber auch Authentiikation Benutzt zum Beispiel von Truecrypt 30 / 38

31 Bessere Passwortwahl (? (xkcd.com 31 / 38

32 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 32 / 38

33 Parallelisierte Brute-Force-Angrie Idee: suche systematisch plausible Passwörter ab Lange Zeit praktisch auwändiger als z.b. Rainbow Tables Aber: bei geschickter Auteilung des Passwortraums parallelisierbar Insbesondere interessant ür Graphics Processing Units (GPUs Viele kleine programmierbare Einheiten au GPU, die einache Augaben (z.b. H-Auswertung übernehmen können Mittlerweile (2013 eizienter als Rainbow Tables Frage: welche Gegenmaßnahmen (Salt, Key Strengthening, bessere Passwörter helen hier? 33 / 38

34 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 34 / 38

35 Implementierungen Windows (seit 1980er, ME verwendet LM-Hashes H(pw U pw pw S H(pw mit DES-basierter Hashunktion H: pw muss 14 Zeichen lang sein (gg. augeüllt/abgeschnitten Kleinbuchstaben in pw durch Großbuchstaben ersetzt pw wird in 7-Zeichen-Blöcke pw 1, pw 2 augeteilt, dann: H(pw := ( Enc(pw 1, KGS!@#$%, Enc(pw 2, KGS!@#$% Erster Teil hängt nur von pw 1 ab, zweiter nur von pw 2 Frage: Was könnte Angreier tun, der nur H(pw kennt? 35 / 38

36 Implementierungen Windows ( XP unterstützt und speichert noch LM-Hashes Ab Windows Vista LM-Hashes standardmäßig deaktiviert Neuere Windows-Versionen verwenden NTLM oder Kerberos NTLM auch problematisch (nutzt schwache Verschlüsselung Unix-artige Systeme (OS X, Linux, *BSD verwenden seit etwa 1980 gesalzene Hashes: U pw pw S (salt,h(salt,pw Hashunktion H variiert (SHA-512, MD5, DES-basiert,... Probleme: rühe Versionen beschränkt au 8 Zeichen, Probleme mit Nicht-ASCII-pw 36 / 38

37 Überblick 1 Ergebnisse der Vorlesungsberagung 2 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie Komprimieren des Wörterbuchs Rainbow Tables Angrie abwehren Parallelisierte Brute-Force-Angrie Die Realität Interaktive Nutzerauthentiikation 37 / 38

38 Motivation Für manche Anwendungen (E-Banking Passwörter nicht sicher genug Kommunikation zwischen U und S unsicher (Internetcae Wichtigstes Ziel: Replay-Angrie vermeiden Möglich: interaktive Authentiikation zwischen U und S Problem: U allein nicht sehr berechnungsmächtig Möglich: U nutzt sichere Hardware (Chipkarte/Lesegerät 1 U pw/pin HW K,pw R 2 U HW K,pw σ:=sig(k,r Manchmal ohne pw/pin (Nutzer setzt nur Chipkarte ein S K S K 38 / 38

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend au den Folien von Dennis Hoheinz, Sommersemester 2014 15.06.2015 1 / 34 Überblick 1 Benutzerauthentiikation Motivation Szenario Wörterbuchangrie

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 02.05.2016 1 / 22 Überblick 1 Hashfunktionen Erinnerung Formalisierung Die Merkle-Damgård-Konstruktion

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Netzsicherheit I, WS 2008/2009 Übung 6. Prof. Dr. Jörg Schwenk

Netzsicherheit I, WS 2008/2009 Übung 6. Prof. Dr. Jörg Schwenk Netzsicherheit I, WS 2008/2009 Übung 6 Prof. Dr. Jörg Schwenk 18.11.2008 Aufgabe 1 1 Wörterbuchangriffe Ein System speichert Passworte als 160 Bit Hashwerte. Betrachten Sie einen Wörterbuchangriff mit

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Wie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016

Wie sicher ist mein Passwort? Marc Nilius  Barcamp Bonn 2016 Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?

Mehr

Passwort HowTo. Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen. Michael Steinel / Martin Dörr

Passwort HowTo. Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen. Michael Steinel / Martin Dörr Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen Passwort HowTo Michael Steinel / Martin Dörr Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX

Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Unix-, shadow- und md5- Passwörter, PAM Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Thomas Glanzmann (sithglan@stud.uni-erlangen.de) Lehrstuhl 4 Informatik - FAU Erlangen-Nürnberg

Mehr

Seminar Hacking: Passwortsicherheit / Hashes

Seminar Hacking: Passwortsicherheit / Hashes 4. Dezember 2013 Inhaltsverzeichnis 1 Hashfunktionen Denition 2 Passwörter Authentizierung Typen und Speicherung Angrie 3 Rainbowtables Allgemein Beispiel Probleme und Gegenmaÿnahmen 4 Tools Hashes und

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

Informatik II, SS 2014

Informatik II, SS 2014 Informatik II SS 2014 (Algorithmen & Datenstrukturen) Vorlesung 7 (21.5.2014) Binäre Suche, Hashtabellen I Algorithmen und Komplexität Abstrakte Datentypen : Dictionary Dictionary: (auch: Maps, assoziative

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Hashfunktionen und Kollisionen

Hashfunktionen und Kollisionen Hashfunktionen und Kollisionen Definition Hashfunktion Eine Hashfunktion ist ein Paar (Gen, H) von pt Algorithmen mit 1 Gen: s Gen(1 n ). Gen ist probabilistisch. 2 H: H s berechnet Funktion {0, 1} {0,

Mehr

6: Passwörter und Entropie

6: Passwörter und Entropie 6: Passwörter und Entropie 175 6: Passwörter & Entropie 6.1: Passwort Hashes 176 6: Passwörter und Entropie 6.1: Passwort Hashes 6: Passwörter und Entropie 6.1: Passwort Hashes Passwörter (Passphrases,

Mehr

Dynamisches Huffman-Verfahren

Dynamisches Huffman-Verfahren Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign

Mehr

Password: Mein Geheimnis in Händen Dritter

Password: Mein Geheimnis in Händen Dritter Password: Mein Geheimnis in Händen Dritter 4. April 2014 Die Staatsanwaltschaft Verden (Aller) ist bei Ermittlungen im Internet auf einen Datensatz von rund 18 Millionen Mailadressen und zugehörigen Passworten

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?

Mehr

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Teil 10: Krypto-Währungen Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Krypto-Währungen 1 Krypto-Währungen Geld ohne physischen Kontakt

Mehr

Übungsblatt 3. Stammvorlesung Sicherheit im Sommersemester Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade

Übungsblatt 3. Stammvorlesung Sicherheit im Sommersemester Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Übungsblatt 3 Aufgabe 1. Beurteilen Sie für die folgenden Konstruktionen jeweils, ob es sich

Mehr

Übung zur Vorlesung Sicherheit Übungsblatt 3. Björn Kaidel 1 / 52

Übung zur Vorlesung Sicherheit Übungsblatt 3. Björn Kaidel 1 / 52 Übung zur Vorlesung Sicherheit 21.05.2014 Übungsblatt 3 Björn Kaidel bjoern.kaidel@kit.edu 1 / 52 Kummerkasten Bitte helleren Laserpointer verwenden. Sind die Skriptlinks vertauscht? Nein! Wegen allgemeiner

Mehr

Algorithmen I. Prof. Jörn Müller-Quade Institut für Theoretische Informatik Web: https://crypto.iti.kit.edu/index.php?

Algorithmen I. Prof. Jörn Müller-Quade Institut für Theoretische Informatik Web: https://crypto.iti.kit.edu/index.php? Algorithmen I Prof. Jörn Müller-Quade 17.05.2017 Institut für Theoretische Informatik Web: https://crypto.iti.kit.edu/index.php?id=799 (Folien von Peter Sanders) KIT Institut für Theoretische Informatik

Mehr

Sicherheit: Fragen und Lösungsansätze. Thomas Ruhroth

Sicherheit: Fragen und Lösungsansätze. Thomas Ruhroth Sicherheit: Fragen und Lösungsansätze Thomas Ruhroth Übung 5 HA 4 HA 5 Wissenslücken füllen 2 HA4 3 Aufgabe 1.1 Programmierstil Sprechende Variablennamen Große Case-Blöcke Keine Sprungvorhersage möglich

Mehr

LWDKIP LWDKIP Zugang Okt https://portal.tirol.gv.at/

LWDKIP LWDKIP Zugang Okt https://portal.tirol.gv.at/ Zugang LWDKIP LWDKIP Der Zugang zu LWDKIP erfolgt über das Portal Tirol: https://portal.tirol.gv.at/ Alle sechs Monate muss aus Sicherheitsgründen das Passwort für den Zugang zum Portal Tirol und somit

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

eclips Handheld Remote Control Software Updater

eclips Handheld Remote Control Software Updater eclips Handheld Remote Control Software Updater Installationshandbuch Version 1.0 2010 Ellison Alle Rechte vorbehalten. Installationshandbuch 2 Inhaltsverzeichnis ÜBERSICHT ÜBER ECLIPS HANDHELD REMOTE

Mehr

Digitale Signaturen. RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung)

Digitale Signaturen. RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung) Digitale Signaturen RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-12-01 B. Kaidel Digitale Signaturen:

Mehr

COMPUTERIA VOM

COMPUTERIA VOM COMPUTERIA VOM 18.12.13 PASSWORT VERWALTUNG MIT WOZU WIR PASSWÖRTER BRAUCHEN KEEPASS Bei den meisten Benutzerkonten im Internet (z.b. Email, Ricardo, etc) wird standardmässig verlangt dass man einen Benutzernamen

Mehr

Message Authentication Codes

Message Authentication Codes Message Authentication Codes Martin Schütte 30. Nov. 2004 Gliederung Denitionen Grundlegende Begrie Konstruktion von MACs häug benutzte MACs Einschätzung der Sicherheit Bedingungslos sichere MACs zusätzliche

Mehr

Security Lektion 4 Zugriffskontrollen

Security Lektion 4 Zugriffskontrollen Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013 Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar 20.09.2013 Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar 20.09.2013 Agenda Passwörter benötigt man ständig Computer-Login,

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

Übung GSS Blatt 1. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 1. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 1 SVS Sicherheit in Verteilten Systemen 1 Alle so markierten Folien werden online gestellt Download über STINE (GSS-Übung) ONLINE Organisatorisches Den Foliensatz mit Hinweisen zur Organisation

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 26. November 2012 Zugriffsrechte (1) definieren, welche Benutzer welche Dateien lesen, schreiben und ausführen dürfen (read,

Mehr

12. Hashing. Hashing einfache Methode um Wörtebücher zu implementieren, d.h. Hashing unterstützt die Operationen Search, Insert, Delete.

12. Hashing. Hashing einfache Methode um Wörtebücher zu implementieren, d.h. Hashing unterstützt die Operationen Search, Insert, Delete. Hashing einfache Methode um Wörtebücher zu implementieren, d.h. Hashing unterstützt die Operationen Search, Insert, Delete. Worst-case Zeit für Search: Θ(n). In der Praxis jedoch sehr gut. Unter gewissen

Mehr

Programmiertechnik II

Programmiertechnik II Hash-Tabellen Überblick Hashfunktionen: Abbildung von Schlüsseln auf Zahlen Hashwert: Wert der Hashfunktion Hashtabelle: Symboltabelle, die mit Hashwerten indiziert ist Kollision: Paar von Schlüsseln mit

Mehr

Key-basierte SSH Login mit PuTTY

Key-basierte SSH Login mit PuTTY Key-basierte SSH Login mit PuTTY Diese Anleitung veranschaulicht, wie man ein private/public Key Paar generiert und verwendet um sich auf einem entfernten System mit SSH unter Verwendung von PuTTY einzuloggen.

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Erweiterte Optionen. Drucken von Trennblättern. Farblaserdrucker Phaser 6250

Erweiterte Optionen. Drucken von Trennblättern. Farblaserdrucker Phaser 6250 Erweiterte Optionen Dieses Thema hat folgenden Inhalt: Drucken von Trennblättern auf Seite 2-42 Drucken von mehreren Seiten auf einem Blatt (N-fach) auf Seite 2-43 Drucken von Broschüren auf Seite 2-43

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung

Mehr

Der Spagat zwischen Sicherheit und Bequemlichkeit: Kennwörter zuhause und im Netz

Der Spagat zwischen Sicherheit und Bequemlichkeit: Kennwörter zuhause und im Netz Der Spagat zwischen Sicherheit und Bequemlichkeit: Kennwörter zuhause und im Netz Heinz.Werner.Kramski@hoernle-marbach.de Bürgerverein Hörnle & Eichgraben e.v. Vortrag zur Mitgliederversammlung 28.3.2014

Mehr

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Computer Smartphones Tablets Heimelektronik Software Sichere

Mehr

Sicherer MAC für Nachrichten beliebiger Länge

Sicherer MAC für Nachrichten beliebiger Länge Sicherer MAC für Nachrichten beliebiger Länge Korollar Sicherer MAC für Nachrichten beliebiger Länge Sei F eine Pseudozufallsfunktion. Dann ist Π MAC2 für Π = Π MAC sicher. Nachteile: Für m ({0, 1} n 4

Mehr

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören

Mehr

WJ Pecha Kucha 2014. Christian Kühleis IT-Systemberatung. Chris&an)Kühleis) )IT1Systemberatung) Tel.)09141/901741)

WJ Pecha Kucha 2014. Christian Kühleis IT-Systemberatung. Chris&an)Kühleis) )IT1Systemberatung) Tel.)09141/901741) WJ Pecha Kucha 2014 Christian Kühleis IT-Systemberatung Über uns Tätigkeitsfelder Netzwerke) Filialen/HomeOffice) Firewall) Arbeitsplätze) Außendienst) mobile)endgeräte) VPN) Internetdienste) Cloud1Anbindung)

Mehr

Two-factor authentication / one-time passwords

Two-factor authentication / one-time passwords Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität

Mehr

Zusammenfassung: Kryptographie

Zusammenfassung: Kryptographie Zusammenassung: Kryptographie Symmetrische Verschlüsselung Data Encryption Standard (DES) Schlüssellänge: 56 Bit (plus 8 Paritätsbits) 16 Runden, Rundenschlüssellänge: 48 Bit Verarbeitet Blöcke der Größe:

Mehr

Erinnerung VL vom

Erinnerung VL vom Erinnerung VL vom 09.05.2016 Analyse von Hashtabellen mit verketteten Listen Erwartete Laufzeit O(1) bei zuf. Hashfkt. und falls M O(m) Guter Ersatz (hier) für zuf. Hashfkt.: universelle Hashfunktionen

Mehr

{tip4u://094} Passwort ändern

{tip4u://094} Passwort ändern {tip4u://094} Version 7 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Diese Anleitung erklärt die grundsätzlichen Anforderungen an das Passwort für Ihren ZEDAT-Account und die

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

MEINE EKR ID. Erläuterungen zur Software TRUECRYPT

MEINE EKR ID. Erläuterungen zur Software TRUECRYPT MEINE EKR ID Erläuterungen zur Software TRUECRYPT Truecrypt TrueCrypt ist eine kostenlose Software zur vollständigen oder teilweisen Verschlüsselung von Festplatten oder anderen Datenträgern. Es erzeugt

Mehr

Datentresore mit GNU/Linux

Datentresore mit GNU/Linux Datentresore mit GNU/Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 3. August 2016 Datentresore Begriffserklärung 2 / 20 Datentresore Begriffserklärung Unter einem

Mehr

Name: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff

Name: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Name: Matr.-Nr.: Seite: 1 Aufgabe 1 (20 Punkte) 1.1 Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Bedrohung an. (3 Punkte) 1.2 Was ist Steganographie? (1 Punkt) 1.3 Wozu benötigt

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

F-SECURE KEY PREMIUM. Schritt für Schritt erklärt

F-SECURE KEY PREMIUM. Schritt für Schritt erklärt F-SECURE KEY PREMIUM Schritt für Schritt erklärt Was ist F-Secure Key? F-Secure Key Premium ist eine Passwortmanager-App für all Ihre Geräte. Mit F-Secure Key Premium können Sie Ihre Passwörter und persönlichen

Mehr

Ein typisches Problem

Ein typisches Problem Kryptographische Hashfunktionen Cyrill Stachniss Basierend auf [Buchmann 08, Daum 05, Lucks & Daum 05, Wang & Yu 05, Sridharan 06, Stevens 07, Sotirov et al. 08, Lucks 07, Gebhard et al. 06, Selinger 06,

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 02.06.2014 1 / 34 Überblick 1 Einschub: Seitenkanalangriffe Demonstration Simple Power Attacks (SPAs) (Weitere) Beispiele für Seitenkanäle Gegenmaßnahmen gegen

Mehr

Informatik II, SS 2018

Informatik II, SS 2018 Informatik II - SS 2018 (Algorithmen & Datenstrukturen) Vorlesung 6 (7.5.2018) Dictionaries, Binäre Suche, Hashtabellen I / Yannic Maus Algorithmen und Komplexität Abstrakte Datentypen : Dictionary Dictionary:

Mehr

Installationsanweisungen

Installationsanweisungen Installationsanweisungen für den EXMARaLDA Partitur-Editor Version 1.3.2 (11-Jul-2005) Um EXMARaLDA erfolgreich auf Ihrem Rechner zu installieren, ist es wichtig, dass Sie die die folgenden Installationshinweise

Mehr

Neues aus der DFN-PKI. Jürgen Brauckmann

Neues aus der DFN-PKI. Jürgen Brauckmann Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelle Informationen Root-Integration Umbenennung von Einrichtungen Ergänzung der Policy MD5/CCC 50. Betriebstagung des DFN-Vereins

Mehr

Grundlagen der Algorithmen und Datenstrukturen Kapitel 4

Grundlagen der Algorithmen und Datenstrukturen Kapitel 4 Grundlagen der Algorithmen und Datenstrukturen Kapitel 4 Christian Scheideler + Helmut Seidl SS 2009 06.05.09 Kapitel 4 1 Wörterbuch-Datenstruktur S: Menge von Elementen Jedes Element e identifiziert über

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

INHALT BETRIEBSSYSTEME... 5

INHALT BETRIEBSSYSTEME... 5 VORWORT COMPUTER-GRUNDKENNTNISSE FÜR ERWACHSENE ist ein kompletter für die Erwachsenenbildung entwickelter Kurs, speziell für ältere Mitarbeiter zum Zweck des Projekts, so Sie ihre Kenntnisse und Fähigkeiten

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Optimalcodierung. Thema: Optimalcodierung. Ziele

Optimalcodierung. Thema: Optimalcodierung. Ziele Optimalcodierung Ziele Diese rechnerischen und experimentellen Übungen dienen der Vertiefung der Kenntnisse im Bereich der Optimalcodierung, mit der die Zeichen diskreter Quellen codiert werden können.

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 10.06.2013 1 / 26 Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Ändern des Root-Passworts Ihres RoomWizard Geräts mittels der RoomWizard Administrative Console (RWAC) 1.3

Ändern des Root-Passworts Ihres RoomWizard Geräts mittels der RoomWizard Administrative Console (RWAC) 1.3 Ändern des Root-Passworts Ihres RoomWizard Geräts mittels der RoomWizard Administrative Console (RWAC) 1.3 RWAC 1.3 verbessert die Sichtbarkeit von RoomWizard Geräten, die noch das werkseitige Root-Passwort

Mehr

IT-Sicherheit BS 2008/09 IAIK 1

IT-Sicherheit BS 2008/09 IAIK 1 IT-Sicherheit BS 2008/09 IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

» ASCII = American Standard Code for Information Interchange.» ASCII ist Standard in Windows und Unix (und Unix-Derivaten).» ASCII ist eigentlich ein

» ASCII = American Standard Code for Information Interchange.» ASCII ist Standard in Windows und Unix (und Unix-Derivaten).» ASCII ist eigentlich ein 1 2 » ASCII = American Standard Code for Information Interchange.» ASCII ist Standard in Windows und Unix (und Unix-Derivaten).» ASCII ist eigentlich ein 7-Bit-Zeichensatz, d. h. das erste Bit jedes Bytes

Mehr

2 Wie sicher ist mein Passwort? *

2 Wie sicher ist mein Passwort? * 7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Bessere Passwort-Regeln für das Active Directory erschweren Hacker-Angriffe

Bessere Passwort-Regeln für das Active Directory erschweren Hacker-Angriffe Bessere Passwort-Regeln für das Active Directory erschweren Hacker-Angriffe Bessere Passwort-Regeln für das Active Directory erschweren Hacker-Angriffe Das Hacken von Passwörtern ist der einfachste Weg,

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Fragen und Antworten:

Fragen und Antworten: Fragen und Antworten: Q0. Wo kann ich mein Passwort ändern? Q1. Wo ist der Button zum Kennwort ändern? Q2. Welche Kriterien muss das zu verwendende Kennwort erfüllen? Q3. Wie kann ich auf den Mailer mit

Mehr

Data Encryption Standard

Data Encryption Standard Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,

Mehr

Einführung in die Informatik Hashtables

Einführung in die Informatik Hashtables Einührung in die Inormatik Hashtables Hashtabellen Wolram Burgard Cyrill Stachniss 12.1 Einleitung Wir haben bisher einige der typischen Datenstrukturen zum Speichern von Inormationen kennen gelernt Arrays

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Algorithmen und Datenstrukturen (für ET/IT) Programm heute. Sommersemester Dr. Tobias Lasser

Algorithmen und Datenstrukturen (für ET/IT) Programm heute. Sommersemester Dr. Tobias Lasser Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 06 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Programm heute 7 Fortgeschrittene Datenstrukturen 8 Such-Algorithmen

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Konvexe Hülle. Abbildung: [Wikipedia]: Nicht-konvexe Menge (links), konvexe Menge (rechts) KIT Institut für Theoretische Informatik 510

Konvexe Hülle. Abbildung: [Wikipedia]: Nicht-konvexe Menge (links), konvexe Menge (rechts) KIT Institut für Theoretische Informatik 510 Konvexe Hülle Definition konvexe Menge: Für je zwei beliebige Punkte, die zur Menge gehören, liegt auch stets deren Verbindungsstrecke ganz in der Menge. Abbildung: [Wikipedia]: Nicht-konvexe Menge (links),

Mehr

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011 Ausgewählte Themen der IT-Sicherheit Wintersemester 2010/2011 Harald Baier Kapitel 2: Authentifikation Inhalt Grundlegendes zu Authentifikationsverfahren Passwort-basierte Verfahren Anmeldung am Betriebssystem

Mehr