Embedded Software aber sicher!
|
|
|
- Dirk Martin
- vor 7 Jahren
- Abrufe
Transkript
1 Embedded Software aber sicher! Software Security für Embedded Systeme Winterthur, 5. September 2017 Embedded Software Security Begriffsklärung 2 Die Übersetzung von «Security» ins Deutsche ist nicht einfach Security = Sicherheit? Die englische Sprache ist differenzierter: Zwei Begriffe für Software-Sicherheit: Safety und Security Safety: Sicherheit vor Gefahr, welche vom Gerät ausgeht Safety ist auch ein Thema aber nicht in diesem Vortrag Security: Sicherheit des Gerätes gegenüber Gefahr von aussen Security kann eine Voraussetzung für Safety sein
2 Embedded Software Security Situation 3 Zunehmende Wichtigkeit durch steigendes Gefahrenpotenzial Stark steigende Anzahl der vernetzten Geräte (IoT) 2017: > 8 Milliarden, 2020: > 20 Milliarden (Gemäss Gartner) Zunehmende Rechenleistung von Embedded Geräten Leistungsfähige CPU, viel Speicher, komplexe Software Geräte übernehmen immer mehr wichtige Funktionen Motivation für Angriffe und Missbrauch wird grösser Embedded Software Security Aufgaben 4 Embedded Software Security umfasst eine Vielzahl an Aufgaben Missbrauch des Geräts verhindern Wertvolle und vertrauliche Daten schützen Personenbezogenen Daten schützen (Datenschutz) Geistiges Eigentum schützen (Methoden, Algorithmen, ) Wichtige Funktionen des Gerätes sicherstellen (weitere)
3 Embedded Software Security Probleme 5 Unwissen, Nachlässigkeit, Bequemlichkeit Gefahren sind nicht bekannt Schutzmöglichkeiten werden nicht oder ungenügend genutzt Software-Fehler Eigene Software (Qualitätssicherung, Know-how) Fremde Software (Vertrauen, Beurteilung, Patch Management) Komplexität und Monokultur Einsatz von komplexen und umfangreichen Software-Paketen Wenige (Opensource-) Lösungen für eine Aufgabe verfügbar Software-Fehler (Beispiel: Apple SSL/TLS Library) 6
4 Embedded Software Security Massnahmen 7 Bewusstsein schaffen Sich informieren über Risiken und Gefahren Verantwortliche Person für Software Security bestimmen Sicherheitsprobleme möglichst vermeiden anstatt bekämpfen Entwicklungsprozesse anpassen Software Security ist kein Add-on Analyse, Spezifikation, Codierstandards, Reviews, Tests Hardware und Software unter dem Aspekt Security evaluieren Möglichst Komponenten mit «eingebauter» Security wählen Embedded Software Security Analyse Angriffsziele 8 Wireless (WiFi, BT, NFC, ) Schnittstellen (USB, RS-232, JTAG, CAN, I2C, PCIe, ) Applikation Dienste Betriebssystem (Memory, CPU, ) Network (TCP/IP, Telnet, FTP, , ) Hardware, Speichermedien (Flash, Disk, )
5 Security durch Zugriffsschutz auf Daten und Speicher 9 Problem: Durch einen Software-Fehler oder eine andere Sicherheitslücke kann es einem Angreifer gelingen, unbefugten Zugriff und Kontrolle über das System zu erhalten Lösung: Durch rechte-basierten Zugriffsschutz auf Dateien und Isolation des Speichers zwischen Applikationen und Diensten kann der Schaden begrenzt werden Zugriffsschutz und Speicher-Isolation Beispiele 10 POSIX Rechtesystem für Dateien und Schnittstellen Zugriffsrechte (lesen, schreiben, ausführen) für Prozesse und User Speicherschutz durch MMU (Memory Management Unit) Anwendungen (Prozesse) erhalten ihren eigenen geschützten Speicherraum und können nicht auf anderen Speicher zugreifen Micro-Kernel (z. B. Blackberry QNX) Wichtige Dienste wie Hardware-Treiber, File-System und Netzwerk-Stack sind nicht Teil des Betriebssystem-Kernels, sondern eigene, isolierte Prozesse
6 Kryptografie 11 Kryptografie ist eine wichtige Basistechnologie für Software-Security Steht meist als Library zur Verfügung (z. B. OpenSSL) Unterstützung für die folgenden Grund-Prinzipien: Vertraulichkeit (Confidentiality) Die Daten sind nur für autorisierte Nutzer lesbar Integrität (Integrity) Sind die Daten unverändert und vollständig? Echtheit (Authenticity) Die Herkunft der Daten kann nachgewiesen werden Vertraulichkeit durch Daten-Verschlüsselung 12 Verschlüsselungsalgorithmen Früher: geheime Algorithmen Heute: öffentlich bekannte Algorithmen, geheime Schlüssel Symmetrische Verschlüsselung Verschlüsselung und Entschlüsselung mit demselben Schlüssel Vorteil: schnell, Problem: Verteilung des Schlüssels Asymmetrische Verschlüsselung Schlüssel-Paar: privater Schlüssel + öffentlicher Schlüssel Verschlüsselung mit öffentlichem, Entschlüsselung mit privatem Schlüssel Vorteil: der private Schlüssel muss nicht verteilt werden
7 Kryptografie Integrität und Echtheit 13 Kryptografische Hash-Funktion Generiert eindeutigen Code bestimmter Länge für beliebige Daten Aus dem Hash sind keinerlei Rückschlüsse auf die Daten möglich Es ist unmöglich, Daten für einen gegebenen Hash zu erzeugen Message Authentication Code (MAC) Kombination der Hash-Funktion mit einem geheimen Schlüssel Geheimer Schlüssel für generieren und überprüfen notwendig Signatur Mit privatem Schlüssel erzeugter Code für zu prüfende Daten Überprüfung ist mit dem zugehörige öffentliche Schlüssel möglich Verschlüsselte Netzwerkprotokolle 14 Problem: Durch «abhören» des Netzwerkverkehrs können die darin enthaltenen vertraulichen Daten in unbefugte Hände geraten Traditionelle Protokolle übertragen z. B. Passworte im «Klartext» Lösung: Durch Verschlüsselung des Netzwerkverkehrs kann die Vertraulichkeit der übertragenen Daten gewährleistet werden
8 Verschlüsselte Netzwerkprotokolle Beispiele 15 Virtual Private Network (VPN) Verschlüsselung des gesamten Netzwerkverkehrs Alternativen zu den «traditionellen» Protokollen Terminal: Telnet -> SSH File-Transfer: FTP -> SFTP oder FTPS Web: HTTP -> HTTPS Protokolle über TLS (Transport Layer Security) (weitere) Verschlüsseltes Filesystem 16 Problem: Speichermedium (Harddisk, Flash) kann ausgebaut und von einem anderen System ausgelesen werden Lösung: Verschlüsseltes Filesystem Daten werden nur in verschlüsselter Form auf dem Speichermedium abgelegt
9 Verschlüsseltes Filesystem Beispiel 17 Blackberry QNX Power-fail-save Filesystem kann verschlüsseln Domains Zuordnung von Verzeichnissen oder Dateien zu Domains Eine Domain ist als ganzes «locked» oder «unlocked» Jede Domain ist unabhängig von den anderen verschlüsselt Domain 0 ist immer unverschlüsselt API C-API Funktionen (fs_crypto_xxx) für C/C++-Applikationen Utility fsencryptfür Shell-Programme Secure Boot 18 Problem: Die Software auf einem Gerät kann manipuliert werden, so dass die Software Sicherheit nicht mehr gewährleistet ist Lösung: Secure Boot Jede Phase des Boot-Vorgangs wird durch den vorangehenden Schritt kryptografisch abgesichert (Chain of Trust)
10 Secure Boot Chain of Trust 19 Stufe 1: Root of Trust (Hardware) CPU Boot ROM überprüft Signatur des Bootloaders Schlüssel sind sicher in der Hardware hinterlegt Stufe 2: Bootloader überprüft Signatur des Bootimages Bootimage enthält Startup Code und Betriebssystem Stufe 3: Betriebssystem überprüft Hash von Base-Filesystem Base-Filesystem: Integeresread-onlyFilesystem (Merkle) Stufe 4: Base-Filesystem sichert Integrität von Dateien Überprüfung erfolgt beim Zugriff auf die Dateien HW/CPU Bootloader OS Dateien Secure Boot Merkle Filesystem (read only) 20 Problem: Das Prüfen aller Dateien während dem Bootvorgang dauert zu lange Lösung: Die Dateien werden erst im Moment des Zugriffs geprüft (lazy) Datenblöcke des Filesystems werden mit kryptografischem Hash-Baum abgesichert Der Top-Hash wird beim Mount des Filesystems überprüft
11 Fazit 21 Software-Security wird immer wichtiger Die Probleme und Lösungen sind vielfältig 100% Sicherheit ist nicht möglich (aber anzustreben )
Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
Heartbleed Bug (OpenSSL)
Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library
Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:
Proseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden,
Proseminar Datenschutz in der Anwendungsentwicklung VoIP und Datenschutz Junlin Huang Dresden, 18.07.2013 Gliederung Einführung VoIP und Datenschutz Lösungsansätze Fazit Quellen TU Dresden, 18.07.13 VoIP
DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten
OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt
OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services
Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <[email protected]> 17. März 2013
Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open
Datenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
Daten-Kommunikation mit crossinx
Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender
Pretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact
RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...
Smartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel
gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule
Seminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
oscan ein präemptives Echtzeit-Multitasking-Betriebssystem
ein präemptives Echtzeit-Multitasking-Betriebssystem 2011. Vector Informatik GmbH. All rights reserved. Any distribution or copying is subject to prior written approval by Vector. V0.9 2011-10-12 Management
Sicheres Firmware-Update für Embedded Devices
Sicheres Firmware-Update für Embedded Devices Page 1 Softwareupdate für Embedded Systeme SEVENSTAX bietet: Eine zuverlässige Übertragung der Firmware auf das Embedded System Flexible und komfortable Wege
DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten
Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 [email protected] www.innominate.com Die folgenden
Installationsleitfaden kabelsafe storage mit FileZilla Client Programm
Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple
Remote Tools SFTP. Port X11. Proxy SSH SCP. [email protected]
Proxy Remote Tools SFTP SSH X11 Port SCP [email protected] Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
IT - Sicherheit. Maximilian Zubke [email protected]. Institut für Wirtschaftsinformatik Leibniz Universität Hannover
IT - Sicherheit Maximilian Zubke [email protected] Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine
Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung
Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration
Dokumentation für den IPCop-VPN Zugang mit Mac OS X
Dokumentation für den IPCop-VPN Zugang mit Mac OS X Mirco Schmidt 7. Januar 2006 Inhaltsverzeichnis 1. Mac OS X als Roadwarrior 5 1.1. Vorraussetzungen................................ 5 1.2. Konfiguration
Martin Vorländer PDV-SYSTEME GmbH
SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren
Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien
Anleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
Schwachstellenanalyse 2013
Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
Internet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse
Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch
Remote Tools. SFTP Port X11. Proxy SSH SCP. [email protected]
Remote Tools SSH SCP Proxy SFTP Port X11 [email protected] Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19
IT-Sicherheit BS 2008/09 IAIK 1
IT-Sicherheit BS 2008/09 IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter
Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008
GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung
R e m o t e A c c e s s. Cyrus Massoumi
R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell
secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen
secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen 12. Deutscher IT-Sicherheitskongress Bonn, 10. Mai 2011 Dr. Marc Lindlbauer, Bereichsleiter Online Security Agenda 1 Online-Dienste
Verschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
Einführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
GELSEN-NET Cloud Day
Dipl.-Ing. Hans-Hermann GELSEN-NET Cloud Day Das Handwerk in der Cloud Name: Position: Aufgaben: Hans-Hermann Karst IT-Sicherheitsbeauftragter der Handwerkskammer Münster, Netzwerkkommunikation, Firewall,
Schwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
IT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,
Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
Trusted Network Connect
Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit
IT-Sicherheit IAIK 1
IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter
SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl
SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones
Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.
Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf [email protected] Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131
PKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase
LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.
Kurzanleitung der IP Kamera
Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de
Dynamische Web-Anwendung
Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme
Kurzeinführung VPN. Veranstaltung. Rechnernetze II
Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes
Sicherheit im Internet
Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts
KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN
KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile
IT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: [email protected]
5. Erlanger Linuxtage 2007 Thema: Verschlüsselung und Signatur in der Praxis Referent: Robert Krugmann mailto: [email protected] Inhalt Motivation Beispiele aus der Praxis Umgang mit Schlüsseln GnuPG Erstellen
Sichere Abwicklung von Geschäftsvorgängen im Internet
Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation
Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse
Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security [email protected] WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda
Das ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
IT-Sicherheit in Werbung und. von Bartosz Komander
IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?
Virtuelle Sicherheit
Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de
Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
Kryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
SSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer [email protected] Motivation Sichere, verschlüsselte End-to-End Verbindung
Betriebssystemschichten (11.03.2011)
Proseminar Speicher- und Dateisysteme (11.03.2011) Bernd Ihnen Übersicht 2/20 Einleitung Betriebssysteme/ Übersicht Mikrokernel Monolithischer Kernel Vergleich der Kernel Fallbeispiel Linux Kernelaufbau
The network is the computer. Computernetzwerk- Grundlagen. Bedeutung der Schichten. 7 Schichten Modell. Sommersemester 2014 19.03.
Institut für Meteorologie und Geophysik Fakultät für Geowissenschaften, Geographie und Astronomie Computernetzwerk- Grundlagen Sommersemester 2014 The network is the computer Vernetzung zwischen Rechnern
Betriebssysteme Vorstellung
Am Anfang war die Betriebssysteme Vorstellung CPU Ringvorlesung SE/W WS 08/09 1 2 Monitor CPU Komponenten eines einfachen PCs Bus Holt Instruktion aus Speicher und führt ihn aus Befehlssatz Einfache Operationen
Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell
Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten
Embedded GNU/Linux mit Gnublin
Embedded GNU/Linux mit Gnublin Benedikt Sauter Augsburger Linux Tag 23. März 2013 Zur Person Benedikt Sauter Studium Informatik Interessen: Mikrocontroller, Linux, Web Selbstständig / Geschäftsführer Diverse
Lektion IV Praktischer Datenschutz I
Lektion IV Praktischer Datenschutz I Datenschutz beim Datentransport Inhalt Lektion IV n Angriffe beim Datentransport n Integritätsschutz - Hashfunktionen n Digitale Signatur n Schlüsselmanagement in Kryptosystemen
Verschlüsselung und Signatur
Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung
Anwendungen. Tom Vogt. <[email protected]>
Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,
Release-Notes zu vs-top und cyber-top 1.1
Release-Notes zu vs-top und cyber-top 1.1 In diesem Dokument finden Sie Informationen zum Release 1.1 der Software für die Security Laptop Produktfamilie. Diese Releasenotes gelten in gleicher Weise für
Reale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
HD-Pool und Remote Tools
HD-Pool und Remote Tools Kleine Hausapotheke gegen poolbedingte Klaustrophobie Ina Becker Inhalt Hauptdiplomspool Arbeiten in der Universität Arbeiten von zu Hause aus Internetzugang durch Informatik/Uni
Ein Überblick über Security-Setups von E-Banking Websites
Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/
TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag
Fehler aus dem Alltag [email protected] http://www.redteam-pentesting.de Cryptoparty Fachschaft Mathematik/Physik/Informatik 16. Januar 2014 - RWTH Aachen RedTeam Pentesting, Daten & Fakten
IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe
IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende
17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
Warum noch IPsec benutzen?
Erlanger Linux User Group OpenVPN Warum noch IPsec benutzen? Klaus Thielking-Riechert [email protected] 3. Erlanger Linuxtage 15./16. Januar 2005 Was ist ein VPN? ein Mechanismus zur sicheren Kommunikation
