Bluetooth unter Linux einrichten und sicher betreiben



Ähnliche Dokumente
Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

SANDBOXIE konfigurieren

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Task: Nmap Skripte ausführen


Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

SSH Authentifizierung über Public Key

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Enigmail Konfiguration

Informatik für Ökonomen II HS 09

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Anlegen eines DLRG Accounts

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt D. Binggeli 1

Internet Explorer Version 6

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7


BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

estos UCServer Multiline TAPI Driver

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Verschlüsselung mit PGP. Teil 1: Installation

Leichte-Sprache-Bilder

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

FTP-Server einrichten mit automatischem Datenupload für

Hochschulrechenzentrum

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

Outlook Express: Einrichtung Account

S Handy-Banking. Hand(y)buch Version Seite 1 von 6

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Einrichtung des WS_FTP95 LE

PeDaS Personal Data Safe. - Bedienungsanleitung -

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

meine-homematic.de Benutzerhandbuch

Lizenzen auschecken. Was ist zu tun?

FrogSure Installation und Konfiguration

Adressen der BA Leipzig

Handbuch : CTFPND-1 V4

EOS Utility WLAN Installation

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

teamsync Kurzanleitung

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Arbeiten mit MozBackup

Clientkonfiguration für Hosted Exchange 2010

A1 -Einstellungen Thunderbird Version 17.x bis 24.x

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Nokia Handy - Daten sichern.

Installation eblvd (Fernwartung)

Benutzerhandbuch - Anbindung

Comtarsia SignOn Familie

Automatisches Beantworten von - Nachrichten mit einem Exchange Server-Konto

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

EasyWk DAS Schwimmwettkampfprogramm

als SMS. O 2 (ehem. VIAG, Genion) SMS aktivieren: Verschicken Sie mindestens eine

Anleitung Grundsetup C3 Mail & SMS Gateway V

Kleines Handbuch zur Fotogalerie der Pixel AG

Bedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

ICS-Addin. Benutzerhandbuch. Version: 1.0

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Vodafone Conferencing Meeting erstellen

Authentikation und digitale Signatur

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Erste Vorlesung Kryptographie

Durchführung der Datenübernahme nach Reisekosten 2011

Kurzanleitung zum Einrichten des fmail Outlook Addin

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

DynDNS Router Betrieb

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Installation / Aktualisierung von Druckertreibern unter Windows 7

Schritt 2: Klicken Sie in der Navigation auf Service und dann auf Kontowecker.

Web Interface für Anwender

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Erstellen von Mailboxen

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Moni KielNET-Mailbox

Leitfaden Meine Daten ändern

Transkript:

Bluetooth unter Linux einrichten und sicher betreiben Chemnitzer Linux-Tage, 04./05. März 2006 Wilhelm Dolle, Director Information Technology, CISSP, CISA, BSI-Grundschutz-Auditor, interactive Systems GmbH 1

Agenda (Technische) Grundlagen von Bluetooth Bluetooth unter Linux einrichten (Beispiel Treo 650 / Fedora Core 5 Test 3) Bluetooth sicher betreiben 2

Was ist Bluetooth? Offener Industriestandard (IEEE 802.15.1-2002) Lizenzfreies Nahbereichsfunkverfahren zur kabellosen Sprach- und Datenkommunikation zwischen IT-Geräten (Kabelersatz und Ad-hoc-Networking) Ziele der Special Interest Group (SIG) 1998 von Ericsson, Nokia, IBM, Intel und Toshiba gegründet Herstellerunabhängiger Standard Peer-to-Peer Datenkommunikation über kurze Distanzen Günstige Hardwarekosten ( Ein-Chip-Lösung ) Inzwischen durch 2500 Hersteller unterstützt Namensgeber: Harald Blåtand (deutsch: Blauzahn, englisch Bluetooth), König von Dänemark (940-981 n. Chr), vereinigte Dänemark und Norwegen 3

Technische Grundlagen I Arbeitet im 2,4 GHz-ISM-Frequenzband (Industrial, Scientific, Medical) Global verfügbares und lizenzfreies Band (in Japan, Spanien und Frankreich eingeschränkt) Benutzt ganze Bandbreite auf 79 Kanälen mit den Frequenzen f = (2402 + k) MHz, k = 0..78 Übertragung der GFSK (Gaussian Frequency Shift Keying)-modulierten Datenpakete erfolgt zeitschlitzgesteuert (TDD, Time Division Duplex) in Verbindung mit einem Frequenzsprungverfahren (FHSS, Frequency Hopping Spread Spectrum) Frequenzwechsel nach jedem Paket Reduzierung der Empfindlichkeit gegen Störungen (u.a. WLAN und Microwellengeräte benutzen analoge Frequenzen) Hopping ist kein Sicherheitsfeature (erschwert Abhören allerdings etwas) Zeitschlitzlänge 625μs Frequenzwechselhäufigkeit (für 1-Slot-Pakete) bis zu 1600 hops/s Hoppingsequenz ist pseudozufällig und wiederholt sich nach ca. 23,3 Stunden 4

Technische Grundlagen II Asynchrone verbindungslose (ACL-) Übertragung für best effort Verbindungen Asymmetrisch: bis 732,2 KBit/s in eine und 57,6 KBit/s in andere Richtung Symmetrisch: 433,9 KBit/s in beide Richtungen Ab Bluetooth-2.0 Enhanced Data Rate (EDR) mit maximal 3 MBit/s Synchrone verbindungsorientierte (SCO-) Übertragung für Sprachverbindungen Drei Kanäle mit je 64 KBit/s Sprachkodierung über PCM (Puls Code Modulation) oder CVSD (Continous Variable Slope Delta-) Modulation Reichweiten (drei Geräteklassen) Klasse 1: ca. 100 m (Sendeleistung 1-100 mw, 0 bis 20 dbm) Klasse 2: ca. 10 m (Sendeleistung 0,25 bis 2,5 mw, -6 bis 4 dbm) Klasse 3: ca. 0,1 bis 10 m (Sendeleistung bis 1 mw, bis 0 dbm) Sendeleistungsregelung (Power Control) und Stromspar-Modi (Sniff-, Park- und Hold-Mode) sind spezifiziert 5

Netztopologien Punkt-zu-Punkt-Verbindung Zwischen genau zwei Bluetooth Einheiten, Master und Slave Initiator wird Master Piconet Kleines Netzwerk mit 1 Master und maximal 7 gleichzeitig aktiven Slaves Benutzen einen gemeinsamen Kanal (Sprungsequenz des Masters) Anzahl der Slaves im Park-Mode nur abhängig vom Speicher des Chips Scatternet Zusammenschalten von bis zu 10 Piconets zu einem Scatternet Jeweils ein Gerät Master im eigenen Piconet und Slave in einem anderen Piconet In der Praxis zurzeit selten genutzt 6

Verbindungsaufbau Inquiry Prüfen ob sich andere Geräte im Sendebereich befinden Nach dieser Phase liegen alle Zeittakte und Geräteadressen der gefundenen kommunikationsbereiten Einheiten vor 48 Bit lange öffentlich bekannte und weltweit eindeutige Geräteadresse (Bluetooth Device Adress) Paging Paging-Anforderung kann Kommunikationsverbindung aufbauen Gerät das die Verbindung aufbaut wird Master Für Verbindungsaufbau wird die Sprungsequenz des Slaves benutzt (PageHopping-Sequence) Für weitere Kommunikation die Sprungsequenz des Masters (ChannelHopping-Sequence) 7

Paarung (Pairing) Pairing muss stattfinden bevor zwei Geräte kryptographische Sicherheitsmechanismen benutzen können Für die beiden Geräte wird ein nur für die Verbindung dieser beiden Geräte genutzer 128 Bit langer Kombinationsschlüssel (Combination Key) erzeugt und auf beiden Geräten gespeichert In die Erzeugung des Kombinationsschlüssels geht von beiden Geräten jeweils eine Zufallszahl und die Geräteadressen ein Zur gesicherten Übertragung des Zufallszahl wird ein Initialisierungsschlüssel verwendet der aus einer weiteren (öffentlichen) Zufallszahl, einer Geräteadresse und einer PIN erzeugt wird PIN kann 1 bis 16 Byte lang sein und ist konfigurierbar oder fest vorgegeben 2 Geräte mit fest vorgegebener PIN können nicht gepaart werden 8

(Weitere) Verbindungsschlüssel Standard ist der Kombinationsschlüssel Geräteschlüssel (Unit Key) Wird nur einmalig erzeugt und nicht mehr geändert Für Geräte mit nicht genug Speicherplatz für mehr als einen Schlüssel Für Geräte die viele Benutzern zugänglich sein sollen Wird geschützt durch einen Initialisierungsschlüssel übertragen Sehr unsicher, da sich ein Angreifer der den Schlüssel hat dann auch für dieses Gerät ausgeben kann Master-Schlüssel (Master Keys) Für die Dauer einer Bluetooth-Sitzung zwischen mehreren Geräten (temporär) vereinbart Wird über einen anderen aktuellen Verbindungsschlüssel auf die Slaves übertragen Sinnvoll wenn der Master viele Slaves unter Verwendung des gleichen Schlüssels erreichen möchte (Punkt-zu-Mehrpunkt-Verbindungen) 9

Authentisierung Genutzt wird ein Challenge-Response-Verfahren auf Basis eines symmetrischen Verschlüsselungsverfahrens Jeweils einseitige Authentisierung (Claimant authentisiert sich beim Verifier) Wollen sich beide Geräte gegenseitig authentisieren mit vertauschten Rollen wiederholen Ablauf der Authentisierung Verifier sendet Zufallszahl an den Claimant Claimant berechnet eine 32 Bit Antwort aus der Zufallszahl, dem Verbindungsschlüssel und seiner Geräteadresse (gleichzeitig wird ein geheimer 96 Bit langer Authenticated Cipher Offset gesendet der bei Bedarf in einen Verschlüsselungsschlüssel eingeht) Verifier wiederholt die Berechnung und vergleicht die Ergebnisse Sind die Ergebnisse identisch ist der Claimant authentisiert 10

Verschlüsselung Verschlüsselung ist optional möglich wenn mindestens eines der Geräte authentisiert ist Verschlüsselung kann von beiden Partnern beantragt werden Nur der Master startet die Verschlüsselung nachdem er die Parameter mit dem Slave ausgehandelt hat Ablauf der Punkt-zu-Punkt-Verschlüsselung Länge des Schlüssels festlegen Master schickt Zufallszahl an den Slave Slave berechnet den Verschlüsselungsschlüssel aus dieser Zufallszahl, einem Cipher Offset (aus Authentisierung) und der Zufallszahl Zur Verschlüsselung wird eine Stromchiffre genutzt (im Standard E0) Jedes Datenpaket bekommt einen neuen Initialisierungsvektor ( Spruchschlüssel ) aus Geräteadresse und Zeittakt des Masters Daten sind nur während des Transports verschlüsselt (keine Ende-zu-EndeVerschlüsselung auf Applikationsebene) 11

Sicherheitsbetriebsarten Non-Secure Mode (Sicherheitsmodus 1) Gerät initiiert keine Sicherheitsmechanismen, reagiert aber auf Authentisierungsanfragen anderer Geräte Abhören lediglich durch Hopping erschwert Service-Level Enforced Security (Sicherheitsmodus 2) Auswahl und Nutzung von Sicherheitsmechanismen abhängig vom Gerät ( trusted bzw. non-trusted ) und vom Dienst auf der Anwendungsebene Link-Level Enforced Security (Sicherheitsmodus 3) Zwei Sicherheitsdienste auf Verbindungsschicht (Link Level) Kryptographische Authentifikation ist generell erforderlich Verschlüsselung der Daten ist optional 12

Bluetooth und Linux Bluetooth-Stack (BlueZ) ursprünglich von der Firma Qualcomm unter Federführung von Max Krasnyansky entwickelt Quellcode seit Mai 2001 vollständig unter der GPL Seit Version 2.4.6 (Juli 2001) fester Bestandteil des Kernels Mittlerweile von allen (gängigen) Distributionen unterstützt 13

Kernel Konfiguration / Zusätzliche Pakete Kernel Bluetooth Unterstützung bluez-pin (PIN helper) bluez-utils-cups (CUPS Backend für Drucker) bluez-hcidump (Debugging auf Paketebene) bluez-utils (Core und Kommandozeilenbfehle) bluez-libs (BluetoothBibliotheken) bluez-bluefw (Firmware Loader) gnome-bluetooth (Gnome Integration) 14

Dienste starten (Fedora Core 5 Test 3) Dienste werden normalerweise beim Systemstart per /etc/init.d/bluetooth gestartet und bleiben aktiv Bei der getesteten Fedora Core 5 Test 3 gab es ein Problem mit SELinux (hier zu sehen in /var/log/messages) Problem wird auch unter Fedora Core 4 berichtet 15

Dienste starten (Fedora Core 5 Test 3) Per system-config-securitylevel läßt sich der Schutz durch SELinux deaktivieren Alternativ gibt es im Internet angepasste SELinux-Policys zum Download 16

Dienste starten (Fedora Core 5 Test 3) /etc/init.d/bluetooth restart Dienste starten wie gewünscht (/var/log/messages) 17

Treo 650 per Bluetooth unter Linux I Auf dem Mobiltelefon Bluetooth aktivieren 18

Bluetooth Scan Mit dem Werkzeug hcitool kann man jetzt die benötigten Bluetooth-Adressen bekommen hcitool dev zeigt die Adresse des Devices auf dem Rechner an hcitool scan sucht nach sichtbaren Geräten in Empfangsreichweite 19

Konfiguration Bluetooth unter Linux I Konfigurationsdatei /etc/bluetooth/hcid.conf In der options-section (/usr/bin/bluepin ist ein Script das die Eingabe einer PIN erlaubt) # PIN helper pin_helper /usr/bin/bluepin; # D-Bus PIN helper # dbus_pin_helper; In der device-section # Authentication and Encryption (Security Mode 3) auth enable; encrypt enable; 20

Konfiguration Bluetooth unter Linux II Konfigurationsdatei /etc/bluetooth/rfcomm.conf Serielles Gerät binden # Automatically bind the device at startup bind yes; Bluetooth-Geräteadresse angeben (hier Treo 650) # Bluetooth address of the device device 00:07:E0:ZZ:YY:XX; Anschliessend Dienste neu starten 21

Treo 650 per Bluetooth unter Linux II Auf dem Mobiltelefon ein neues autorisiertes Gerät anlegen 22

Treo 650 per Bluetooth unter Linux III Den Linux-Rechner suchen 23

Treo 650 per Bluetooth unter Linux IV Verbindung zum Linux-Rechner aufbauen 24

Treo 650 per Bluetooth unter Linux V Linux-Rechner kontaktieren Bei diesem Vorgang wird auf dem Linux-Rechner eine (temporäre) PIN vom Benutzer erfragt Alternativ kann eine feste PIN unter /etc/bluetooth/pin eingegeben werden PIN auf dem Mobiltelefon eingeben 25

Verbindungsschlüssel unter Linux Die beim Scannen (per hcitool) und beim Pairing erhaltenen Informationen legt Linux unter /var/lib/bluetooth in einem Verzeichnis ab, dass den Namen der Bluetooth-Adresse des Rechners hat In der Datei names stehen die Bluetooth-Adressen und Namen der bekannten Geräte (auch der noch nicht gepaarten) In der Datei linkkeys die beim Pairing ausgehandelten Verbindungsschlüssel mit den Bluetooth-Adressen der jeweiligen Geräte 26

Modem und Provider einrichten I 27

Modem und Provider einrichten II 28

Modem und Provider einrichten III 29

Modem und Provider einrichten III 30

Modem und Provider einrichten IV 31

Modem und Provider einrichten V 32

Starten der Verbindung Die eingerichtete Verbindung kann jetzt wie üblich per ifup treo650 gestartet und mit ifdown treo650 beendet werden 33

Schwächen im Bluetooth-Sicherheitskonzept Verschlüsselung der übertragenen Daten ist nicht vorgeschrieben Unsichere Voreinstellungen sind nicht ausgeschlossen Authentisierung und Verschlüsselung oft deaktiviert PINs auf 0000 oder 1234 voreingestellt Schwache PINs können erraten werden Geräteschlüssel (Unit Keys) sind unsicher Schwache Integritätssicherung CRC (Cyclic Redundancy Check) entdeckt zwar Übertragungsfehler aber nicht absichtliche Manipulation Sinnvolle Manipulation bei Stromchiffren besonders einfach Qualität des Zufallsgenerators nicht vorgegeben 34

Sicheres Betreiben von Bluetooth-Geräten Nicht benötigte Bluetooth-Dienste abschalten, bzw. Bluetooth deaktivieren Connectability, Discoverability und Pairability so weit wie möglich einschränken Wenn möglich die Sendeleistung so gering wie möglich halten Default-PINs möglichst lang und zufällig wählen Nach erfolgreicher Authentifizierung immer auch starke Verschlüsselung verwenden Schlüssellänge mindestens 64 Bit Als Verschlüsselungmodus nur Punkt-zu-Punkt akzeptieren Pairing zweier Geräte in abhörsicherer Umgebung durchführen Geräte die mehrere Dienste mit unterschiedlichen Sicherheitsniveaus anbieten in Sicherheitsmodus 2 (Service-Level Enforced Security) betreiben Geräte die nur einen Dienst mit gleichem Sicherheitsniveau anbieten in Sicherheitsmodus 3 (Link-Level Enforced Security) betreiben Bei Verlust eines Gerätes Verbindungsschlüssel in anderen Geräten löschen 35

Blue spot in Berlin Werbebotschaften werden automatisch an sichtbare Handys gesendet 36

Angriffsarten gegen Bluetooth-Geräte I Bluesnarfing Lücke in Implementierung des OBEX-Protokolls (Object Exchange, wird benutzt um über Bluetooth oder Infrarot digitale Visitenkarten oder Kalendereinträge an ein Handy zu übermitteln) Umgehen der Authentifizierung bzw. des Pairings durch einen Trick möglich Daten aus Mobiltelefon herunterladen Einträge aus Telefonbuch oder Kalender, SMS, Bilder,... Betroffen (mit alter Firmware): T68, T68i, T670, Z1010, R520m (Sony Ericsson) und 6310, 6310i, 7650, 8910, 8910i (Nokia) Bluebugging Fast vollständiger Zugriff auf die AT-Kommandos des Mobiltelefons (SMS bzw. Emails senden, Gespräche führen,...) Lücke in offenen RFCOMM-Kanälen (Radio Frequency Communication) 17 und 18 Betroffene Handys wie oben 37

Angriffsarten gegen Bluetooth-Geräte II Bluejacking Gerät wird mit Opfer gepaart und kann nicht mehr entfernt werden Nachrichten an fremdes Mobiltelefon senden Betroffen: 6310i, 7650 (Nokia) HeloMoto Über unauthentisierte OBEX-Push-Verbindung mit einer Visitenkarte wird ein Abbruch erzeugt und das Gerät dauerhaft in die Liste der vertrauenswürdigen Gegenstellen eingetragen Zugriff auf Headset-Profil und AT-Kommandos ohne Authentisierung Betroffen: V80, V6xx, V5xx und E398 (Motorola) Long Distance Attacks / Blue Sniper Rifle (Abhören über bis zu 1,2 km per Richtantenne) Car-Whispering (Abhören und Einspielen von Daten in Mobiltelefone / Headsets innerhalb (fahrender) Autos meist per Standard-PIN) 38

Fazit Bluetooth wird von Linux umfassend unterstützt Bluetooth ist eine recht sichere Technologie Spezifikationen erlauben unsichere Konfigurationen Fast alle bekannten Schwachstellen beruhen auf fehlerhaften oder schlampigen Umsetzungen des Bluetooth-Protokoll-Stacks Sowohl Anbieter von Bluetooth-Geräten als auch Benutzer sollten sich der Gefahren bewusst sein 39

Fragen & Antworten Vielen Dank für die Aufmerksamkeit Folien zeitnah unter: http://www.dolle.net Wilhelm Dolle, CISA, CISSP, BSI IT-Grundschutz-Auditor Director Information Technology interactive Systems GmbH mail wilhelm.dolle@dolle.net web http://www.dolle.net 40