Sicherheit in Bluetooth

Slides:



Advertisements
Ähnliche Präsentationen
Jan Böschow, Michael Golze
Advertisements

Bluetooth Security.
Internet-Sicherheit (2)
Die Entwicklung eines Metainformationsdienstes zu dezentral gehaltenen Geodaten des Bundes und der Länder: GeoMIS.Bund ® Martin Lenk, Jürgen.
WML – Wireless Markup Language Vortrag von Eduard Jakel.
WLAN, WEP, WPA und Bluetooth
Neue VPN-Technologien für Remote Access und WLAN
Alternative Standards Quellen: WIMAX from A-Z,Heine WiMAX, Maucher Furrer.
Präsentation der Fakultät Informatik Fakultät Informatik - Dekanat Dresden,
© 2003 Marc Dörflinger Spontane Vernetzung 9. Jänner 2004 Spontane Vernetzung Patrick Brunner, Guido Badertscher, Marc Dörflinger.
Spontane Vernetzung mit Bluetooth / Kleines Seminar / SS 2002 / Sascha Seipp.
Das Entity-Relationship-Modell
Zwischenpräsentation
FH-Hof DBS II: Übersicht über die Vorlesung Richard Göbel.
IrDA 1979 wurde die Infrarotkommunikation von der Firma Hewlett Packard erstmalig eingesetzt um den Taschenrechner HP-41C mit einem Drucker zu verbinden.
Bluetooth Ein neuer Standard?.
Vorlesung: Betriebssysteme © 2002 Prof. Dr. G. Hellberg 1 Studiengang Informatik FHDW Vorlesung Betriebssysteme 3. Quartal 2002.
Cybervote, E-Poll und Conseil de l'Europe – ein Überblick über die bekanntesten europäischen Projekte.
IKS – Informations und Kommunikations-systeme
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Die Drahtlose Gesellschaft Referent Christian Dörner.
Sicherheit in drahtlosen Netzen
Einsatz intelligenter Netzwerktechnologien in der Domotik
Public-Key-Infrastruktur
Elektronische Signatur
Internet (World Wide Web)
Pervasive Games fürs Dorf Bachelor-Seminar SS07 M. Mehdi Moniri Betreuer: Michael Schmitz.
Funknetzwerke – Segen oder Fluch?
KRYPTOGRAFIE.
SecureSocketLayer „Sicherheit in Datennetzen“
Kryptograhie Wie funktioniert Electronic Banking?
Einführung in die App- Programmierung Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Medien zwischen Technik und Gesellschaft.
Übertragungstechnologien:
Das integrierte Lösungsportfolio
Kryptographische Konzepte zum elektronischen Geld
Implementierung eines PID-Regler für den eVolo auf ARM-Mikrocontroller
- 1 Förderprogramm eTEN Call Mai bis 10. September 2003.
Bluetooth Autor: Ron Nitzsche IAV02 14.April 2008.
WISPR (Wireless ISP roaming)
Kommunikationskonzept Markus Steinkellner Rainer Steinlesberger Dimitri Korenev Gerhard Neuhold Florian Bruckner
Kassensysteme.
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Online –Banking Definition: Abwicklung von Bankgeschäften über den PCs oder Laptop Risiken: - Daten können abgefangen werden - Kunden können auf gefälschte.
Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.
Verschlüsselung Von Daniel Dohr.
MetaLib/SFX im IDS Oliver Thiele, 4/2003. (Vor-)Geschichte IDS-Verbundkatalog? (2000) MetaLib/SFX als IDS-Webportal (2002, Sommer) Kauf MetaLib/SFX (2002,
… eine drahtlose Schnittstelle
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
[1]Kurze Geschichte der sozialen Netzwerke
NEU Roger – für Erwachsene & Jugendliche
Ueberwachung und Steuerung von Gegenstaenden:
USB.
SQL - Structured Query Language  AIFB SS (1|3) 2.1 Allgemeines zu SQL (1|3) Benennung: SQL: „structured query language" ursprünglich: SEQUEL –
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Microsoft.NET InfoPoint 8. Juni 2005 Stefan Bühler.
Mikrocomputertechnik 1 Einführung Prof. J. Walter Stand Oktober Mikrocomputertechnik Jürgen Walter „???-Quickie“ Beschreibung.
Chair-Woei Miu Smartcards SMARTCARDS Wie sicher sind sie wirklich?
N.Fremann, M.Jentsch, D.Wilmsmann Interaction with public and private displays Projektarbeit im Seminar Location Based Services.
Geschichte der Telekommunikation
Infrarot.
NOTEBOOKS Grundausstattung und Preisvergleich. Bekannte Hersteller AppleHPSonyToshiba.
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
© Ömer PALTA und © Aleksander RADULOVIC Wireless Technologie IRDA Was ist WLAN und GrundlagenStandardsWas ist IrDANormenGeschichte von IrDAGeschichte von.
Von Lucas Weinguny.

© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Praktikum Mobile Web 2.0 – 3.Teil Hubert Kreuzpointner SS 2008.
Fügen Sie hier ein Bild Ihres Produktes ein
Netzwerke Netzwerkgrundlagen.
 Präsentation transkript:

Sicherheit in Bluetooth Informationstechnik Labor Dozent: Prof. Jürgen Walter Deva Ramírez Álvarez Fernando García de la Vega

PROBLEMSTELLUNG Global Standard von Radiokommunikationswegen Popularität Radioverbindung Studienobjekt Die ersten Angriffe

AUFGABENSTELLUNG Studie der Sicherheit Geschichte Technologie Sicherheitsmechanismen Verwundbarkeit Sicherheitsempfehlungen

BLUETOOTH Standard der Referenz der Radiokommunikation

ZIELE DER TECHNOLOGIE BLUETOOTH Universal Kommunikation zwischen Einrichtungen Wenig Energie Niedriger Preis Robustes und sicheres Protokoll

ETYMOLOGIE Dänischen König des 10. Jahrhunderts Harald Blatand (Harold Bluetooth) Verschiedene Einrichtungen zu verbinden Firmenzeichen von Bluetooth

GESCHICHTE Anfang: 1994 – Ericsson SIG: 1998 – IBM, Intel, Nokia, Toshiba 1800 Mitglieder im April 2000

TECHNOLOGIE BESCHREIBUNG Frequenz: von 2.4 bis 2.48 GHZ Kurzen Bereichts Absender. Protokoll für Stimme und Information Asynchrone Verknüpfung ohne Verbindung Synchrone Verknüpfung orientiert zu Verbindung

SICHERHEITSELEMENTE Sicherheit auf dem Niveau des Basebandes Sicherheit auf dem Niveau der Verknüpfung

SICHERHEIT AUF DEM NIVEAU DES BASEBANDES Sprung-Technologie Sprungreihenfolgetabelle Bekannte Frequenzen

SICHERHEIT AUF DEM NIVEAU DER VERKNÜPFUNG Beglaubigung Ermächtigung Codieren der Information

BEGLAUBIGUNG Identität Nachprüfen “Paarung” (pairing) Sicherheitscode

ERMÄCHTIGUNG Eintrittsrechte Irrtumswahrscheinlichkeiten

CODIEREN DER INFORMATION Es schützt die Information Es garantiert die Vertraulichkeit Optionale Implementierung Vorherige Beglaubigung

ANGRIFFE AUF HANDYS Studienobjekt Publikation der Verwundbarkeiten Geschadet Besitzer und Benutzer Sicheres und robustes Protokoll der Kommunikation

ANGRIFFE AUF DIE ERSTEN MODELLE Knappe Implementierung der Sicherheitsmechanismen Bluesnarf (Marcel Holtmann und Adam Laurie, 2003) Bluebug (Martin Herfurt, 2004)

ANGRIFFE ZU AKTUELLE MODELLE Weniger als 5 % verwundbar Keine wichtige Verwundbarkeit

ANGRIFFE VON MOBILE PLATTFORMEN Handys, PDAs und Tablet PCs Kapazität des Handhabens

SICHERHEITSEMPFEHLUNGEN Aktivierung Geheim Modus Verschlüsselungsfunktion Namen der Einrichtungen Unbekannte Verbindungen Beglaubigung Liste von Vertrauens-Einrichtungen Schlüssel PIN

DANKE SCHÖN