Lade Inhalt...

Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik

©2002 Diplomarbeit 134 Seiten

Zusammenfassung

Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information „Mobile Office“ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann.
Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken.
Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit.
Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht.
Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind.

Leseprobe

Inhaltsverzeichnis


Inhaltsverzeichnis

1 Einleitung

2 Mobile Systeme, M-Business, Dienste und Sicherheit - ein begrifflicher Überblick

3 Basistechnologien mobiler Systeme
3.1 Grundlagen der Funkübertragung
3.1.1 Mehrwegeausbreitung von Signalen
3.1.2 Multiplexarten und Mehrfachzugriffsverfahren
3.1.3 Modulation
3.2 Trägersysteme / mobile Endgeräte
3.2.1 PDA - Personal Digital Assistant
3.2.2 Mobiltelefon / Smartphone
3.2.3 Wearables - tragbare Computer
3.2.4 Pager - Funkrufempfänger
3.2.5 Notebook / Laptop
3.3 Serversysteme für die Unterstützung mobiler Anwendungen
3.4 Betriebssysteme mobiler Endgeräte
3.4.1 Palm OS
3.4.2 Windows CE / Pocket PC
3.4.3 Symbian OS als Epoc32-Nachfolger
3.5 Nichtzellulare Kommunikationstechniken und -systeme
3.5.1 Bluetooth
3.5.2 WLAN nach IEEE 802.11
3.5.3 Infrarot IrDA
3.6 Zellulare Kommunikationstechniken und -systeme
3.6.1 Technik zellularer Netze
3.6.2 GSM / HSCSD / GPRS / EDGE
3.6.3 UMTS
3.6.4 DECT
3.7 Netzwerktypen
3.7.1 Ad-hoc-Netzwerke
3.7.2 Infrastrukturelle Netzwerke

4 Mobilität in IP-basierten Netzen
4.1 Überblick über IP
4.2 Unzulänglichkeiten des IP-Protokolls
4.3 Mobile IP als Lösungsvariante
4.4 IPSEC - mit Sicherheit

5 Sicherheitsaspekte der Kommunikation
5.1 Exkurs in die Kryptographie
5.2 Gewährleistung der Authentizität
5.3 Vertraulichkeit
5.4 Verfügbarkeit
5.5 Integrität
5.6 Nichtabstreitbarkeit
5.7 Nichtleugbarkeit
5.8 Aufzeichnungsfähigkeit

6 Gefährdungen der Sicherheit beim Einsatz mobiler Systeme
6.1 Angriffsarten und -mittel
6.1.1 Angriffe durch maliziösen Code
6.1.2 Angriffe ohne maliziösen Code
6.1.3 Werkzeuge
6.2 Sicherheitsmodelle und -defizite drahtloser Kommunikationstechnologien
6.2.1 GSM
6.2.2 UMTS
6.2.3 DECT
6.2.4 Bluetooth
6.2.5 WLAN nach IEEE 802.11
6.2.6 IrDA
6.3 Angriffswahrscheinlichkeit
6.4 Einfluß auf die Sicherheitsaspekte
6.5 Gegenmaßnahmen
6.5.1 Schulungen / Informationen
6.5.2 Biometrische Verfahren
6.5.3 Intrusion Detection System IDS / Firewall / Virusscanner
6.5.4 VPN - Virtual Private Network
6.5.5 Verschlüsselung und Aufbau einer PKI - Public Key Infrastructure
6.5.6 Smartcards
6.5.7 IT-Security Policy

7 Sicherheitsoptimierungen am Beispiel eines Szenarios
7.1 Szenariobeschreibung
7.2 Sicherheitsanforderungen von M-Business-Anwendungen
7.3 Maßnahmen für den sicherheitsoptimierten Betrieb

8 Einfluß mobiler Systeme auf die IT-Security Policy
8.1 Probleme für den Erfolg einer IT-Security Policy
8.2 Besonderheiten mobiler Systeme
8.3 Wie beeinflussen mobile Systeme IT-Security Policies?

9 Zusammenfassung und Ausblick

10 Literatur- und Quellenverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1 : WAP-Architektur

Abbildung 2 : Kundenwünsche für M-Commerce-Anwendungen

Abbildung 3 : Signalausbreitungseffekte

Abbildung 4 : Beispiel für ein Personal Digital Assistant (Palm)

Abbildung 5 : Beispiel für einen Pager (Quix)

Abbildung 6 : Symbian OS-Architektur

Abbildung 7 : Bluetooth-Protokollarchitektur

Abbildung 8 : GSM-Systemarchitektur

Abbildung 9 : GSM-Kanalbildung

Abblidung 10 : UMTS-Systemarchitektur

Abbildung 11 : DECT-Systemarchitektur

Abbildung 12 : GSM-Sicherheitsüberblick

Abbildung 13 : AV-Generierung bei UMTS

Abbildung 14 : DECT-Authentisierung

Abbildung 15 : Bluetooth - Authentisierung

Abbildung 16 : Bluetooth - Generierung des Chiffrierungsschlüssels

Abbildung 17 : Organigramm der Firma XaverMediLight GmbH

Abbildung 18 : Kreislauf zur Bestimmung von Sicherheitsanforderungen

Abbildung 19 : Notebook mit Kabelschloß

Tabellenverzeichnis

Tabelle 1 : Unterscheidung drahtlos/mobil

Tabelle 2 : Beispiel für eine Werteskala mit Schadensstufen

1 Einleitung

Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information "Mobile Office" [IBM 01] erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann.

Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken.

Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. Laut [PwC 01] ist das allerdings in Deutschland bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit.

Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheits-defizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewußt gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflußes auf IT-Security Policies verdeutlicht.

Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind.

Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können.

Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissen-schaftlich orientiertes Publikum interessant machen sollte.

Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen.

Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt:

Kapitel 2 stellt die in dieser Arbeit entscheidenden Begriffe wie Mobilität, M-Commerce, M-Business, Mobile Systeme, Dienste und das Thema Sicherheit kurz und prägnant vor, um ein grundlegendes Verständnis, das für den weiteren Verlauf der Arbeit notwendig ist, zu erzeugen.

Danach werden in Kapitel 3 die vorherrschenden Basistechnologien erläutert. Als erste Erklärung für die spezifischen Anforderungen bei mobilen Systemen wird auf die Charakteristika drahtloser Kommunikation per se eingegangen. Danach werden zum Zwecke eines grundlegenden Verständnisses die am häufigsten verwendeten Techno-logien, ihre Verfahren und Funktionsweisen beschrieben. Dazu gehören nicht nur die zugrundeliegenden Netze, sondern insbesondere auch die verwendeten mobilen Endgeräte und die Server. Dieses Kapitel ist angemessen detailliert geschrieben, da für den intelligenten Einsatz von Sicherheitsverfahren nicht nur das Produkt, sondern auch die Technologie auf der sie aufsetzen soll, verstanden sein muß. Durch ihre ausführliche Beschreibung soll zum einen die Basis für die Darstellung der Defizite in Kapitel 6 und zum anderen die Möglichkeit nicht nur zum Verstehen der Symptome, sondern auch der Ursachen geschaffen werden.

Das Kapitel 4 schließt dieses technische Basisverständnis in einem gesonderten Kapitel ab, in dem die besonderen Anforderungen mobiler Systeme an ein IP-basiertes Netz erläutert werden. Neben den aktuellen Entwicklungen wird auch auf die Absicherung der Kommunikation mittels IPSEC näher eingegangen.

Kapitel 5 beschreibt die verschiedenen Dimensionen der Sicherheit, die in jeweils unterschiedlichen Situationen auch eine unterschiedlich hohe kontextuelle Relevanz haben.

Kapitel 6 gibt nach einem allgemeinen Überblick über die Sicherheitsdefizite der Technologien eine Unterweisung in die Gefährdung der Sicherheit mobiler Systeme durch Vorstellung der Angriffe und der verwendeten Werkzeuge, ihrer Wahr-scheinlichkeit und abschließend neben ihrem Einfluß auf die Sicherheitsdimensionen, die gängigsten Gegenmaßnahmen.

Kapitel 7 beschreibt mobile Systeme in der praktischen Verwendung eines Unternehmens, bei dem Sicherheitsentscheidungen bezüglich des Umgangs und der Soft- und Hardware anhand eines eingeführten Szenarios plausibel und greifbar gemacht werden.

Das Kapitel 8 stellt unter Zugrundelegung des aus den vorherigen Kapiteln erarbeiteten Wissens neben der problemorientierten Einführung in IT-Security Policies, eine Unter-suchung der Auswirkungen durch den Einsatz mobiler Systeme, unter Berück-sichtigung der möglichen Konfrontation von Sicherheit und Flexibilität, auf die IT-Security Policy dar.

Das diese Arbeit abschließende Kapitel 9, gibt neben einer Zusammenfassung noch einen sicherheitsbezogenen Ausblick auf die naheliegende Zukunft.

In dieser Arbeit sind wichtige Begriffe oder Passagen zwecks Hervorhebung in kursiv formatiert worden. Auf die Verwendung von Fußnoten wurde weitestgehend verzichtet. Ein Quellenbezug ist durch drei Buchstaben und die letzten beiden Ziffern der Jahreszahl der Veröffentlichung in eckigen Klammern angegeben. Die drei Buchstaben beziehen sich auf die Anfangsbuchstaben des/der Autors/en.

Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen und so weiter in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, daß solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.

2 Mobile Systeme, M-Business, Dienste und Sicherheit - ein begrifflicher Überblick

Durch die kontinuierliche Miniaturisierung elektronischer Komponenten besteht verstärkt die Möglichkeit - und auch das Angebot - elektronische Systeme mobil einzusetzen. Dabei verwendet man den Ausdruck mobiles Endgerät für den Verbund von Hard- und Software, der durch seine physikalischen Eigenschaften portabel gemacht worden ist.

Im Zusammenhang mit der Mobilkommunikation spricht man von Gerätemobilität, wenn das Gerät mobil und kommunikationsfähig ist und es an jedem beliebigen Ort an ein Kommunikationsnetz angeschlossen werden kann. Bei der Benutzermobilität hingegen können die Geräte auch stationär sein, der Benutzer kann mit einem beliebigen kommunikationsfähigen Endgerät, mittels eines unverwechselbaren Identifikationsmittels, ausgewählte Dienste nutzen. Die Sitzungs- oder Dienstemobilität gewährleistet ein temporäres "Einfrieren" und eine spätere Reaktivierung auch an einem gegebenenfalls anderen Ort oder Endgerät [KrR 00, Rot 02].

Bei vielen dieser mobilen Endgeräte besteht die Möglichkeit zur Kommunikation über wohldefinierte Technologien und Netze. Dabei gibt es einen signifikanten Unterschied zwischen drahtloser und mobiler Kommunikation. Unter drahtloser Kommunikation wird die Kommunikation von stationären oder mobilen Endgeräten über den freien Raum ohne richtungsbeschränkendes Festmedium verstanden, während mobile Kommuni-kation die Kommunikation von mobilen Endgeräten ohne Beschränkung auf ein bestimmtes Medium beschreibt. Je nach System können beide Aspekte auch miteinander kombiniert werden (siehe Tabelle 1).

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1, "Unterscheidung drahtlos/mobil"

Unter einem mobilen System wird in dieser Arbeit folgende engere Definition verstanden: Die drahtlose Kommunikationsverbindung von einem mobilen Endgerät mit einer stationären oder mobilen Senke. Diese drei Komponenten bilden zusammen das mobile System. Dabei ist zu beachten, daß mobile Systeme durchaus auch autonom, ohne die ständige Interaktion mit einem Benutzer, laufen können. Ein Beispiel dafür wäre die Verbindung des Bordcomputers mit dem Autotelefon, um der Werkstatt den wöchentlichen, automatisch generierten, Inspektionszustand mitzuteilen. Auch dies wäre ein mobiles System.

Als nächstes sollen die beiden häufig mißverständlich benutzten und definierten Begriffe M-Commerce und M-Business erklärt werden. M-Business umfaßt die Gesamtheit der über ortsflexible Kommunikationstechnologien abgewickelten Ge-schäftsprozesse, während M-Commerce als Teilbereich des M-Business, lediglich die geldwerten Transaktionen wie den Vertrieb, den Einkauf und das Marketing betrifft. Insbesondere der Bereich der unternehmensinternen Geschäftsabwicklung fällt damit nicht mehr unter den Begriff M-Commerce.

Das globale M-Commerce Forum definiert M-Commerce wie folgt: "M-Commerce has been defined as providing the mobile consumer and businesses with an ability to purchase and receive goods and services securely, via wireless technology" [Glo 02], also die Versorgung des mobilen Konsumenten und Geschäftes mit der Möglichkeit, Waren und Dienste mittels drahtloser Kommunikation sicher einkaufen und erhalten zu können. Hierbei ist Geschäft sehr eng übersetzt, geht es doch sinngemäß um die Durchsetzung von Wirtschaftstransaktionen zwischen Unternehmen und damit um den B2B-Bereich über besagte drahtlose Technologie. Interessanterweise ist in der Definition der Begriff "securely", also sicher, enthalten, was die Frage aufwirft, was denn nach dieser Definition unsichere kostenpflichtige Dienstangebote wären?

Durlacher definiert den M-Commerce in [Dur 99] als "[...] any transaction with a monetary value that is conducted via a mobile telecommunications network.". [GeG 01] sieht ihn als "eine Spezialisierung und gleichzeitig selektive Erweiterung von ortsgebundenen E-Commerce-Transaktionen". Vorteil gegenüber der stationären Welt sei hierbei in der mobilen Welt der "Anywhere-Anytime-Access". Dies trifft selbstverständlich für den gesamten Bereich M-Business zu. Durch die erheblich verbesserten Übertragungsmöglichkeiten mit den Mobilnetzen der dritten Generation (3G) ist auch damit zu rechnen, daß die Mehrzahl E-Commerce-spezifischer Dienste wie Auktionen und Shoppingsysteme auch vom M-Commerce erfaßt werden. Wenn hier von drahtlosen Technologien die Rede ist, sind damit in erster Linie die Mobilfunk-netze gemeint, da die anderen Technologien zur Zeit noch starken Reichweiten- und Verfügbarkeitsbeschränkungen unterliegen.

Mit der Entwicklung mobiler Systeme entstanden, entstehen und insbesondere werden eine Reihe spezieller angepaßter mobiler Dienste entstehen. Jupiter Research schätzt den Umsatz bei M-Commerce-Diensten für 2005 weltweit auf 22,2 Milliarden US-Dollar ein [NFO 02].

Damit es überhaupt zu nennenswerten Umsätzen kommen kann, geht man von mehreren Schlüsselkriterien für den Erfolg aus :

- Always-On-Netzwerke mit hoher Zuverlässigkeit und Datenrate
- Verbesserte menschliche Schnittstellen, Steigerung der "Usability" / Bedienbarkeit
- Personalisierung und Lokalisierung
- Sicherheit mit sämtlichen Aspekten, wie sie in Kapitel 5 näher erläutert werden
- Kontexttechnologien wie in die Endgeräte eingebaute Kameras oder Scanner

Neben offensichtlichen wirtschaftlichen Vorteilen wie den Verkauf und Kauf von Diensten und Waren über mobile Systeme, hat sich in einer Markteinschätzung von IBM gezeigt, daß insbesondere von Managerseite die Hauptvorteile drahtloser Technologie im Bereich B2E, also Business to Employee, gesehen wird [IBM 01]. Die wichtigsten Dienste laut Rangliste sind dabei drahtlose E-Mailverwaltung und Büroorganisation sowie die Nutzung zur Umsatzsteigerung der Arbeitsteams. Unter der drahtlosen Büroorganisation subsumieren sich insbesondere Dienste wie "Unified Messaging", Zugriff auf CRM (Customer Relationship Management) und andere Kunden- und Firmendaten, Zeitplanung und Verbindung mit Internet- und Intranetressourcen.

Als das entscheidende Kriterium schlechthin für die Auswahl der Geräte, Dienste und Applikationen bei der Verwendung mobiler Systeme ist, laut Einschätzung von IBM, die Erfüllung von Sicherheitsstandards anzusehen [IBM 01]. Auch der renommierte Professor Christoph Meinel äußerte sich dazu ähnlich (zu Details vgl. [Mei 01]).

Durch die neue Mobilität entstehen gegenüber dem bereits seit Jahren bestehenden E-Commerce Dienstangebot, deren Stärke neben dem "Anywhere and Anytime"-Prinzip insbesondere der Lokalitätsbezug und die Personalisierung der Daten sind. Im folgenden soll nun kurz auf die verschiedenen Leistungsangebote Informations-, Transaktions-, Finanz- und Unterhaltungsdienste, sowie die Plattformen WAP und
i-Mode eingegangen werden. Auf spezielle Geschäftsdienste wie M-CRM (Mobile Customer Relationship Management) oder M-SCM (Mobile Supply Chain Manage-ment) wird nicht näher eingegangen, da sie im wesentlichen lediglich eine Erweiterung der bestehenden Applikationen um mobile Nutzer darstellen.

Die beiden Plattformen WAP und i-Mode bieten mobilen Endgeräten die Möglichkeit mit ihren gerätespezifischen Anforderungen auf Informationen und Daten zuzugreifen.

Im folgenden verwendete technische Begriffe, die wichtige Kommunikations-technologien oder sicherheitsrelevante Maßnahmen und Verfahren beschreiben, sind in Kapitel 6 eingehend beschrieben.

WAP (Wireless Application Protocol) ist ein interoperabler, trägerunabhängiger, offener und globaler Standard für den mobilen Daten- und Informationszugriff und wurde in der ersten Version 1998 von dem im Jahr zuvor durch Ericsson, Motorola, Nokia und Unwired Planet gegründeten WAP-Forum spezifiziert [WAP 02a]. Dabei wurde besonders Wert auf die Verwendung existierender Standards als Basis gelegt. Um den besonderen Anforderungen mobiler Endgeräte bezüglich Größe und Qualität der Anzeige, CPU-Leistungsfähigkeit und Speichergröße gerecht werden zu können, gibt es eine eigene Beschreibungssprache, WML (Wireless Markup Language), einer Teilmenge von XML (Extensible Markup Language), die von den sogenannten Mikrobrowsern in speziellen WAP-fähigen Endgeräten, dargestellt werden kann. Die Seiten befinden sich dabei auf den gängigen Web-Servern. Die WAP-Spezifikation besitzt als Kernelemente die Definition eines WAP-Programmiermodells inklusive WML und WMLScript, eine Spezifikation für den Mikrobrowser, den Protokollstapel (siehe Abb. 1) und ein Framework für WTA (Wireless Telephony Application), also den Zugriff auf Telefoniefunktionalität.

WAP definiert eine Menge von Protokollen, die in einer Vielzahl auf Internetstandards wie HTTP (Hypertext Transfer Protocol) und TLS (Transport Layer Security) basieren, aber den besonderen Anforderungen drahtloser Kommunikation - hohe Latenzzeit, kleine Bandbreite, geringere Verfügbarkeit und Zuverlässigkeit - gerecht werden. Durch die geschichtete Architektur von WAP ist es möglich, einzelne Protokollschichten sepa-rat weiterzuentwickeln und somit zum Beispiel neue Trägernetze wie die 3G-Netze oder auch GPRS nutzen zu können (zu Details zum Protokollstapel vgl. [WAP 02b]).

Die URL-Anforderung eines WAP-Geräts wird dabei drahtlos über das Netz des Betreibers zu einem WAP-Gateway gesendet, das die Schnittstelle zwischen dem Gerät und dem Internet darstellt. Das Gateway sorgt neben der Protokollübersetzung auch für die Konvertierung der Daten in ein binäres WML-Format (WBXML, WAP binary XML), um die Daten kompakt zu den Endgeräten schicken zu können. WAP-Gateways sind häufig auch in der Lage, nicht speziell für WAP-Geräte und damit auch nicht in WML programmierte, Seiten (durch Übersetzung von HTML in WML) mobilen Endgeräten zugänglich zu machen. Auch andere Funktionen wie Abrechnungs- oder Authentisierungsmöglichkeiten sind über das Gateway möglich. Mit der neuen 2.0-Version kann auf das Gateway durch die direkte Möglichkeit einer HTTP Version 1.1-Anfrage an einen Server, zumindest kommunikationstechnisch, verzichtet werden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1, "WAP-Architektur"

Für Sicherheit sorgt bei WAP das auf dem im Internet verwendeten TLS basierende WTLS-Protokoll (Wireless Transport Layer Security). WTLS als für drahtlose Netze optimiertes Protokoll erlaubt im Unterschied zu TLS auch den Transport über UDP (User Datagram Protocol). Es gewährleistet Datenintegrität, Vertraulichkeit, Authentifikation und Schutz gegen Angriffe auf die Verfügbarkeit des Systems. Schwachpunkt bei WTLS ist das WAP-Gateway. Zwischen ihm und dem mobilen Endgerät findet die Kommunikation per WTLS statt. Danach wird für die Übertragung im Internet auf TLS gewechselt. Beim Gateway selbst wird die Nachricht dafür ent- und dann wieder verschlüsselt. Hat man keine Möglichkeit selbst ein WAP-Gateway zu stellen, so muß man sich darauf verlassen, daß der Betreiber des Gateways verantwortungsvoll mit den für ihn vorliegenden unverschlüsselten Daten umgeht und er für eine hinreichende Absicherung gegen Angriffe sorgt. Kann man wie bei WAP 2.0 auf das Gateway verzichten, verzichtet man gleichzeitig aber auch auf eine Reihe von möglichen nützlichen Funktionen, von denen einige bereits erwähnt wurden.

i-Mode ist die japanische Variante zu WAP, die im Februar 1999 von NTT DoCoMo aus der Taufe gehoben wurde. Das "i" hat dabei keine feste Bedeutung, steht es doch, phonetisch gesehen, für ca. 100 verschiedene japanische Begriffe, darunter auch für Liebe. Häufig wird es mit Information oder Internet instanziiert. Zur Zeit hat i-Mode ca. 34 Millionen Teilnehmer und kann auf ein beachtliches Wachstum von ca. 34.500 Teilnehmern pro Woche blicken [NTT 02].

Bei dem paketvermittelten i-Mode werden die Seiten in iHTML (inline HTML), einer Teilmenge von HTML und ein um einige Tags erweitertes cHTML (compact HTML), programmiert. Zur Zeit hat i-Mode durch seine Farbdarstellung und GIF-Format-Kompatibilität die klar besseren Darstellungsfähigkeiten als WAP. Es werden wie für WAP bei i-Mode speziell ausgerüstete mobile Endgeräte benötigt.

i-Mode unterstützt das gängige Internetprotokoll HTTP und den Protokollstapel TCP/IP. Wie bei WAP gibt es auch bei i-Mode ein extra Gateway, in diesem Fall das i-Mode Gateway, das den Übergang zum Netz darstellt. Die Verbindung zum Gateway wird dabei über das von NTT DoCoMo entwickelte "wireless-profiled TCP" WTCP angesteuert. Das Gateway setzt dies wiederum für die Kommunikation im Internet in das normale TCP-Format um. Dieses Format wird seit der Version 2.0 auch von WAP unterstützt. Mit dem iAppli bietet NTT DoCoMo eine auf Java2 Micro Edition (J2ME) basierende Erweiterung an.

Die 3G-Variante von i-Mode heißt i-Mode on FOMA (Freedom Of Multiple Access) und basiert auf W-CDMA.

Für Sicherheit sorgt bei i-Mode die Übertragung über SSL, die Möglichkeit von VPNs und die eindeutige Kennummer jedes i-Mode-fähigen mobilen Endgeräts.

Der größte Unterschied liegt in dem Geschäftsmodellcharakter von i-Mode. WAP litt bei seiner Einführung an dem Mangel an bekannten Diensten und Angeboten, dies wurde bei i-Mode besser organisiert. So gibt es neben den mehrere tausend Dienste umfassenden offiziellen Angebot, zu dem von NTT DoCoMo validierte und genehmigte Webseiten gehören, das noch um ein Vielfaches größere Spektrum von inoffiziellen Seiten mit den unterschiedlichsten Leistungen. Die offiziellen Seiten können direkt über ein Menü vom i-Mode Gateway aus angesteuert werden, so daß keine Daten über das Internet übertragen werden müssen, während die inoffiziellen Seiten genau hierüber erreicht werden. Die offiziellen Seiten sind direkt an das Abrechnungssystem von NTT DoCoMo angeschlossen. Diese Aufteilung wird auch "semi-walled garden" genannt.

Ansonsten nähern sich beide Plattformen immer weiter an, die Unterschiede verschwinden von Revision zu Revision.

Ist einmal die Infrastruktur geschaffen, können Dienste über diese angeboten werden. Die von externen Anbietern zur Verfügung gestellten verschiedenen Typen von Diensten im Bereich M-Commerce sollen im folgenden näher beschrieben werden, wobei zu beachten ist, daß dabei häufig Überschneidungen zu beobachten sind. Nahezu alle diese Dienste machen Gebrauch von den verschiedenen Lokalisierungs- und Personalisierungsmöglichkeiten, was zu einer stark erhöhten Informationsrelevanz führt. Die Lokalisierung kann dabei beispielsweise durch Systeme wie GPS oder auch durch netzinhärente Informationen wie den zellgenauen Aufenthaltsort eines Teilnehmers bei zellularen Netzen bestimmt werden. Nach einer groben Taxonomie können die unterschiedlichen Leistungen jeweils in Pull- und Push-Dienste eingeteilt werden. Push-Dienste lassen Server proaktiv Informationen oder Leistungen an den Empfänger senden, während Pull-Dienste erst auf eine Anfrage hin tätig werden. Bezahlt werden sie nach unterschiedlichen Geschäftsmodellen der Anbieter, dies kann beispielsweise durch "pay-per-use", Gebühr oder Werbung erfolgen. Welche Dienste sich der private Anwender dabei tatsächlich wünscht, darüber gibt eine "Studie des Faktenberichts" im Auftrag des Bundesministeriums für Wirtschaft und Technologie Auskunft (siehe Abb. 2) [NFO 02].

Informationsdienste ermöglichen Benutzern den Zugriff auf bereitgestellte Informationen zu jedem Zeitpunkt und an jedem Ort. Ziel ist es, diese Daten möglichst stark zu personalisieren und nicht nur nach dem individuellen Profil auszurichten, sondern auch an den Aufenthaltsort und die aktuelle Uhrzeit. Typische Informationen wären dabei das Wetter, Börsennachrichten, Sport oder auch Rezepte. Eine unterschiedliche Vergütung kann durch einen preislich abhängigen Tiefgang und eine ebenfalls von der Bezahlung abhängige Aktualität realisiert und gerechtfertigt sein. Navigations- und Werbedienste können ebenfalls den Informationsdiensten zugerechnet werden. Insbesondere für die Werbedienste ist eine Personalisierung und genaue Lokalisierung zur Minimierung von Streuverlusten hochinteressant [GeG 01].

Bei Unterhaltungsdiensten gibt es die Möglichkeit zu spielen, Videosequenzen herunterzuladen, Flirts zu arrangieren, Musikstücke anzuhören, Klingeltöne herunterzuladen oder ähnlich gelagerte Dienste zu nutzen [GeG 01].

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2, "Kundenwünsche für M-Commerce-Anwendungen", Quelle: [NFO 02]

Den Transaktionsdiensten werden Lösungen zugerechnet, bei denen gegen monetäre Gegenleistung, Güter oder Dienstleistungen geliefert oder bereitgestellt werden. Im speziellen sind dies sämtliche Einkaufsmöglichkeiten in virtuellen Läden, Auktionen, sowie der gesamte Bereich der Buchungs- und Vermittlungsdienste. Zu den Buchungsdiensten gehören Leistungen wie Hotel- und Flugbuchung oder Ticketreservierung für Theater und Kino. Werden die Leistungen nicht direkt bei dem Erzeuger bestellt, sondern über einen Broker, der eine Vermittlungsprovision bekommt, dann werden diese Dienste Vermittlungsdienste genannt. Spezielle Brokerdienste wie Aktienhandel werden unter Finanzdiensten subsumiert. Als spezielle Form der Transaktionsdienste werden die sogenannten Notfalldienste gezählt. Dabei muß nicht immer ein medizinischer Notfall vorliegen, sondern es gibt auch Lösungen wie Last-Minute-Buchungen oder Börsenkurswarnungen, die aufgrund ihres besonderen überschneidenden Charakters schwierig zuzuordnen sind, in der Regel aber unter Transaktionsdienste geführt werden [GeG 01].

Unter Finanzdiensten wird gesondert der Bereich des Mobile Banking und Mobile Brokerage erfaßt. Auch spezielle Zahlungssysteme gehören dazu, so beispielsweise die Lösung für die Möglichkeit einer Zahlungsabwicklung übers Handy von der Paybox.net AG [Pay 02], die hier aber nicht weiter behandelt werden soll [GeG 01].

Betrachtet man die beschriebenen Dienste, fällt einem zwangsläufig das stark kontextabhängige Sicherheitsbedürfnis auf. Während bei Unterhaltungsdiensten die Flexibilität, Bequemlichkeit und der Benutzungskomfort im Vordergrund stehen, wird man bei Finanzdiensten oder auch bei umfangreicheren Transaktionsdiensten keinen unautorisierten Zugriff, unter welchen Umständen auch immer, dulden. Dabei ist das "Prinzip der Angemessenheit" [Pfl 97], besonders im Hinblick auf die Produktivität, anzuwenden. Ein Onlinespiel benötigt somit keinesfalls die höchste verfügbare Sicherheitsstufe, ein Kaufauftrag über 1000 Porscheaktien indes unbedingt. Die Dimensionen der Sicherheit sind mannigfaltig und in ihrer Vollkommenheit fast nur durch Ausschluß anderer Aspekte zu erreichen - zugespitzt ließe sich beispielsweise leicht konstatieren, daß ein abgeschaltetes und damit unverfügbareres System keine Angst vor unberechtigten Onlinezugriffen zu haben braucht.

Sicherheit ist ein unabdingbares Kriterium, wenn es um den Erfolg von M-Business-Anwendungen geht. Die fehlende Sensibilität der Teilnehmer gegenüber der Gefahr ist dabei eines der Hauptprobleme bei dem angesetzt werden muß. Sie, zusammen mit fehlendem Verantwortungsbewußtsein, ist die Quelle vieler erfolgreicher Angriffe. So konnte beispielweise auch einer der bekanntesten Makro-Viren, der Melissa-Virus, sich nach Bekanntwerden am 26.03.1999 beim CERT (Computer Emergency Response Team) [CER 02] innerhalb kürzester Zeit auf hunderttausenden verschiedenen Rechnern verbreiten. Die als Mailanhang beigefügte infizierte MS Word-Datei verschickte sich selbst an die ersten 50 Adressen des Outlook-Adreßbuchs und erzeugte dadurch eine enorme Last auf den E-Mailservern und -Gateways. Allerdings hätte ein einfaches, immer wieder empfohlenes, Deaktivieren der Makrofunktion oder zumindest die Aktivierung der Eingabeaufforderung für die Makroverwendung, die Ver-breitung stoppen können. Positiver Effekt dieses bis zu dem besagten März 1999 schnellstverbreitenden Virus, war der vermehrte Einsatz von Schutz- und Sicherheits-software durch die bis dahin vielfach fast schutzlos ausgelieferten Anwender. Auch die Baccalaureatarbeit des Autors zeigte die fehlende kompetente Auseinandersetzung der Anwender mit dem Thema auf [Fio 01].

Neben Freizeithackern ist insbesondere die Wirtschaftsspionage eine ernstzunehmende Bedrohung, deren Gefahr durch kontextsensitive hohe Sicherheits-bedürfnisse aufgrund wachsender Transaktionsvolumina bei der wirtschaftlichen Nutzung mobiler Systeme weiter ansteigen wird. Dabei ist stets zu bedenken, daß Sicherheit kein Produkt, sondern ein Prozeß ist [Sch 01]. Sicherheit ist nur durch eine Reihe verschiedener einzelner Produkte, Verfahren und Methoden, die kontinuierlich überprüft und adaptiert werden, zu erreichen. Ein vollständig sicheres System gibt es in der Praxis allerdings nicht und kann theoretisch auch nur in einem vollends abgeschlossenen System erreicht werden.

Für die koordinierte und exakte Anpassung der Sicherheitsbestimmungen, -verfahren und -maßnahmen fixiert man die getroffenen Entscheidungen in einem separaten Dokument, der IT-Security Policy. Sie ist ausführlich in Abschnitt 6.5.7, ihre Erfolgsprobleme in Abschnitt 8.1, beschrieben.

Ein ganz neuer Weg der Implementierung von Sicherheit wird mit der TCPA (Trusted Computing Platform Alliance) [TCP 02], einer Allianz von mittlerweile über 150 Firmen, eingeschlagen. Microsoft, als einer der Gründer, wird versuchen im Schwerpunkt mit der Realisierung ihres auf TCPA-Hardware basierenden sogenannten Palladium-Projekts zum Erfolg beizutragen. Mit der ersten lauffähigen Version wird dabei um 2004 gerechnet. Dieses System soll Sicherheit schon auf Hardwareebene - dem Mainboard - implementieren.

Bereits vor dem Bootvorgang des Betriebssystems wird die Authentizität und Integrität des gesamten Systems überprüft. Informationen sollen auch innerhalb des PC nur noch verschlüsselt übertragen werden. Es wird dem Nutzer möglich sein, seine Applikationen nur noch ganz bestimmten Leuten, zu ganz bestimmten Zeiten und unter ganz bestimmten Bedingungen zur Verfügung zu stellen. Da bei TCPA-Systemen Authentizität und Integrität geprüft werden, ist eine unbemerkte Manipulation der Daten theoretisch nicht mehr möglich. Basierend auf einer PKI (Public Key Infrastructure) wird jede Applikation, jede Datei und jede Maschine zertifiziert sein. Eines der Hauptanwendungsgebiete wird das DRM (Digital Rights Management) in der Musikbranche sein, so daß ein Abspielen nicht zertifizierter Originalmusikdateien nicht mehr möglich sein wird.

Zur Durchsetzung dieser Funktionen wird es eine zusätzliche Hardwarekomponente geben, das Trusted Platform Module (TPM), das in der ersten Phase als zusätzlicher Chip auf dem Mainboard, in späteren Phasen als fester Bestandteil des Prozessors implementiert sein wird. Das TPM wird beim Hochfahren des Computers aktiv, es überprüft das Boot ROM, den Zustand der Maschine und das Betriebssystem und führt sämtlichen Code schrittweise nach der Prüfung aus. Ein TPM wird dabei eine Tabelle beinhalten, in der Hard- und Softwarekomponenten aufgeführt sind, die TCPA-genehmigt sind. Eine weitere Funktion des TPM wird das Überprüfen von Signaturen bei Softwarekomponenten, auch nach einem eventuellen Gültigkeitswiderruf, sein.

Sollen Änderungen vorgenommen werden, müssen diese in einer Onlinesitzung neu zertifiziert werden. Wenn dieser Vorgang abgeschlossen ist und die Maschine sich in einem wohldefinierten Zustand mit einer genehmigten Kombination von Hard- und Software befindet, wird die Kontrolle an die speziell entwickelte Software übergeben - Palladium, jedenfalls sofern das Betriebssystem Windows ist. Diese Maschine kann nun für andere Parteien zertifiziert werden, so daß der Partner weiß, daß auf dieser Maschine nur autorisierte Soft- und Hardware läuft.

Für die Durchsetzung bestimmter Regeln und Bedingungen durch den Anbieter einer Applikation, existiert eine Security Policy auf speziellen Servern, die heruntergeladen werden kann. Dazu kann beispielsweise gehören, daß der Nutzer bei jeder Verwendung der Applikation einen bestimmten Geldbetrag zu überweisen hat. Durch TCPA kann die sogenannte Mandatory Access Control (MAC), also die zentrale und vom Nutzer nicht zu beeinflussende Vergabe von Rechten, relativ leicht durchgesetzt werden.

Wie weitreichend die Auswirkungen eines derartigen Projekts sein können, kann neben einer umfassenden Einführung in das Thema unter [And 02] nachgelesen werden.

3 Basistechnologien mobiler Systeme

In diesem Kapitel werden die wichtigsten Punkte mobiler Systeme besprochen, die für ein eingehendes und tieferes Verständnis späterer Problematiken und ihrer Ursachen immanent wichtig ist.

Angefangen mit einer Erklärung der physikalischen Vorgänge und Charakteristika drahtloser Signalübertragung, werden danach die mobilen Trägersysteme, im folgenden M-Client-Devices (MCD) genannt, und ihre korrespondierenden Partner - die Server - bezüglich ihrer Funktionsweise und Technologie kurzgefaßt erläutert. In dem Abschnitt 3.3 über Serversysteme wird auch speziell auf zukünftige, möglicherweise sehr einschneidende Entwicklungen eingegangen.

Nachdem daraufhin die gängigsten Betriebssysteme der MCDs mit ihren wesent-lichsten Merkmalen beschrieben worden sind, wird auf die zur Zeit meistgenutzten Kommunikationstechniken und -systeme eingegangen. Dabei ist dem GSM-Standard als zur Zeit populärstem System der größte Teil gewidmet worden.

Abgeschlossen wird das Kapitel mit einer Beschreibung der verschiedenen Typen drahtloser Netze.

Fragen, die die Sicherheit der einzelnen Kommunikationstechnologien betreffen, werden gesondert in Kapitel 6 behandelt.

3.1 Grundlagen der Funkübertragung

Grundlage für die drahtlose Kommunikation ist die Übertragung von Signalen über den luftgefüllten oder den nahezu luftleeren (bei der Satellitenkommunikation) Raum. Im Gegensatz zur drahtgebundenen Übertragung, bei der es typischerweise keine Interferenzen gibt, sieht man mal von dem eher seltenen und speziellen Problem des Nebensprechens ab, besteht bei drahtloser Übertragung eine signifikante und typische Gefahr eben dieses Problems. Zur Minimierung dieser Interferenzproblematik besteht ein obligater Regulierungsbedarf bezüglich der verwendeten Frequenzen.

Ein großes Problem bei der drahtlosen Übertragung ist die hohe Fehlerrate der Luftschnittstelle. So können Übertragungsfehler durch Kollisionen mit Funksignalen von Sendern der gleichen Kommunikationstechnologie, mit Sendern von anderen frequenzgleichen Technologien, mit Signalen von kommunikationsfremden Geräten wie Mikrowellenherde oder Elektromotoren oder auch durch Kollisionen mit atmosphärischen Bestandteilen entstehen. Ein weiterer Fehlerherd ist das allgemeine Rauschen.

Die drahtlose Kommunikation ist per se inhärent unsicher, da die Übertragung im freien Raum grob als eine sich omnidirektional ausbreitende elektromagnetische Welle verstanden werden kann, die grundsätzlich von jedem beliebigen Punkt innerhalb des Übertragungsbereichs empfangen und ausgewertet werden kann.

Zum tiefgehenden Begreifen entscheidender Sicherheitsproblematiken müssen daher die Ausbreitungseigenschaften von Funkwellen bekannt sein. Festverlegte Kabel können dagegen zum Beispiel in Kanälen verlegt werden, die mit Argongas unter Hochdruck gefüllt sind. Ein versuchtes Anzapfen des Kanals würde zum Entweichen des Gases und zu einem möglichen Alarm führen.

Um der natürlichen Knappheit der Frequenzen zu begegnen, nutzt man Multiplex-verfahren, die den gleichzeitigen Zugriff mehrerer Sender über dasselbe Medium ermöglichen.

Die verschiedenen Verfahren, die hierzu zur Verfügung stehen, werden genauso wie die korrespondierenden Mehrfachzugriffsverfahren in Abschnitt 3.1.2 näher erklärt.

3.1.1 Mehrwegeausbreitung von Signalen

In diesem Abschnitt wird erklärt, warum die Funkübertragung so viel schwieriger zu kontrollieren ist als die Übertragung über Kabel. Die Signale erfahren die verschiedensten Einflüsse und Ablenkungen was zu unvorhersehbaren Signalver-änderungen und Empfangsproblemen führen kann. Durch die unterschiedlichen Aus-breitungswege können somit auch potentielle Angreifer an vielen Stellen die Über-tragung mitverfolgen.

Bei der drahtlosen Kommunikation existiert zwischen Sender und Empfänger keine für das Signal richtungsbestimmende Komponente wie ein Kabel. Bei leitungsgebundener Übertragung ist es im Prinzip möglich das Signalverhalten hinreichend genau mittels der Maxwell'schen Gleichung zu bestimmen.

Von einem Sender abgestrahlte Funkwellen breiten sich abhängig von der Frequenz als Boden-, Oberflächen- und Raum- oder Direktwellen aus. Im direkten Zusammen-hang dazu steht die Reichweite in der die Signale noch empfangen werden können. Es gilt im Allgemeinen, daß die überbrückbare Entfernung mit steigender Frequenz abnimmt.

Ein weiteres Kriterium für die Reichweite elektromagnetischer Wellen ist die Sendeleistung. Die Feldstärke einer elektromagnetischen Welle im freien Raum nimmt umgekehrt proportional mit der Entfernung zum Sender ab. Die Empfängereingangs-leistung fällt dabei ungefähr mit der dritten Potenz der Entfernung, realistischerweise durch Topologie und Bebauungen noch viel stärker, ab.

Das Signal erfährt während seiner Ausbreitung eine Reihe verschiedener Auswirkungen. Neben den Entfernungs- und Dämpfungsverlusten durch Kollisionen können noch folgende Ausbreitungseffekte auftreten (siehe Abb. 3):

Abschattung: Durch ein Hindernis kann das Signal abgeschattet werden. Dadurch wird der Empfang im Schatten stark erschwert oder sogar unmöglich gemacht. Um so höher die Frequenz, desto stärker tritt dieser Effekt auf.

Reflektion: An großen Flächen (im Vergleich zur Wellenlänge) kann eine Welle auch wie bei einem Spiegel reflektiert werden. Das reflektierte Signal ist allerdings durch Absorption von Sendeenergie durch das Hindernis schwächer als das direkt empfangene Signal. Dieser Effekt ist besonders nützlich für Kommunikation mit Partnern, die nicht auf der geradlinigen "Line-Of-Sight" (LOS) liegen.

Streuung: An kleinen Flächen (im Vergleich zur Wellenlänge) kann eine Welle gestreut werden und sich in verschiedenen Richtungen weiter fortpflanzen.

Beugung: An scharfen Kanten ist auch ein Beugung möglich, so daß ein Signal durch ein Hindernis abgelenkt werden kann. Ein ähnlicher Vorgang wie bei der Streuung.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3, "Signalausbreitungseffekte"

Die oben beschriebenen Phänomene zusammen mit der direkten Übertragung über die LOS führen zu einem der schwerwiegendsten Probleme bei der Funkübertragung - der Mehrwegeausbreitung (engl. Multipath Propagation).

Durch die Endlichkeit der Lichtgeschwindigkeit mit der sich elektromagnetische Wellen fortpflanzen, erreichen die über verschiedene Wege kommenden unterschiedlichen Frequenzen den Empfänger zu abweichenden Zeiten. Diese Verbreiterung und Verwischung des empfangenen Signals wird Laufzeitspreizung (engl. Delay Spread) genannt.

Vom Sender ausgestrahlte kurze Impulse verwischen dadurch zu vielen leistungsschwächeren Impulsen mit unterschiedlicher Dämpfung. Im schlimmsten Fall können Impulse nur noch als Hintergrundgeräusch erkannt werden.

Wenn diese einzelnen Impulse Symbole darstellen, resultiert das in dem Phänomen der Intersymbolinterferenz (ISI). Es kann beim Empfänger zu Mißinterpretationen kommen. Bei höherer Übertragungsrate steigt auch die ISI, da die Impulse in immer kleineren Abständen generiert werden.

Zur Gegensteuerung werden Kalibrierungssequenzen genutzt. Diese bei beiden Kommunikationspartnern bekannte Folge wird beim Empfänger mit dem Soll-Signal verglichen. Aufgrund der dadurch gewonnenen Erkenntnisse wird bei ihm ein Entzerrer (engl. Equalizer), also ein Gerät zur Kompensation der Störungen des Kanals, programmiert. Diese Analyse der Kanalcharakteristik kann die ISI merklich reduzieren.

Durch die Bewegung der Kommunikationspartner entsteht eine laufende Änderung dieser Kanalcharakteristik. Die ständig differierende Empfangsleistung wird in diesem Zusammenhang short term fading genannt [Sch 00]. Durch unterschiedliche Phasenlagen können die Signale sich verstärken, abschwächen oder sogar auslöschen. Der Empfänger muß kontinuierlich versuchen, den Entzerrer neu einzustellen.

Durch die langfristige Veränderung der Entfernung zwischen den Teilnehmern entsteht long term fading [Sch 00], es kann durch Veränderung der Sendeleistung kompensiert werden.

Ein weiterer unerwünschter Effekt ist der nur bis zu einem geringen Maße zu tolerierende Doppler-Effekt beim Empfänger, also der Frequenzverschiebung des empfangenen Signals.

3.1.2 Multiplexarten und Mehrfachzugriffsverfahren

In diesem und dem nächsten Abschnitt soll durch einen kleinen Exkurs ein Verständnis für die verwendeten Übertragungsverfahren erzeugt werden. Es soll eine Basis geschaffen werden, die es möglich macht, verstehen zu können, warum beispielsweise viele Sender gleichzeitig auf einer Frequenz senden können oder was Verfahren wie das Frequency Hopping (FH) bei Bluetooth für eine Bedeutung haben.

Multiplexen beschreibt einen fundamentalen Mechanismus, der die Möglichkeit beschreibt, mehrere Benutzer dasselbe Medium ohne oder nur mit minimaler gegen-seitiger Störung nutzen zu lassen. Dabei werden mehrere unterschiedliche Signale zusammengefaßt, gemeinsam über das Medium übertragen und beim Empfänger wieder in die einzelnen Teilsignale aufgetrennt. Das Medium kann dabei in Raum, Zeit, Frequenz oder Code unterteilt werden. Die kombinierfähigen Verfahren heißen entsprechend Raum-, Zeit-, Frequenz- und Codemultiplex. Allen Verfahren ist gemein, daß sie hinreichenden Schutzabstand gewährleisten müssen.

Diese Verfahren schaffen keine zusätzliche Kapazität, sie sorgen lediglich für eine bessere Ausnutzung. Der theoretisch erzielbare Durchsatz nach Shannon bleibt davon unberührt : Maximaler Durchsatz = Bandbreite * log2(1+S/N), wobei S die empfangene Signal- und N die Rauschstärke ist.

Raummultiplex (Space Division Multiplex, SDM): Bei diesem Verfahren wird der verfügbare Raum/das Medium in verschiedene Bereiche aufgeteilt und den Bewerbern um das Medium so zugewiesen, daß diese sich nicht gegenseitig beeinflussen können.

Frequenzmultiplex (Frequency Division Multiplex, FDM): Bei Frequenzmultiplex-verfahren wird jedem Konkurrenten um das Medium eine exklusive Frequenz des verfügbaren Bandes zugewiesen auf der er dann zeitgleich mit anderen senden kann.

Zeitmultiplex (Time Division Multiplex, TDM): Beim Zeitmultiplex wird jedem Konkurren-ten das Medium exklusiv für einen gewissen Zeitabschnitt zugewiesen. Ein Kommuni-kationskanal bekommt für eine bestimmte Zeit die komplette Bandbreite zur Verfügung gestellt. Alle Sender benutzen dieselbe Frequenz, aber zu unterschiedlichen Zeiten.

Codemultiplex (Code Division Multiplex, CDM): Das Verfahren des Codemultiplexen beruht auf der exklusiven Zuordnung eines Codes zu einem Kommunikationskanal und Sender. Die Ausgangssignale werden mit den sogenannten Spreizcodes multipliziert und übertragen. Beim Empfänger muß das Signal mit dem bekannten Spreizcode entsprechend entspreizt werden. Alle senden zur gleichen Zeit und auf der gleichen Frequenz, können aber anhand des Codes dennoch unterschieden werden.

Neben diesen Multiplexverfahren zur Vielfachnutzung der Kapazität eines Übertragungsmediums gibt es Zugriffsverfahren zu den jeweiligen Frequenz-, Zeit-, Code- und Raumkanälen, die entsprechend als Frequency Division Multiple Access (FDMA), Time Division Multiple Access (TDMA), Code Division Multiple Access (CDMA) und Space Division Multiple Access (SDMA) bezeichnet werden. Wird Duplexbetrieb ermöglicht, also der gemeinsame Zugriff auf ein Medium durch zwei Kommunikationspartner im Rahmen einer bidirektionalen Verbindung [Rot 02], spricht man entsprechend der Zugriffsart von Time Division Duplex (TDD) oder Frequency Division Duplex (FDD).

3.1.3 Modulation

Die Übertragung von Nachrichten geschieht durch die Verwendung von für das Übertragungsmedium geeigneten Signalen wie z.B. Spannungs-, Strom- oder Lichtsignalen.

Wenn man die informationstragenden Signale direkt in ihrer originären Form, also ohne besondere Anpassung an das Medium, über das Übertragungsmedium schickt, spricht man von einer Übertragung im Basisband.

Da sie allerdings den kompletten Übertragungsweg beanspruchen, obwohl im allgemeinen nur einen Bruchteil der tatsächlichen Übertragungskapazität genutzt wird, sind sie äußerst ineffektiv.

Eine andere Möglichkeit ist die trägergebundene Übertragung. Bei dieser Technik wird beim Sender das Nachrichtensignal (das zu modulierende Signal) auf eine im allgemeinen hochfrequente Trägerschwingung aufmoduliert. Dieser Träger ist entweder sinus- oder pulsförmig.

Die Nutzung so eines Trägers hat mehrere Vorteile: Häufig ist die Übertragung auf einem Medium nur für hochfrequente Schwingungen möglich, daher muß das niederfrequente Nachrichtensignal auf eine hochfrequente Trägerschwingung aufmoduliert werden.

Bei der Modulation gibt es verschiedene miteinander kombinierbare Verfahren, die entweder die Frequenz, die Phase oder die Amplitude der Trägerschwingung verändern. Sie heißen entsprechend Frequenz-, Phasen oder Amplitudenmodulation. Liegt das Nachrichtensignal digital vor, spricht man von einer entsprechenden Tastung (ASK, FSK oder PSK).

3.2 Trägersysteme / mobile Endgeräte

Wie in Kapitel 2 vorgestellt, gibt es bei mobilen Systemen drei wesentliche Komponenten - Clients, die mittels einer bestimmten Kommunikationstechnologie mit korrespondierenden Servern kommunizieren.

In diesem Abschnitt werden die gängigsten autonomen MCDs kurz auf ihre wesentlichsten Beschreibungsmerkmale hin erläutert. Es wurde dabei keine bestimmte Kategorisierung vorgenommen, einzig die Verbreitung, Perspektive und Repräsentanz für bestimmte Applikationsgebiete war entscheidend für ihre Behandlung in diesem Abschnitt.

Als Oberbegriff für Geräte, die kleiner sind als ein Subnotebook (ein besonders kleines Notebook), Datentransfer erlauben, elektronische Kommunikation ermöglichen und der Informationsverarbeitung dienen, hat sich der Begriff Smart Handheld Device (SHD) eingebürgert. Darunter fallen beispielsweise die weiter unten definierten PDAs und Smartphones. Allerdings ist zu beachten, daß die Begriffe sehr häufig in relativ großer Toleranz abweichend benutzt werden.

Allen diesen Geräten ist gemein, daß sie einen scharfen Kompromiß zwischen Leistungsfähigkeit, Bedienungskomfort und Größe auf der einen Seite und Betriebsdauer auf der anderen Seite schließen müssen. Auch neue Akku-Technologien wie der Lithium-Polymer-Akku dienen mehr der besseren Designfähigkeit denn der merklichen Verlängerung der möglichen Betriebsdauer.

3.2.1 PDA - Personal Digital Assistant

Der nur einige 100g schwere PDA (Personal Digital Assistant, siehe Abb. 4) hat seit seiner Einführung durch die Firma Apple im Jahre 1993 mit dem Newton Message Pad eine beeindruckende Entwicklung erfahren. Nachdem Apple wegen mangelnder Nachfrage das Projekt einstellte, sind heute PDAs beliebter denn je - über 13 Millionen verkaufte PDAs weltweit im Jahr 2001 und damit eine 18%ige Steigerung gegenüber 2001, sprechen da eine sehr deutliche Sprache [Cyb 02].

Der PDA beschreibt per se eigentlich nur eine Funktionsweise, physische Instanzen sind dann beispielsweise die Handhelds oder Palmtops, wobei die Definitionen für alle drei teilweise sehr stark differieren und die Unterschiede sehr schwammig sind.

Haupteinsatzgebiet der PDAs ist die allgegenwärtige mobile Datenerfassung und -ver-waltung. Es gibt eine Reihe von Diensten für den persönlichen Assistenten, wobei die gängigsten und wichtigsten die PIM-Dienste (Personal Information Management) wie Kalender, Termin- und Adreßverwaltung sind. Eingabemöglichkeiten sind durch die Verbindung eines Stifts und des Touchscreens, einer optionalen Tastatur oder auch bei einem entsprechend ausgerüsteten PDA durch Spracherkennung gegeben.

Heutige PDAs sind alle mit einem eigenen Betriebssystem ausgestattet, welche zu den gängigen Desktopbetriebssystemen nicht kompatibel sind. Die verbreitetesten sind im Abschnitt 3.4 aufgeführt und erläutert.

PDAs sind in der Regel sehr gut erweiterbar und können individuell angepaßt werden. So bestehen Erweiterungsmöglichkeiten wie digitale Kameras, MP3-Module, Barcode-Scanner, Digitizer, Klapptastaturen oder auch GPS-Module mit deren Hilfe ein PDA zu einem Navigationssystem ausgebaut werden kann.

Verbindungen zum Internet können beispielsweise mit einem speziellen Modem über das Telefonnetz oder mittels einer Funk- oder Infrarotverbindung mit einem vorhandenen Handy hergestellt werden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4, "Beispiel für ein Personal Digital Assistant (Palm)", Quelle: www.lib.umb.edu

3.2.2 Mobiltelefon / Smartphone

Mobiltelefone sind die Endgeräte für die Sprach- und Datendienste von Mobilfunk-betreibern. Sie sind ungefähr zigarettenschachtelgroß und wiegen in der Regel unter 100 g. Der englische Begriff Cellular Phone verrät den auf zellulare Netze ausgelegten Betrieb und die damit unter anderem zu erfüllenden Bedingungen wie sie in Abschnitt 3.6.1 beschrieben werden.

Mobiltelefone benötigen aufgrund des zellularen Aufbaus der Netze nur geringe Sendeleistungen (< 2 W).

Für die Inbetriebnahme wird eine Magnetkarte, die SIM-Karte (Subscriber Identity Module), benötigt. Auf ihr sind die wesentlichsten teilnehmerspezifischen Daten enthalten.

Mobiltelefone bieten neben den Sprach- und Daten- auch rudimentäre PIM-Dienste an. Mit der entsprechenden Ausstattung können Mobiltelefone für Infrarot- und Bluetooth-Übertragung verwendet werden.

Für die Erweiterung des GSM-Netzes um zusätzliche Dienste wie HSCSD oder das paketorientierte GPRS bedarf es spezieller diese Dienste unterstützende Telefone.

Auch die neuen Netze der dritten Generation (3G) benötigen spezielle Mobiltelefone.

Mobiltelefone mit PDA-Funktionalität nennt man Smartphones. Durch die Verschmel-zung der wesentlichsten Elemente der beiden Endgeräte versucht man die Anzahl der notwendigen Endgeräte zu reduzieren. Das erste Smartphone war der Nokia 9210 Communicator mit dem Symbian-Betriebssystem.

Besonders bei Smartphones fällt die freizügige und unpräzise Namensgebung auf, so nennt Siemens beispielsweise seine Smartphones "Mobiltelefon mit Organizer-funktion", Trium spricht von einem "Multifunktionsterminal" und Nokia nennt es, wie be-schrieben, schlicht "Communicator".

3.2.3 Wearables - tragbare Computer

Wearables sind am Körper getragene, rekonfigurierbare, optimalerweise mit Spracherkennung gesteuerte und möglichst nicht sofort sichtbare Computer, die ständig in Betrieb sind, vom Benutzer kontrolliert werden und ständig verfügbar und zugreifbar sind. Diese neue Synergie zwischen Computer und Mensch ist die logische und konsequente Weiterentwicklung des langjährigen Trends zur Portierbarkeit. Die körpernahe Vernetzung der Geräte wird auch BAN (Body Area Network) bezeichnet. Eingebettet in Kleidungsstücke heißen die Applikationen smart clothing.

Wearables sind ein wesentlicher Bestandteil der von Mark Weiser aufgeworfenen ubiquitären Computervorstellung [Wei 88].

Wearables haben neben zahlreichen militärischen Aufgaben, wie beispielsweise der Abgabe von positionsgenauen Feuerleitbefehlen, intensive zivile Anwendungsbereiche. Hier ist insbesondere die Unterstützung der Angesicht-zu-Angesicht-Kommunikation zu nennen, um Dienste wie den Austausch von persönlichen Informationen oder eine effiziente gemeinsame Abarbeitung einer "To-Do-Liste" zu ermöglichen.

Mit Wearables soll als zusätzliche Dimension neben der durch Authentisierung beantworteten Frage nach dem "wer wir sind", auch die Antwort auf die Fragen "was wir gerade machen" und "wie es uns geht" ermöglicht werden. Hierzu werden Bewegungs- und Biosensoren, Beschleunigungsmesser, GPS und viele andere Geräte eingesetzt.

3.2.4 Pager - Funkrufempfänger

Ein Pager (siehe Abb. 5) ist ein hauptsächlich auf UHF- und VHF-Frequenzen arbeitender, nicht zu ortender Funkrufempfänger, der lediglich im Simplex-Betrieb (nur Empfang) verwendet werden kann und in der Lage ist, akustische und alphanumerische Informationen zu empfangen und anzuzeigen.

Durch die große Konkurrenz der Mobiltelefone verlieren die Pager immer weiter an Bedeutung und haben sich auf einen Anbieter für Geschäftskunden reduziert.

Hauptvorteile von Pagern sind die kleine Größe, der niedrige Preis und die Möglichkeit des Gruppenrufs.

Der Pager empfängt mit seiner Antenne sämtliche Informationen, die auf der Frequenz gesendet werden, decodiert diese, sucht nach den Daten mit seinem Erkennungscode, dem RIC (Radio Identity Code) und gibt entsprechend einen Tonruf oder eine Nachricht aus.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5, "Beispiel für einen Pager (Quix)", Quelle : www.www-kurs.de

3.2.5 Notebook / Laptop

Die Vorstellung von tragbaren Computern wurde erstmals im Xerox Palo Alto Research Center (PARC) in den 70ern aufgebracht.

Heutige Notebooks, oder Laptops wie sie synonym genannt werden, sind klein, leicht, ergonomisch und nahezu genauso leistungsfähig wie die Desktop-Variante.

Ausgestattet mit speziellen Prozessoren, die einen geringeren Leistungsverbrauch haben und mehreren unterschiedlichen Sleep- und Slow-Down-Modi, erreichen sie einen festnetzfreien Betrieb von einigen Stunden.

Notebooks haben nahezu die gleiche Ausstattung wie Desktop-Rechner, lediglich die Form, Größe und Widerstandsfähigkeit der Steckkarten, Laufwerke und Peripherie-geräte differiert entsprechend. Das Display ist im Gegensatz zum Desktop-Rechner immer fest integriert.

Erweitert werden kann die Funktionalität von Notebooks durch Einschubschächte für PC-Cards, vormals PCMCIA-Karten. Hierüber kann das Notebook beispielsweise mit einer Bluetooth-Karte für die drahtlose Kommunikation aufgerüstet werden.

3.3 Serversysteme für die Unterstützung mobiler Anwendungen

Neben den Anwendungen, die im Peer-to-Peer-Netzwerk (P2P) ohne besondere Serversysteme ablaufen, gibt es auch Applikationen, die mit speziellen Server-systemen die Kommunikation mit MCDs ermöglichen und ihnen auf ihre besonderen Bedürfnisse und Anforderungen zugeschnittene Dienste zur Verfügung stellen.

Nicht aus einer besonderen Vorliebe des Autors heraus, sondern aufgrund der vorherr-schenden Marktdominanz von Microsoft-Produkten wird im folgenden insbesondere auf diese zur Erläuterung eingegangen. Selbstverständlich gibt es auch vergleichbare Pro-dukte von anderen namhaften Herstellern.

Zusätzlich zu den Möglichkeiten, die B2B (Business-to-Business) ermöglicht, ist für Firmen insbesondere der Bereich B2E (Business-to-Employee) interessant. Für die verschiedenen Möglichkeiten zur Termin-, Kalender- und Adreßverwaltung wie auch zur mobilen Verwendung von Datenbanken oder Projektmanagementprogrammen gibt es individuelle Server. Microsoft (MS) bietet mittlerweile eine ganze Reihe auf Windows 2000 aufbauender sogenannter .NET Enterprise Server an, die jeweils bestimmte Funktionen übernehmen [Mic 02a]. Erwähnenswert sind dort zum Beispiel neben dem MS Exchange Server als Möglichkeit des globalen Zugriffs auf Firmendaten auch der MS SQL Server für Datenbankzugriffe und der MS SharePoint Portal Server für die Suche, Freigabe und Veröffentlichung von Informationen im Intranet. Diese Server stellen ihre Dienste geräteunabhängig zur Verfügung und bereiten die Daten gerätespezifisch auf.

Microsoft versucht mit seiner neuen .NET-Technologie, vergleichbar mit dem Sun Microsystems ONE-Projekt (Open Network Environment), einen neuen Quantensprung der interaktiven Kommunikation zu vollbringen. Einfach ausgedrückt versucht Micro-soft mit der .NET-Strategie und speziell dafür zur Verfügung gestellten Werkzeugen, eine geräte- und plattformunabhängige Nutzung von Daten und Informationen über das Inter- und Intranet zu erreichen.

Eine der entscheidenden Neuerungen im Zuge dieser Technologie, die allerdings schon heute im Einsatz ist, sind die "Web Services", von denen Scott McNeally, CEO von Sun Microsystems, einmal gesagt hat, daß sie für das Informationszeitalter dasselbe sind, was austauschbare Komponenten für die Industrialisierung waren [Tec 01a].

Hinter diesem Begriff stehen Dienste, die übers Internet auch von anderen Appli-kationen angesprochen werden können. Sie haben die Möglichkeit Daten zu liefern, die wiederum von den Applikationen weiterverwendet werden können. Sie stellen eine Art serverseitiger Anwendungen dar. Dafür gibt es dann standardisierte Methoden und Schnittstellen die abgerufen beziehungsweise angesprochen werden können. Selbstverständlich müssen dazu auch Fragen der Zugriffsrechte für die Inanspruchnahme eines Web-Services und gegebenenfalls deren Abrechnung geklärt werden.

Jeder mögliche Dienst wie Kalender, Aktienkurse oder Terminplaner wird dabei als Dienstkomponente angesehen. Die entsprechenden Webseiten sollen zu eben diesen "Web Services" werden und damit wie normale Applikationskomponenten program-mierbar und austauschbar werden. Ein Web Service ist dabei definiert durch die Menge der Funktionen, die er dem Kunden als API anbietet.

HTTP stellt dabei das Transportprotokoll dar und XML/SOAP (Extensible Markup Language/Simple Object Access Protocol) ist für den Aufruf und die gemeinsame Kommunikationsbasis geplant.

Ein daraus resultierender Dienst den MS dazu anbietet, ist der ".NET myServices". Sämtliche persönliche Informationen wie Terminplan oder Adreßbuch können dabei auf MS-Servern gespeichert werden. Angemeldet wird sich dabei nach den Vorstellungen von MS bei dem hauseigenen MS Passport-System, dem nach MS eine gewichtige Stellung in der Zukunft zukommen soll. Allerdings ist der Kampf um den Anmeldedienst noch nicht zu Ende gefochten, denn Passport hat bisher eher eine viel geschmähte Existenz durchlebt und die Konkurrenz arbeitet eifrig an Alternativen. Das Potential für die Bereitstellung einer weltweit genutzten und eindeutigen Identität im Netz ist dabei riesig.

Ein Vorteil der Lagerung der Daten auf den MS-Servern ist, daß die Verfügbarkeit, sei man gerade am Desktop-PC oder mit PDA oder Handy unterwegs, geräteunabhängig gegeben ist. Dem Anwender ist dabei überlassen, welche Informationen er wem zugänglich macht. Richtig interessant wird der Dienst, genauso wie die gesamte Technologie, erst in einer vielgenutzten .NET- und speziell myServices-Umgebung. Beispielsweise könnte der Einzelhandel die Ankunft bestellter Ware an den Kunden per Nachricht melden und der würde die Nachricht je nach aktuellem Aufenthaltsort und genutzten Gerät sofort aufbereitet empfangen können.

Was die Sicherheit betrifft, wird es eine Zertifizierung und Authentifizierung von .NET-Modulen geben. Des weiteren können die Zugriffsrechte begrenzt werden. Durch die zentrale Datenhaltung könnte theoretisch ein effizientes und verantwortliches Sicherheitsmanagement durchgeführt werden. Die Verfügbarkeit des Systems ist von essentieller Wichtigkeit. Als Konsequenz auf einen erfolgreichen Angriff auf diese Verfügbarkeit könnten sämtliche Nutzer beispielsweise weder Nachrichten lesen oder schreiben noch Termine und Adressen abrufen. Das Thema Sicherheit wird, so weit darf man wohl vermuten, einer der Pfeiler sein, mit dem die gesamte Technologie stehen oder fallen wird.

Es sei an dieser Stelle darauf hingewiesen, daß auch wenn es den einen oder anderen Dienst bereits jetzt schon gibt, sie jedoch nur isolierte Insellösungen mit in der Regel proprietären Schnittstellen darstellen.

3.4 Betriebssysteme mobiler Endgeräte

In den folgenden Unterabschnitten werden die drei verbreitetesten und prominentesten Betriebssystemvertreter für MCDs aufgeführt und kurz skizziert.

Die Betriebssysteme sind zwar hauptsächlich auf PDAs anzufinden, allerdings sind viele auch für einen Betrieb in intelligenter "Nicht-PC-Hardware" ausgelegt. So ist Windows CE beispielsweise von vorneherein auch für die Verwendung in Autoradios, Videorecordern oder Mobiltelefonen vorgesehen gewesen.

3.4.1 Palm OS

Palm OS, in seiner neuesten Version 5.0, ist das am weitesten verbreitete Betriebssystem von allen. Es kann auf die größte Palette verfügbarer Applikationen zurückgreifen. Seit Anfang 2002 wird es nicht mehr von Palm direkt, sondern von der Firma PalmSource lizenziert.

Mit der neuen multitaskingfähigen 32-bit-OS-Version ist der Wechsel, bei voller Abwärtskompatibilität für bereits programmierte Anwendungen, auf die ARM-Archi-tektur vollzogen worden. Auch drahtlose Techniken wie Bluetooth, GSM und WLAN nach IEEE 802.11b werden von der neuen Version unterstützt.

Als Investitionsschutz werden die neuen Geräte mit den alten auf dem Motorola 68k-Prozessor basierenden Geräten koexistieren. Für den Schutz der Softwareinvestitionen sorgt die "Palm Application Compatibility Environment" (PACE), die 68k-Befehle interpretiert und sie für ARM-Prozessoren lauffähig macht. Genauere Spezifikationen sind unter [Pal 02] zu finden.

3.4.2 Windows CE / Pocket PC

Das Windows CE / Pocket PC-Betriebssystem ist von Microsoft. Entgegen der vorherrschenden Meinung ist CE keine Abkürzung für eine tiefergehende Bedeutung.

Die aktuelle Version heißt Pocket PC 2002 und basiert auf dem Kernel von Windows CE 3.0. Es ist multitaskingfähig und als ein modulares 32-bit-Betriebssystem mit einem vergleichbaren Schichtensystem wie Windows NT aufgebaut. Mit der neuen Version hat auch Microsoft sein Betriebssystem voll auf die ARM-Architektur umgestellt.

Der Vorteil bei diesem Windows-Betriebssystem ist seine unproblematische Synchronisation mit den weitverbreiteten desktopbasierten Windows 2000, XP und Office-Anwendungen.

Pocket PC 2002 legt einen besonderen Schwerpunkt auf seine Multimedia-unterstützung.

Mit den neuen "Terminal Services" kann via VPN auf ein Netzwerk zugegriffen werden und per "Remote Access" der Windows 2000- oder XP-Server ferngesteuert werden.

Pocket PC 2002 unterstützt alle gängigen drahtlosen Techniken wie Bluetooth, WLAN nach IEEE 802.11b, GSM und GPRS. Genauere Spezifikationen sind unter [Mic 02b] zu finden.

3.4.3 Symbian OS als Epoc32-Nachfolger

Das aktuell in der Version 7.0 verfügbare Symbian OS ist ein 32-bit-Betriebssystem mit dem besonderen Fokus auf Mobiltelefone und Smartphones. Daher besitzt Symbian OS auch eine abstrakte API, die sämtliche 2G, 2.5G und 3G zellularen Standards erfüllt. Des weiteren werden Technologien, Plattformen und Protokolle wie beispielsweise Bluetooth, IrDA, USB 1.1, Java, WAP und TCP/IP unterstützt (siehe Abb. 6).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6, "Symbian OS-Architektur", Quelle : www.symbian.com

Symbian ist ein Konsortium, welches sich im Juni 1998 aus den Unternehmen Ericsson, Nokia, Psion und Motorola gegründet hat. Mittlerweile sind noch weitere Unternehmen dem Konsortium beigetreten. Das Symbian OS baut dabei auf Psions Epoc32 auf, setzt aber auf offene Standards, um eine schnellere Marktverbreitung zu erreichen.

Symbian OS hat eine modulare Systemarchitektur, die größtmögliche Anpassungsfähigkeit an die unterschiedlichsten Anforderungen gewährleistet. Es unterstützt Multitasking und ist komplett objektorientiert (in C++ geschrieben). Es gibt verschiedene Referenzdesigns wie "Quartz" und "Crystal", nach denen Lizenznehmer konkrete Produkte für den Markt entwickeln können.

Allerdings ist die Marktdurchdringung von Symbian OS bisher eher als gering einzuschätzen, das einzige Gerät mit Marktrelevanz ist zur Zeit der Communicator von Nokia. Genauere Spezifikationen sind bei Symbian zu finden [Sym 02].

3.5 Nichtzellulare Kommunikationstechniken und -systeme

Drahtlose Kommunikation, ob mit stationären oder mobilen Systemen, kann über eine Reihe verschiedener Standards realisiert werden. In diesem Abschnitt wird auf die verbreitetesten und prominentesten eingegangen, die nicht auf einer zellularen Struktur ihres Netzes aufbauen.

Die hoffnungsvolle Bluetooth-Technologie erfährt zwar breiteste industrielle Unterstützung, allerdings mußte die SIG (Special Interest Group) gerade jüngst eingestehen, daß man vom Masseneinsatz für Bluetooth noch Jahre entfernt ist [Com 02]. Der bekannteste und wohl auch verbreiteteste Standard ist der funklose Infrarot IrDA. Diese beiden Netze haben keine großen Netzbetreiber, sondern werden von selbständigen Personengruppen oder sogar einzelnen Personen administriert und geführt. Sie dienen vornehmlich als Kabelersatztechnologie und bilden die Gruppe der WPANs (Wireless Personal Area Network).

Der erstmals 1996 von der ETSI verabschiedete und mittlerweile aus vier verschiedenen Entwicklungen bestehende HIPERLAN-Standard konnte sich bisher nicht am Markt durchsetzen und wird daher nicht näher erläutert. Er stellt das europäische Gegenstück zum IEEE 802.11-Standard dar.

3.5.1 Bluetooth

Nachdem die Kerngedanken für eine kabelersetzende Technologie von Ericsson 1994 erstmalig entworfen wurden, hat sich 1998 aus weltweit führenden Unternehmen der Telekommunikationsbranche, die Bluetooth SIG gegründet, die sich zum Ziel gesetzt hat, eine schnelle Marktreife und -durchdringung zu erreichen.

Der im weltweit lizenzfreien ISM-Bereich von 2,4 GHz sendende Standard ist insbesondere ausgelegt für ad-hoc-PANs von stationären und mobilen Endgeräten mit einer Reichweite von im Normalfall 10 Metern, mit speziellen Transceivern bis zu 100 Metern. Er unterstützt bei einer Bruttodatenrate von 1 Mbit/s (netto max. 723 kbit/s) bis zu 127 Endgeräte. Die Schlüsseleigenschaften des Standards sind dabei der niedrige Energieverbrauch, geringe Kosten, beschränkte Komplexität und eine hohe Robustheit.

Bei der zentraladministrationslosen Herstellung einer Verbindung zwischen sich in Funkreichweite befindlichen Endgeräten, wird ein sogenanntes Piconetz immer von zwei bis acht Endgeräten aufgebaut. Eines dieser Geräte wird dabei als Master, der Rest als Slaves automatisch eingestellt. Mehrere Piconetze bilden wiederum gemeinsam ein Scatternetz. Bluetooth basiert auf einem Frequency Hopping-Verfahren FHSS, bei dem 1600 Mal pro Sekunde nach einem durch den Master vorgegebenen Muster die Frequenz zwischen den verfügbaren 79[1] Trägerfrequenzen hin- und herspringt. Ein Piconetz hat dabei immer die gleiche Sprungsequenz.

Bluetooth bietet den Netzknoten die gezielte Suche nach installierten Diensten auf anderen Endgeräten mit dem SDP (Service Discovery Protocol), die Vergabe von Dienstgüteparametern und mehrere zuverlässige und unzuverlässige logische Kanäle an. Dabei wird bei Bluetooth zwischen synchronen SCO (Synchronous Connection-Oriented Link) und asynchronen logischen Verbindungen mittels ACL (Asynchronous Connectionless Link) unterschieden. Die SCO-Kanäle sind dabei unzuverlässige symmetrische Punkt-zu-Punkt-Verbindungen mit fest reservierter Bandbreite. Sie sind daher sehr gut für Audioübertragungen geeignet. Die ACL-Verbindungen hingegen sind symmetrische oder asymmetrische Punkt-zu-Mehrpunkt-Verbindungen und in der Regel zuverlässig. Sie nutzen die Zeitschlitze, die nicht durch SCO-Kanäle vergeben sind.

Die wichtigsten Elemente des Protokollstapels von Bluetooth (siehe Abb. 7) sind neben der Hardwareschnittstelle "Radio" und ihrer Ansteuerung durch "Baseband", das Link Manager Protocol (LMP) für die Etablierung von SCO- oder ACL-Verbindungen und das Logical Link Control and Adaptation Protocol (L2CAP) für die Möglichkeit zur Verwendung von Netzfunktionen für Anwendungen. Ein weiteres wichtiges Protokoll ist neben dem bereits angesprochenen SDP, das RFCOMM-Protokoll für die Emulation einer seriellen Schnittstelle über L2CAP (zu Details vgl. [Blu 01]).

Um eine bestimmte Funktion wie Verbindungsaufbau, LAN-Netzwerkzugriff oder Telefonie mit Bluetooth nutzen zu können, sind eine Reihe von Profilen definiert, die beschreiben wie die einzelnen technischen und protokollarischen Komponenten von Bluetooth dafür eingesetzt werden müssen (zu Details vgl. [Blu 01a]).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7, "Bluetooth-Protokollarchitektur"

3.5.2 WLAN nach IEEE 802.11

Der WLAN-Standard (Wireless Local Area Network) IEEE 802.11 wurde 1997 nach sieben Jahren Entwicklung erstmalig festgeschrieben. Während die erste Spezifikation noch Geschwindigkeiten bis 2 MBit/s vorsah, sind durch die Erweiterungen IEEE 802.11a mit maximal 54 MBit/s und IEEE 802.11b mit maximal 11 MBit/s merkliche Steigerungen erzielt worden. Allerdings wurde dafür bei IEEE 802.11a der ansonsten vorgesehene 2,4 GHz-Bereich durch Ausweichen auf 5 GHz verlassen, während IEEE 802.11b die Steigerung der Datenübertragungsrate hauptsächlich durch eine Änderung der Modulationsart (QPSK statt BPSK) erreicht.

Der Standard sieht neben den beiden Betriebsmodi - ad-hoc- und Infrastruktur-Modus - zwei Arten der Datenübertragung über Funk, einmal mit FHSS (Frequency Hopping Spread Spectrum) und DSSS (Direct Sequence Spread Spectrum) sowie eine über Infrarot vor, wobei sich letztere aber nicht durchsetzen konnte und daher nicht weiter erwähnt wird.

Die minimale Anzahl von Frequenzsprüngen zwischen den 79/23 Frequenzen bei FHSS ist dabei länderspezifisch festgelegt und hat den Vorteil der Minimierung von frequenzfesten Störungen in diesem Band wie sie beispielsweise von Mikrowellen ausgestrahlt werden.

DSSS sorgt durch die Spreizung des Signals auf das gesamte Frequenzband für eine Umwandlung von intensiven schmalbandigen Störungen zu besser zu kompensierenden schwachen breitbandigen Störungen. IEEE 802.11b nutzt ausschließlich dieses Verfahren, welches sich gegenüber FHSS durchsetzen konnte.

Die Reichweite von Funkübertragungen bei IEEE 802.11 liegt bei ungefähr 30 Metern innerhalb von Gebäuden und 300 Meter außerhalb.

IEEE 802.11 sieht eine Reihe zusätzlicher Dienste wie Synchronisations- und Energiesparmodi, die dynamische Anpassung der Übertragungsrate an die Qualität des Übertragungsmediums oder auch Roaming für die Versorgung größerer Gebiete mit IEEE 802.11 vor. Bei Mobilfunknetzen ist das Roaming von IEEE 802.11 mit dem Handover ungefähr gleichbedeutend. Voraussetzung für das Roaming ist die Verbindung der Access Points über ein Distributionsnetz.

Das Industriegremium WLANA (Wireless LAN Association) treibt die Verbreitung des Standards durch Marketing und Öffentlichkeitsarbeit voran, während die WECA (Wireless Ethernet Compability Alliance) unter dem Schlagwort Wi-Fi (Wireless Fidelity) die Interoperabilität von 802.11-kompatiblen Geräten zertifizieren soll.

Insgesamt gibt es von IEEE 802.11 über 802.11a bis 802.11i zehn Arbeitsgruppen, die sich mit der Verbesserung und Standardisierung beschäftigen.

Die Standards umfassen und beschreiben Funktionen der physikalischen Übertragung und des Zugriffs auf das Medium (zu Details vgl. [IEE 99]).

3.5.3 Infrarot IrDA

1993 wurde die Übertragung von Daten mittels Licht im Infrarotspektrum (850-950nm) von der IrDA (Infrared Data Association), einem Firmenverbund von ca. 30 Unter-nehmen, standardisiert und 1994 in der Version 1.0 veröffentlicht.

Die wesentlichen Vorarbeiten und Entwicklungen für diese halbduplex Punkt-zu-Punkt-Verbindungstechnik hat die Firma Hewlett Packard erbracht. So gab es bereits 1979 eine IR-Schnittstelle in ihren Taschenrechnern für die Verbindung zu einem Drucker.

Der extrem kleine Core (~15 KByte) macht auch heute noch sehr flexible Einsetzbarkeit wie beispielsweise in Embedded Systems möglich. Sender und Empfänger brauchen dazu eine IrDA-Schnittstelle, die im wesentlichen aus einer IR-Diode (LED oder Laser Diode beim Sender, Photodiode beim Empfänger) besteht.

Der Standard ist unterteilt in die zwei Teilstandards IrDA CONTROL und IrDA DATA. IrDA CONTROL befaßt sich dabei mit der Anbindung von Rechnerperipherie und benötigt nur relativ geringe Übertragungsgeschwindigkeiten (<75 KBit/s), während IrDA DATA leistungsintensive Kommunikationsverbindungen beschreibt.

Die Übertragung nach dem IrDA-Standard konnte sich extrem schnell verbreiten und ist mittlerweile in nahezu jedem populäreren Endgerät implementiert.

Bereits in der Version 1.0 war durch die hohe Gefahr der häufigen Unterbrechungen der notwendigen LOS eine schnelle Verbindungsaufnahme implementiert worden.

Seit der Erweiterung des 1.1-Standards vom Januar 1999 ist eine Datenüber-tragungsrate von theoretisch bis zu 16 MBit/s möglich. Die Reichweite ist auf bis zu einem, vereinzelt bis zu drei, Metern ausgelegt. Bei dem Sendevorgang strahlt die Diode in einem Winkel zwischen +/-15% und +/-30% ab.

Seit der Version 1.1 können serielle und parallele Protokolle emuliert und damit weitere Millionen von existierenden Geräten für die IrDA-Kommunikation verwendet werden.

3.6 Zellulare Kommunikationstechniken und -systeme

Bei zellularen Netzen macht man sich die starke Abschwächung elektromagnetischer Wellen bei der Ausbreitung zu Nutze. Die beschränkte Ressource Frequenz kann dadurch in gewissen Abständen immer wieder neu verwendet und vergeben werden.

Das gesamte Funkgebiet wird dabei in Zellen mit jeweils einem bestimmten zugewiesenen Satz von Frequenzen aufgeteilt, die an die Netzteilnehmer der Zelle vergeben werden können.

Historisch gesehen ist 1958 mit dem A-Netz das erste landesweite öffentliche deutsche Mobilfunknetz aufgebaut worden. Nach der Einführung des B-Netzes 1972, konnte 1989 mit dem C-Netz das erste auch Datendienste anbietende Netz in Betrieb genommen werden. Zwischen 1992 und 1998 sind die heutigen großen deutschen Netzbetreiber mit ihren zellularen und digitalen ETSI/GSM-Netzen auf den Markt gekommen und haben damit die zweite Generation von Mobilfunknetzen eingeläutet.

In den folgenden Unterabschnitten wird nach der grundsätzlichen Erklärung der Technik zellularer Netze auf die hierzulande gängigsten Technologien eingegangen. Einzig der EDGE-Standard, der voraussichtlich mehr im amerikanischen Raum Verbreitung finden wird, ist ebenfalls, aus technischen Vollständigkeitsgründen, kurz angerissen.

3.6.1 Technik zellularer Netze

Die heutigen Mobilfunknetze basieren sämtlich auf einem Patent über zellulare Netze von Bell Labs, der Forschungstochter von AT&T, vom 16.05.1972. Sie bauen grund-sätzlich auf dem Raummultiplex (Space Division Multiplex, SDM) auf. Das gesamte zu versorgende Funkgebiet wird dazu zellartig, in der Regel wie bei einem Wabensystem in Hexagone, aufgeteilt. In den letzten Jahren zeichnete sich eine Entwicklung ab, weg von wenigen sehr leistungsstarken Sendern (1G-Netze) und hin zu vielen kleinen leistungsschwachen Sendern.

Für die Planung von Funknetzen und damit auch für die beste Platzierung von Sende-/Empfangsstationen, benötigt man möglichst exakte Modelle. Eines der bekanntesten mathematischen Modelle ist das von Okumura Hata, welches an dieser Stelle aber nicht weiter erläutert werden soll (zu Details vgl. [Wal 01]).

Eine Zelle hat natürlich nicht die scharfen Kanten eines mathematischen Hexagons, sondern ist stark abhängig von der topographischen Lage. Des weiteren überlappen sich die Zellen um 10-15%, um den Mobilstationen die Wahlmöglichkeit bzgl. der Zellenzugehörigkeit zu überlassen.

Ein Transmitter, eine Basisstation, versorgt dabei jeweils eine Zelle. Der Radius einer Zelle variiert zwischen einigen Zehnmetern im Ballungsgebiet bis hin zu einigen Zehnkilometern im ländlichen Bereich. Sie bekommt immer jeweils nur einen Teil der insgesamt zur Verfügung stehenden Frequenzen zugeteilt. Wegen der Interferenz können diese Frequenzen erst in einem hinreichend großen Abstand wiederverwendet werden (Gleichkanalabstand). Die geringe Sendeleistung der Basisstationen sorgt dafür, daß sie nicht oder nur minimal über den Bereich ihrer Funkzelle hinausstrahlen.

Eine bestimmte Menge von Funkzellen wird in sogenannten Clustern zusammengefaßt. Die Anzahl n der Zellen pro Cluster heißt Clusterordnung oder auch Reuse-Faktor (dt. Wiederverwendungsfaktor). Ein Cluster enthält sämtliche dem Netzbetreiber zur Verfügung stehenden Frequenzkanäle. Jede dieser Frequenzen darf in diesem Bereich nur einmal verwendet werden.

Aus dem Ziel heraus mit Clustern das gesamte Gebiet abdecken zu wollen, ergeben sich Clusterordnungen von 3, 4, 7, 12 oder 21. GSM hat beispielsweise eine Cluster-ordnung von 7. Sie lassen sich bei einem hexagonalen Systemen errechnen durch n=i[2]+ij+j[2], wobei i und j die Anzahl der waagerechten beziehungsweise senkrechten Schritte zur nächsten Gleichkanalzelle angeben. Je niedriger dabei der Reusefaktor ist, desto mehr Frequenzen und damit Kapazität pro Zelle stehen zur Verfügung, allerdings ergibt sich auch eine geringere Entfernung beim Einsatz derselben Frequenz in einem benachbarten Cluster (Gleichkanalstörung).

Als Gleichkanalstörabstand bezeichnet man den Quotienten aus empfangenen Nutzsignal C (Carrier) und Interferenzleistung I. Die Größe des Gleichkanalstör-abstandes gibt die untere Grenze der Clustergröße an. Das kleinste noch akzeptable Verhältnis von C/I ist abhängig von der Anzahl der benachbarten Gleichkanalzellen, dem Abstand dieser Zellen zueinander, der Sendeleistung sowie den Geländeeigenschaften. Empfänger bei GSM können beispielsweise bis zu einem C/I von 8 dB noch ausreichend gut empfangen, das entspricht in etwa einem sechsmal stärkeren Nutzsignal. Der minimale Abstand zwischen zwei Gleichkanalzellen DM kann bei bekanntem Zellradius R und Clusterordnung C berechnet werden durch: Abbildung in dieser Leseprobe nicht enthalten.

Durch den parametrisierbaren Zellenradius haben die Netzbetreiber die Möglichkeit zur Adaption an unterschiedliche Teilnehmerdichten. Große Zellenradien können weniger Teilnehmer versorgen, kosten dafür weniger, kleine Zellenradien kosten mehr, können aber auch mehr Teilnehmer versorgen.

Durch die Aufteilung in Zellen ist die unterbrechungsfreie Weitergabe eines Gesprächs an eine neue Basisstation, dem Handover, ein signifikanter Bestandteil zellularer Netze.

Zur Kapazitätserhöhung kann eine Sektorisierung der Funkzellen vorgenommen werden. Dazu werden bei einer großen Zelle statt der ursprünglichen Rundstrahlantenne beispielsweise drei Sektorantennen in einer 120°-Anordnung aufgestellt. Durch die zusätzlichen Sektorzellen können die vorhandenen Frequenzen öfter vergeben werden.

3.6.2 GSM / HSCSD / GPRS / EDGE

Das 2G-System GSM (Global System for Mobile Communication) ist ein außer-ordentlich komplexer und umfangreicher Standard, der nach der Entscheidung der CEPT in Wien von 1982, ein paneuropäisches zellulares Mobilfunknetz zu entwickeln, von der neugegründeten gleichnamigen Arbeitsgruppe GSM (hier: Groupe Spéciale Mobile) ausgearbeitet und 1987 in der ersten Version veröffentlicht wurde. 1989 wurde die Gruppe dann von der ETSI als Technical Committee (TC) übernommen. Seit 1994/95 gibt es in Deutschland den flächendeckenden Betrieb, außerdem ist es für viele andere Systeme Vorbild gewesen und ist mittlerweile in weit über hundert Staaten der Erde eingeführt worden.

Ziele bei der Entwicklung des GSM-Standards [Wal 01]:

- Breites Sprach- und Datendiensteangebot
- Kompatibilität zu den leitungsgebundenen Netzen durch standardisierte Schnittstellen
- Länderunabhängiger Systemzugang für alle Mobilfunkteilnehmer
- Automatisches europaweites Roaming und Handover
- Hohe Effizienz bei der Ausnutzung des Frequenzspektrums
- Unterstützung verschiedener Typen mobiler Endgeräte
- Digitale Übertragung sowohl von Signalisier- als auch von Nutzinformationen
- Unabhängigkeit von Herstellerfirmen
- niedrige Kosten für Infrastruktur und Endgeräte

Durch das GSM-System gab es einen großen Sprung in der Entwicklung der Mobilfunknetze. Neben dem Wechsel auf digitale Übertragung, verbessertem Abhör-schutz, der weiteren Verbesserung der Unterstützung von Datendiensten und der Fest-netzkompatibilität ist die europaweite Standardisierung hervorzuheben.

Die Architektur des GSM-Systems (siehe Abb. 8) besteht in einer groben Dreiteilung in Funk-, Vermittlungs- und Betriebsteilsystem.

Das Funkteilsystem besteht dabei aus den Mobilstationen (MS), den Base Transceiver Stations (BTS) und den Base Station Controllers (BSC). Die BTS als Sende- und Empfangseinrichtung ist die direkte Gegenstelle der MS und funkt mit ihr über die
Um-Schnittstelle, der Luftschnittstelle. Die BSCs verwalten mehrere BTSs und übernehmen dabei Funktionen wie Handover, Paging und Freigabe/Reservierung von Funkkanälen. Die MS ist mit einer SIM-Karte ausgestattet, die alle teilnehmer-spezifischen Informationen speichert und für die Administration und Anmeldung des Teilnehmers im und am Netz entscheidend ist. Im Zuge einer schnellen Verwaltung werden dezentral auf der SIM-Karte des weiteren auch Informationen wie z.B. der Aufenthalt, Liste der Trägerfrequenzen oder eine Liste der gesperrten PLMNs (Public Land Mobile Network) gespeichert.

Das Vermittlungsteilsystem ist das Übergangsnetz zwischen dem Funknetz und den öffentlichen Partnernetzen wie ISDN (Integrated Services Digital Network) oder PDN (Public Data Network). Es besteht aus den Mobilvermittlungsstellen (Mobile Switching Center, MSC), der Heimatdatei (Home Location Register, HLR) und der Besucherdatei (Visitor Location Register, VLR). Ein MSC ist vergleichbar mit einem leistungsstarken ISDN-Switch und führt neben der Vermittlung auch Verwaltungsaufgaben für das Netz durch. Es ist das zentrale Element der kanalvermittelten Verbindung und stellt das Bindeglied zwischen Funk- und Festnetzanteil dar. Jeder MSC sind in der Regel mehrere BSCs zugeordnet. Das Vermittlungsteilsystem übernimmt die Signalisierung von Aufbau, Abbau und Verwaltung von Verbindungen und regelt den Handover zwischen verschiedenen BSCs.

[...]


[1] In Frankreich, Japan und Spanien sind es lediglich 23

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2002
ISBN (eBook)
9783832465247
ISBN (Paperback)
9783838665245
DOI
10.3239/9783832465247
Dateigröße
5 MB
Sprache
Deutsch
Institution / Hochschule
Universität Hamburg – Informatik
Erscheinungsdatum
2003 (März)
Note
1,5
Schlagworte
it-sicherheit telematik mobilität rechnernetze netzwerk
Zurück

Titel: Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
book preview page numper 21
book preview page numper 22
book preview page numper 23
book preview page numper 24
book preview page numper 25
book preview page numper 26
book preview page numper 27
book preview page numper 28
134 Seiten
Cookie-Einstellungen