Wenn dies dein erster Besuch hier ist, lies bitte zuerst die Hilfe - Häufig gestellte Fragen durch. Du musst dich vermutlich registrieren, bevor du Beiträge verfassen kannst. Klicke oben auf 'Registrieren', um den Registrierungsprozess zu starten. Du kannst auch jetzt schon Beiträge lesen. Suche dir einfach das Forum aus, das dich am meisten interessiert.
2. Sicherheit per Handy/Telefon ist nur bedingt zu empfehlen
Hier ist zu beachten dass es ein "CLIP-no.screening" gibt das in verschiedenen Ländern nicht geregelt ist, und in anderen (soweit ich weis auch in Deutschland) per telekomunikationsgesetzt geregelt ist dass man keine fremde Nummern übermitteln darf/kann.
Hi,
yep - das ist in Deutschland per Gesetz geregelt - aber wenn ich Einberechen will halte ich mich nicht an Gesetzte. Wie geschrieben - wenn man weiß wie ist es für einen Privatmann in Deutschland eine sache von wenigen Minuten beliebige Nummern zu übermitteln.
Hi,
yep - das ist in Deutschland per Gesetz geregelt - aber wenn ich Einberechen will halte ich mich nicht an Gesetzte. Wie geschrieben - wenn man weiß wie ist es für einen Privatmann in Deutschland eine sache von wenigen Minuten beliebige Nummern zu übermitteln.
Gruß
Thorsten
Ich glaube Du missverstehst hier die gesetzliche Regelung. Soweit ich weis ist es im TKG geregelt, und damit hat der Einbrecher wenig zu tun. Vielmehr ist der Serviceprovider verpflichtet sicherzustellen dass eine Nummer die übermittelt wird auch demjenigen gehört und somit eben vorzubeugen dass jemand das missbraucht.
Hi,
ich missverstehe hier keineswegs die gesetzliche Regelung.
Ja - der Provider ist in der Pflicht - und es gibt auch Provider außerhalb Deutschlands die deutsche Kunden Aktzeptieren. Tante Google hilft da allen die sich nicht um das TKG kümmern wollen...
Stichwort Caller ID Spoofing gibt jede menge Webseiten zu dem Thema
Ich will aber jetzt nicht allzu OT gehen - mehr gerne per PM oder in separaten Thread...
Das wollt eich nur klarstellen. Für das andere was Du ansprichst habe ich andere Quellen als Google
aber das ist gesetzlich ziemlich extrem schwammig (wir sind Teilnehmernetzbetreiber..) und in der Realität noch schlimmer.
Bei uns kann das vielleicht keiner, bei fast allen grossen Telcos können das - sogar in DE aber auch Hanni&Nanni (Endkunden meine ich!); die User-Provided CLI ist wie bereits geschrieben: Schall&Rauch.
So. Ich klinke mich ach mal in die Diskusion ein. Ich lese hier schon eine Weile mit und bin nicht immer gleicher Meinung.
1. Tokken gehören streng genommen nicht zu den Dingen die man weiss sondern zu den Dingen die man besitzt. Meistens ist das entweder ein Hardwaretokken den man an den Schlüsselanhänger machen kann oder es ist ein Softwaretokken den man z.B. in Form einer App auf sein Mobiltelefon laden kann.
2. Der Einbracher nimmt in der Regel den Weg des geringsten Widerstand's. Das bedeutet, wenn beim Nachbarn oder an einer anderen Stelle des Hauses leicher einzubrechen ist, wird er das auch tun. Dazu habe ich mal eine aktuelle Statistik der Polizei angehängt.
3. Wenn jemand wirklich reinkommen will, dann kommt er auch rein. Es ist egal, welchen Aufwand man betreibt. Im schlimmsten Fall wird er auf einen Bewohner warten und diesen bedrohen, um in das Haus zu gelangen. Soo wertvoll wird die Beute aber nicht sein, dass das eine ernsthafte Bedrohung wäre.
4. Abschreckung ist die einfachste und wirkungsvollste Methode. Viele Einbrecher sind Gelegenheitsdiebe. Wenn sie irgendwo leicht Beute machen könne, brechen sie ein. Zu den wirkungsvollen Methoden zählt die Schockbeleuchtung. Sobald sich jemand dem Haus nähert, geht das Licht an. Somit kann der Einbrecher nicht einfach im dunkeln einbrechen, sondern muss damit rechnen gesehen zu werden. Auch sehr wirkungsvoll ist ein glaubwürdiger Warnhinweis auf einen Hund. Nur die Professionellen Einbrecher, die sich wochen auf den Einbruch vorbereiten wird das nicht abschrecken.
Full ACK @swiss (Nette Grafik, kanns du die Quelle (link) posten (Thread oder PM)).
Allerdings muss man, und darum gehts soweit ich das übersehe hier in diesem Monsterthread, darauf achten dass man nicht durch "Spielereien" den Widerstand an einem Punkt soweit senkt dass dieser allen bestehenden Sicherheitsmerkmale aushebelt.
aber das ist gesetzlich ziemlich extrem schwammig (wir sind Teilnehmernetzbetreiber..) und in der Realität noch schlimmer.
Bei uns kann das vielleicht keiner, bei fast allen grossen Telcos können das - sogar in DE aber auch Hanni&Nanni (Endkunden meine ich!); die User-Provided CLI ist wie bereits geschrieben: Schall&Rauch.
Makki
Naja, schwammig ? Ich weis nicht:
Paragraph 66j des TKG besagt für Netzbetreiber:
Anbieter von Telekommunikationsdiensten, die Teilnehmern den Aufbau von abgehenden Verbindungen ermöglichen, müssen sicherstellen, dass beim Verbindungsaufbau als Rufnummer des Anrufers eine vollständige national signifikante Rufnummer übermittelt und als solche gekennzeichnet wird. Die Rufnummer muss dem Teilnehmer für den Dienst zugeteilt sein, im Rahmen dessen die Verbindung aufgebaut wird. Deutsche Rufnummern für Auskunftsdienste, Massenverkehrsdienste, Neuartige Dienste oder Premium-Dienste sowie Nummern für Kurzwahl-Sprachdienste dürfen nicht als Rufnummer des Anrufers übermittelt werden. Andere an der Verbindung beteiligte Anbieter dürfen übermittelte Rufnummern nicht verändern.
1. Tokken gehören streng genommen nicht zu den Dingen die man weiss sondern zu den Dingen die man besitzt. Meistens ist das entweder ein Hardwaretokken den man an den Schlüsselanhänger machen kann oder es ist ein Softwaretokken den man z.B. in Form einer App auf sein Mobiltelefon laden kann.
Richtig! Den Authentikator (Token) besitzt man und demonstriert den Besitz durch Angabe des angezeigten Tokencodes. Daher ist dieser ja auch mit einer PIN (die man persönlich kennt) zu kombinieren.
Wir vermieten solche Authentikatoren bereits zu tausenden an unsere Kunden inkl. Authentifizierungsservice. In Kürze gibt es das auch für das Wiregate Multifunktionsgateway, z.B. für VPN / Reverse-proxy.
Theoretisch wäre das auch als "Wechselcode" für eine Türöffnung geeignet, allerdings glaube ich nicht, dass sich jemand die Mühe machen will, bei jeder Garagenöffnung seinen am Schlüsselbund befindlichen Authentikator herauszukramen, die Nummer abzulesen und - zusammen mit einer PIN - über Handy / Bluetooth-Fernbedienung an die Garagentüröffnungelektronik zu senden, aber sicher wärs.
Soft-Authentikatoren auf Smartphones sind nicht sooo sicher, weil dafür die geheime Seed auf das Handy zu kopieren ist und damit prinzipiell kompromitierbar ist.
Soft-Authentikatoren auf Smartphones sind nicht sooo sicher, weil dafür die geheime Seed auf das Handy zu kopieren ist und damit prinzipiell kompromitierbar ist.
Ich weis zwar dass dies hier kein wissendschaftliches Forum für Sicherheit ist, aber dass sie Seed auf dem Handy kompromitierbar ist ist sicherheitstechnisch irrelvant.
Ich weis das klingt verblüfend. Sicherheit ist im Gegensatz zu den meisten andern Disziplinen (wie z.B. Heizungsregelung ) eine rein wissenschaftliche (theoretische) Disziplin. Was nicht ausschliesst dass man später in der Praxis eine Wahl treffen muss. Geht man pragmatisch an eine Sicherheitsbewertung heran kommt es in den meisten Fällen zu Fehleinschätzungen da man von "statischem Wissen" anstelle von "dynamischen Wissen" ausgeht.
Die Komprimtierung des Seeds als problematisch anzusehen führt dazu die Sicherheit vom ganzen System als "securty by obsucrity" einzustufen und somit sicherheitstechnisch abzuwerten. Somit wäre aber das "System" abgewertet, nicht der Fakt dass es sich auf einem Handy befindet.
Und ab hier wirds dann richtig kompliziert und würde alles an OT sprengen was es hier jemals gegeben hat :-) ... Also belass ich es dabei.
Full ACK @swiss (Nette Grafik, kanns du die Quelle (link) posten (Thread oder PM)).
Die Statistik wurde von der Schweizerischen Kriminalprävention auf grundlage der Polizeiberichte veröffentlicht. Die schöne Grafik ist aber aus dem Prospekt eines Fensterherstellers
Das stimmt, ich kenne das TKG und interpretiere diesen Abschnitt auch ebenso wie er geschrieben.
Das ist nur leider nicht die Realität, weil ich (aus zufall/spass-test) nunmal weiss, das Hanni&Nanni bei "ganz bekannten" Anbietern als User-provided CLI senden können, was sie wollen.
Ich rufe Dich - Einverständniss vorausgesetzt (weil man darf das ja nun IMHO wirklich nicht! das interessiert kriminelle aber evtl. auch garnicht) - gern mit Deiner eigenen Nummer oder einer von den Cayman Islands an (da wär ich aktuell eh lieber statt Schneeschippen)
Lustigerweise, die ganzen "kleinen" Voip/SIP-Provider halten sich penibelst daran und setzen das technisch mögliche um.. Aber was hilft das wenn es an einem Anschluss von der Oberpostdirektion trotzdem geht
Das stimmt, ich kenne das TKG und interpretiere diesen Abschnitt auch ebenso wie er geschrieben.
Das ist nur leider nicht die Realität, weil ich (aus zufall/spass-test) nunmal weiss, das Hanni&Nanni bei "ganz bekannten" Anbietern als User-provided CLI senden können, was sie wollen.
Das finde ich interessant speziell in einem Land wie Deutschland hätte ich das nicht gedacht. Aber es bestätigt das was ich gesagt habe: Nicht sicherheitsspezifische Aspekte an Dritte abgeben
Nur aus reiner Neugier: Bist Du sicher dass es auch bei Hanni&Nanni geht (also bei allen andern), ud immer noch geht. Könnte ja sein dass nur ein Anschluss betroffen war oder es inzwischen gefixed wurde.
Ich werde mal ausprobieren wie's mit der S>icherheit diesbezüglich in Luxemburg aussieht
Ich rufe Dich - Einverständniss vorausgesetzt (weil man darf das ja nun IMHO wirklich nicht! das interessiert kriminelle aber evtl. auch garnicht) - gern mit Deiner eigenen Nummer oder einer von den Cayman Islands an (da wär ich aktuell eh lieber statt Schneeschippen)
Ja das darf man wirklich nicht, das steht in Absatz 2 von 66j im TKG, was ich nicht gequoted hatte weil es kriminelle eh nicht kratzt.
Lustigerweise, die ganzen "kleinen" Voip/SIP-Provider halten sich penibelst daran und setzen das technisch mögliche um.. Aber was hilft das wenn es an einem Anschluss von der Oberpostdirektion trotzdem geht
Das ist halt wie immer, die kleinen haben mehr zu verlieren. Aber gerade in diesem Fall wundert es mich schon, dass es so ist.
Wir verarbeiten personenbezogene Daten über die Nutzer unserer Website mithilfe von Cookies und anderen Technologien, um unsere Dienste bereitzustellen. Weitere Informationen findest Du in unserer Datenschutzerklärung.
Indem Du unten auf "ICH stimme zu" klickst, stimmst Du unserer Datenschutzerklärung und unseren persönlichen Datenverarbeitungs- und Cookie-Praktiken zu, wie darin beschrieben. Du erkennst außerdem an, dass dieses Forum möglicherweise außerhalb Deines Landes gehostet wird und bist damit einverstanden, dass Deine Daten in dem Land, in dem dieses Forum gehostet wird, gesammelt, gespeichert und verarbeitet werden.
Kommentar