IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen
 
 
dpunkt (Verlag)
  • 1. Auflage
  • |
  • erschienen am 31. März 2016
  • |
  • 302 Seiten
 
E-Book | ePUB mit Wasserzeichen-DRM | Systemvoraussetzungen
E-Book | PDF mit Wasserzeichen-DRM | Systemvoraussetzungen
978-3-86491-928-2 (ISBN)
 
In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können - seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung.

Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer.

In diesem Buch werden Sie
Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren,
verstehen, wie elektronische Türschlösser geknackt werden,
Mängel im Sicherheitsaufbau von Babyfonen untersuchen,
die Sicherheitsfunktionen von Smart-Home-Geräten bewerten,
Schwachstellen von Smart-TVs kennenlernen,
Sicherheitslücken "intelligenter" Autos erforschen,
realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen.

Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden.

Stimmen zur Originalausgabe:
"Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.
  • Deutsch
  • Heidelberg
  • |
  • Deutschland
  • 25,78 MB
978-3-86491-928-2 (9783864919282)
weitere Ausgaben werden ermittelt
Nitesh Dhanjani ist bekannt als Forscher, Autor und Redner aus dem Security-Bereich. Er hat unter anderem die Bücher Hacking: The Next Generation (O'Reilly), Network Security Tools (O'Reilly) und HackNotes: Linux and Unix Security (Osborne McGraw-Hill) verfasst. Über seine Arbeit wurde in den Medien bereits ausführlich berichtet, so etwa bei CNN, Reuters, MSNBC und Forbes.
1 - Leserstimmen zur englischen Originalausgabe [Seite 5]
2 - Geleitwort [Seite 7]
3 - Vorwort [Seite 9]
3.1 - Zielgruppe [Seite 10]
3.2 - Aufbau [Seite 10]
4 - Inhaltsverzeichnis [Seite 13]
5 - 1 Licht aus! - Angriff auf drahtlose LED-Leuchten [Seite 17]
5.1 - 1.1 Warum Hue? [Seite 18]
5.2 - 1.2 Leuchten über die Website-Oberfläche steuern [Seite 20]
5.2.1 - 1.2.1 Informationslecks [Seite 28]
5.2.2 - 1.2.2 Drive-by-Blackouts [Seite 30]
5.2.3 - 1.2.3 Mangelnde Passwortkomplexität und Passwortlecks [Seite 31]
5.3 - 1.3 Beleuchtungsregelung mit der iOS-App [Seite 33]
5.3.1 - 1.3.1 Ein Token von einem Mobilgerät stehlen [Seite 41]
5.3.2 - 1.3.2 Mit Malware zur ewigen Dunkelheit [Seite 41]
5.4 - 1.4 Den Zustand von Leuchtkörpern ändern [Seite 46]
5.5 - 1.5 IFTTT [Seite 49]
5.6 - 1.6 Fazit [Seite 51]
6 - 2 Wie man sich elektronisch Zutritt verschafft - Türschlösser manipulieren [Seite 53]
6.1 - 2.1 Hoteltürschlösser und Magnetkarten [Seite 54]
6.1.1 - 2.1.1 Das Onity-Türschloss [Seite 54]
6.1.2 - 2.1.2 Der Magnetstreifen [Seite 55]
6.1.3 - 2.1.3 Der Programmieranschluss [Seite 57]
6.1.4 - 2.1.4 Sicherheitsaspekte [Seite 57]
6.1.5 - 2.1.5 Die Reaktion des Herstellers [Seite 59]
6.2 - 2.2 Z-Wave-fähige Türschlösser [Seite 60]
6.2.1 - 2.2.1 Analyse des Z-Wave-Protokolls und der Implementierung [Seite 61]
6.2.2 - 2.2.2 Wie man die Sicherheitslücke beim Schlüsselaustausch ausnutzt [Seite 63]
6.3 - 2.3 Bluetooth Low Energy oder: Wie sich Türen mit Mobile-Apps öffnen lassen [Seite 64]
6.3.1 - 2.3.1 Schwachstellen in BLE und ihre Nutzung unter Verwendung von Paketaufzeichnungstools [Seite 64]
6.3.2 - 2.3.2 Sicherheitslücken bei der Kevo-App [Seite 69]
6.4 - 2.4 Fazit [Seite 74]
7 - 3 Funkverkehr im Fadenkreuz - Babyfone und andere Geräte kapern [Seite 77]
7.1 - 3.1 Der Fall Foscam [Seite 78]
7.1.1 - 3.1.1 Sicherheitslücken beim Foscam-Babyfon [Seite 80]
7.1.2 - 3.1.2 Mit Shodan offene Babyfone im Internet finden [Seite 80]
7.1.3 - 3.1.3 Defaultanmeldedaten ausnutzen [Seite 82]
7.1.4 - 3.1.4 Dynamic DNS ausnutzen [Seite 83]
7.1.5 - 3.1.5 Der Fall Foscam, Episode II [Seite 85]
7.2 - 3.2 Das Belkin-WeMo-Babyfon [Seite 86]
7.2.1 - 3.2.1 Sicherheitsmängel serienmäßig [Seite 93]
7.2.2 - 3.2.2 Malware außer Kontrolle [Seite 95]
7.3 - 3.3 WeMo Switch oder: Manche Dinge ändern sich nie [Seite 96]
7.4 - 3.4 Fazit [Seite 102]
8 - 4 Verschwommene Grenzen - wo physischer und virtueller Raum sich treffen [Seite 105]
8.1 - 4.1 SmartThings [Seite 106]
8.1.1 - 4.1.1 Diebstahl von Anmeldedaten [Seite 114]
8.1.2 - 4.1.2 Den Physical Graph missbrauchen [Seite 118]
8.1.3 - 4.1.3 Sicherheitslücke bei der Überprüfung des SSL-Zertifikats von SmartThings [Seite 123]
8.2 - 4.2 Noch mehr Unsicherheit durch Interoperabilität [Seite 125]
8.2.1 - 4.2.1 SmartThings und Hue [Seite 125]
8.2.2 - 4.2.2 SmartThings und der WeMo Switch [Seite 130]
8.3 - 4.3 Fazit [Seite 135]
9 - 5 Angriff auf die Mattscheibe - über die Anfälligkeit von Smart-TVs [Seite 139]
9.1 - 5.1 Die TOCTTOU-Attacke [Seite 141]
9.1.1 - 5.1.1 Die Samsung-LExxB650-Baureihe [Seite 142]
9.1.2 - 5.1.2 Der Exploit [Seite 145]
9.2 - 5.2 Das nennen Sie Verschlüsselung? [Seite 149]
9.2.1 - 5.2.1 XOR für Einsteiger [Seite 150]
9.2.2 - 5.2.2 Ich nenne es »Encraption« [Seite 152]
9.3 - 5.3 Apps verstehen und missbrauchen [Seite 156]
9.3.1 - 5.3.1 Entschlüsselung von Firmware [Seite 157]
9.3.2 - 5.3.2 Ein kurzer Rundgang durch das Betriebssystem [Seite 159]
9.3.3 - 5.3.3 Remoteangriff auf ein Samsung-Smart-TV [Seite 162]
9.4 - 5.4 So überprüfen Sie Ihr eigenes Smart-TV (und andere IoT-Geräte) [Seite 167]
9.4.1 - 5.4.1 Die WiFi Pineapple Mark V [Seite 167]
9.4.2 - 5.4.2 Anmeldedaten aufzeichnen und TLS außer Gefecht setzen [Seite 171]
9.5 - 5.5 Fazit [Seite 175]
10 - 6 Strom statt Benzin - Sicherheitsanalyse von vernetzten Fahrzeugen [Seite 177]
10.1 - 6.1 Das Reifendruckkontrollsystem (RDKS) [Seite 178]
10.1.1 - 6.1.1 RDKS-Kommunikation nachbauen [Seite 180]
10.1.2 - 6.1.2 Abwehrmaßnahmen und ihre Auswirkungen auf den Datenschutz [Seite 183]
10.1.3 - 6.1.3 Nicht fälschungssicher [Seite 184]
10.2 - 6.2 Funkkonnektivität ausnutzen [Seite 185]
10.2.1 - 6.2.1 CAN-Daten injizieren [Seite 186]
10.2.2 - 6.2.2 Bluetooth-Schwachstellen [Seite 188]
10.2.3 - 6.2.3 Sicherheitslücken in der Telematik [Seite 190]
10.2.4 - 6.2.4 Gravierende Angriffsfläche [Seite 192]
10.3 - 6.3 Das Tesla Model S [Seite 194]
10.3.1 - 6.3.1 Wie man einen Tesla stiehlt (traditionielle Variante) [Seite 197]
10.3.2 - 6.3.2 Wie man Tesla-Mitarbeiter hinters Licht führt oder: Auf der Suche nach der verlorenen Privatsphäre [Seite 202]
10.3.3 - 6.3.3 Geben Sie Ihren Autoschlüssel einem Fremden? [Seite 203]
10.3.4 - 6.3.4 Risiken gebrauchter Smartphones [Seite 205]
10.3.5 - 6.3.5 Weitere Informationen und möglich Angriffsziele [Seite 206]
10.3.6 - 6.3.6 AutoPilot und autonome Autos [Seite 209]
10.4 - 6.4 Fazit [Seite 212]
11 - 7 Sicheres Prototyping - littleBits und cloudBit [Seite 215]
11.1 - 7.1 Einführung in das cloudBit Starter Kit [Seite 216]
11.1.1 - 7.1.1 cloudBit einrichten [Seite 218]
11.1.2 - 7.1.2 Türklingel mit SMS-Funktion entwerfen [Seite 223]
11.1.3 - 7.1.3 Oha! Wir haben den Taster vergessen [Seite 226]
11.2 - 7.2 Sicherheitsevaluation [Seite 228]
11.2.1 - 7.2.1 Eine WLAN-Sicherheitslücke - wenn auch nur ganz kurz [Seite 228]
11.2.2 - 7.2.2 Ein kleiner Einblick in die Befehlsausführung [Seite 231]
11.2.3 - 7.2.3 Ein Token, sie zu knechten [Seite 234]
11.2.4 - 7.2.4 Hüten Sie sich vor Debugging-Interfaces [Seite 237]
11.3 - 7.3 Die Gefährder [Seite 242]
11.3.1 - 7.3.1 Staaten und ihre Geheimdienste [Seite 242]
11.3.2 - 7.3.2 Terroristen [Seite 243]
11.3.3 - 7.3.3 Das organisierte Verbrechen [Seite 244]
11.3.4 - 7.3.4 Verärgerte oder neugierige Mitarbeiter [Seite 245]
11.3.5 - 7.3.5 Hacktivisten [Seite 247]
11.3.6 - 7.3.6 Vandalismus [Seite 249]
11.3.7 - 7.3.7 Cybermobbing [Seite 253]
11.3.8 - 7.3.8 Triebtäter [Seite 254]
11.4 - 7.4 Bug-Bounty-Programme [Seite 255]
11.5 - 7.5 Fazit [Seite 257]
12 - 8 Zukunftssicherheit - ein Dialog über künftige Angriffsvarianten [Seite 259]
12.1 - 8.1 Die Thingbots sind da! [Seite 259]
12.2 - 8.2 Der Aufstieg der Drohnen [Seite 260]
12.3 - 8.3 Geräteübergreifende Angriffe [Seite 261]
12.4 - 8.4 Hörst du die Stimme? [Seite 263]
12.5 - 8.5 Angriffe auf Cloud-Infrastrukturen [Seite 267]
12.6 - 8.6 Durch die Hintertür [Seite 268]
12.7 - 8.7 Es blutet mir das Herz [Seite 269]
12.8 - 8.8 Verwässerte Patientendateien [Seite 270]
12.9 - 8.9 Der Datentsunami [Seite 274]
12.10 - 8.10 Angriffe auf Smart Cities [Seite 275]
12.11 - 8.11 Hacking Major Tom [Seite 276]
12.12 - 8.12 Die Gefahren der Superintelligenz [Seite 278]
12.13 - 8.13 Fazit [Seite 279]
13 - 9 Zwei Szenarios - Absichten und ihre Folgen [Seite 281]
13.1 - 9.1 Die wahren Kosten von Freigetränken [Seite 281]
13.1.1 - 9.1.1 Party im Ruby Skye [Seite 282]
13.1.2 - 9.1.2 Buzzwords und wie man sie gewinnbringend nutzt [Seite 283]
13.1.3 - 9.1.3 Die Vorstandssitzung [Seite 284]
13.1.4 - 9.1.4 Was war schief gelaufen? [Seite 285]
13.2 - 9.2 Lüge, Zorn und Selbstzerstörung [Seite 286]
13.2.1 - 9.2.1 Die Vorteile von LifeThings [Seite 286]
13.2.2 - 9.2.2 Social Engineering mit gefälschter Rufnummernübertragung [Seite 287]
13.2.3 - 9.2.3 Das (un)sichere Token [Seite 289]
13.2.4 - 9.2.4 Vollzugriff [Seite 290]
13.2.5 - 9.2.5 Das Ende von LifeThings [Seite 292]
13.3 - 9.3 Fazit [Seite 294]
14 - Index [Seite 297]
15 - www.dpunkt.de [Seite 0]

2 Wie man sich elektronisch Zutritt verschafft - Türschlösser manipulieren


Eines der ältesten bekannten Schlösser ist sage und schreibe 4000 Jahre alt und befindet sich in den Ruinen des Alten Reichs in Ägypten. Man bezeichnet dieses Schloss aufgrund seiner Verbreitung in dieser Gegend auch als »ägyptisches Schloss«. Es besteht aus Holz und enthält unterschiedlich lange Holzstifte. Ein Schlitz in der Tür ermöglicht das Einführen eines Holzschlüssels mit Stiften passender Länge. Der Schlüssel musste in das Schloss gesteckt und nach oben geschoben werden, damit die Oberseiten der Stifte über dem Riegel bündig ausgerichtet waren. Dann konnte man die Tür öffnen.

Nach den Ägyptern beeinflussten Griechen und Römer den Bau von Schlössern, und es gab verschiedene Umsetzungen in China, der Türkei und Indien. Spätere Einflüsse aus Großbritannien und den USA brachten uns die verschiedenen Typen von Schlössern, wie wir sie heute kennen - mit einer Kombination aus beweglichen Hebeln, Bartschlüsseln und Zylinderschlössern. Damit soll das Öffnen der Schlösser ohne den richtigen Schlüssel möglichst erschwert werden.

Für unsere physische Sicherheit verlassen wir uns auf Schlösser an unseren Wohnungstüren, auch wenn den meisten von uns klar sein dürfte, wie einfach es ist, Schlösser mithilfe unterschiedlicher Techniken zu knacken1. In vielen Staaten und Ländern versucht man, die Verbreitung von Werkzeugen zum Aufbrechen von Schlössern zu verhindern, indem man den Besitz solcher Werkzeuge von wenigen Ausnahmen abgesehen strikt verbietet. Allerdings - und das dürfte jedem klar sein - wird sich ein Krimineller, der sich Zugang zu einem bestimmten Haus oder einer Wohnung verschaffen möchte, wohl kaum durch das reine Vorhandensein gesetzlicher Regelungen abschrecken lassen.

Beim Blick in die Zukunft mit ihren IoT-fähigen Geräten erkennen wir schnell, dass wir über den Tellerrand des mechanischen Knackens von Schlössern hinaussehen und elektronische Mechanismen analysieren müssen, die für uns potenziell ein größeres Risiko darstellen. Wir werden in diesem Kapitel Sicherheitsfragen zu bereits erhältlichen elektronischen Türschlössern, ihre Funkmechanismen und ihre Integration mit mobilen Geräten untersuchen. Diese Themen sind Gegenstand der folgenden Abschnitte. Dabei werden wir auch die aktuellen Sicherheitsmechanismen - bzw. deren Fehlen - bei elektronischen Türschlössern untersuchen. Wenn wir uns mit den unzureichenden sicherheitstechnischen Entscheidungen befasst haben, die mancher Hersteller trifft, werden wir besser über potenzielle Risiken Bescheid wissen und außerdem einen guten Eindruck davon haben, was in Zukunft für die Absicherung solcher Türschlosstypen notwendig sein wird.

2.1 Hoteltürschlösser und Magnetkarten


Eine der bekanntesten Sicherheitslücken, die vom Fachexperten Cody Brocious entdeckt wurde, betrifft Millionen von Türschlössern in den Hotels dieser Welt. Angesichts der möglichen Auswirkungen wäre keine Abhandlung dieses Themas ohne eine Beschreibung dieser Schwachstelle vollständig. Brocious hatte seinen Ansatz bei der Black-Hat-Sicherheitskonferenz im Juli 2012 vorgestellt, und tatsächlich kam es in vielen Hotels in der Folge zu zahlreichen Einbrüchen, in denen die Täter diese Lücke nutzten, um sich Zugang zu Hotelzimmern zu verschaffen und die Gäste um Wertsachen zu erleichtern. Brocious' Vorgehensweise ist in der Informationssicherheits-Community sehr populär, da sie sich grundlegende sicherheitstechnische Konstruktionsmängel zunutze macht und deswegen der perfekte Einstieg in das Thema »Sicherheitsprobleme bei elektronischen Türschlössern« darstellt.

2.1.1 Das Onity-Türschloss

Das Türschloss Onity HT hat eine extrem große Verbreitung erfahren. Falls Sie schon einmal in einem Hotel übernachtet haben, sind Sie mit Sicherheit schon darauf gestoßen und haben ihm Ihre Sicherheit und Privatsphäre blindlings anvertraut. Wie wir in Abbildung 2-1 sehen, umfasst das Onity-Schloss ein Lesesystem für eine Magnetkarte. Solche Karten werden an die Gäste des Hotels ausgegeben und müssen durch den Leser gezogen werden, um die Tür zu öffnen. Hotelmitarbeiter können solche Karten beim Check-in oder auf Anfrage ausgeben. Bestimmte Mitarbeiter - z.B. das Reinigungspersonal - erhalten spezielle »Generalschlüsselkarten«, mit denen sich mehrere Türen öffnen lassen.

Abb. 2-1 Onity-Türschloss

Obwohl das Onity-Schloss mit der Verwendung von Magnetkarten als Schlüsseln einen traditionellen Mechanismus implementiert, wollen wir es doch näher unter die Lupe nehmen, denn IoT-Türschlösser der nächsten Generation werden mit hoher Wahrscheinlichkeit einen Hybridansatz verfolgen, der traditionelle Mechanismen wie physische Schlüssel oder Magnetkarten zwar beibehält, gleichzeitig aber intelligentere Methoden wie Funkauthentifizierung und elektronische Schlüssel verwenden wird, wie wir sie im weiteren Verlauf dieses Kapitels noch kennenlernen werden. Es ist auch deswegen wichtig, die Sicherheitsaspekte des Onity-Schlosses zu verstehen, weil sie die Grundlage für das Verständnis wesentlicher sicherheitstechnischer Konstruktionsfehler bilden, die sich möglicherweise bei Millionen von Schlössern in aller Welt ausnutzen lassen. Unser Ziel muss es sein, solche Szenarios in der Zukunft zu verhindern.

2.1.2 Der Magnetstreifen

Wir sind in unserem Leben schon häufig mit Magnetkarten in Berührung gekommen. Von der Kreditkarte über das Zugticket bis zur Hotelschlüsselkarte nutzen wir Karten mit Magnetstreifen ständig für den Zugang zu Dienstleistungen oder bestimmten Orten. Abbildung 2-2 stellt die Rückseite einer ganz normalen Kreditkarte mit Magnetstreifen dar. Zu sehen sind der Magnetstreifen (1), die Unterschrift (2) und der CSC (Card Security Code, Kartensicherheitscode2, 3). Wir werden im Folgenden die als Hotelzimmerschlüssel dienenden Codekarten beschreiben, die normalerweise auf der Vorderseite das Logo des Hotels tragen und auf der Rückseite nur den Magnetstreifen aufweisen.

Abb. 2-2 Karte mit Magnetstreifen

Normale Magnetstreifen enthalten drei separate Datenspuren, auf denen verschiedene Datenblöcke gespeichert sein können. Auch wenn nicht festgelegt ist, wie die einzelnen Spuren verwendet werden müssen, werden die Spuren 1 und 2 im Allgemeinen bei von der Finanzbranche ausgestellten Bank-, Debit- und Kreditkarten verwendet. Das Onity-Schloss nutzt Spur 3, auf der die folgenden Daten enthalten sind:

  • ID-Wert (16 Bits). Mit diesem Wert werden die Zimmertür, zu der der Schlüssel passt, und das Kartenexemplar identifiziert. Bei Generalkarten, die für Hotelmitarbeiter erstellt werden, ist die Zimmerkennung durch die Angabe des Hotelmitarbeiters ersetzt. Wenn ein Gast im Hotel eincheckt, wird beim ersten für die betreffende Tür erstellten Schlüssel die Kopierkennung auf 0 festgelegt, bei allen weiteren Exemplaren wird zu Identifikationszwecken jeweils eine 1 hinzuaddiert.

  • Flagbyte (8 Bits).

    Hiermit können weitere Optionen in einem Datenbyte angegeben werden.

  • Ablaufdatum (16 Bits).

    Wird beim Check-in des Gasts festgelegt und gibt an, wie lange die Karte gültig bleibt.

  • Leerfeld (24 Bits).

    Diese Bits sind alle auf 0 gesetzt.

  • Schlüsselcodewert (24 Bits).

    Dieser Wert wird für jedes Schloss individuell festgelegt. Dabei wird das Schloss auch mit einem Look-ahead-Wert konfiguriert. Wenn etwa für ein Schloss der Schlüsselcodewert 100 und der Look-ahead-Wert 50 festgelegt wurden, akzeptiert es ganze Zahlen zwischen 100 und 150 als gültige Schlüsselcodewerte. Jedes Mal, wenn eine gültige Karte durchs Schloss gezogen wird, wird der Schlüsselcodewert hierdurch auf den Kartenwert gesetzt. Auf diese Weise zählt das Schloss seinen Schlüsselcodewert hoch und sorgt so dafür, dass ältere Karten nicht mehr verwendet werden können. Beachten Sie, dass bestimmte Schlüsselcodewerte, die Generalkarten darstellen, ebenfalls in den Schlössern gespeichert werden. Das Hotel kann Bereiche mithilfe unterschiedlicher Generalschlüsselcodes segmentieren, d.h., mit einer Generalkarte können nur bestimmte Schlösser im Hotel geöffnet werden.

Die Werte werden mit dem sogenannten Sitecodewert verschlüsselt. Hierbei handelt es sich um eine von Onity vergebene 32-Bit-Zufallszahl, mit der das betreffende Hotel bezeichnet wird. Durch Manipulation dieses Wertes lassen sich beliebige Magnetkarten für das Aufschließen von Türen und sogar für das Programmieren der Schlösser selbst missbrauchen (wie das geht, werden wir im Folgenden noch sehen).

Der eigentliche Verschlüsselungsalgorithmus, den der Sitecodewert verwendet, ist in Anhang B von Brocious' Whitepaper...

Dateiformat: ePUB
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie eine Lese-Software, die das Dateiformat EPUB verarbeiten kann: z.B. Adobe Digital Editions oder FBReader - beide kostenlos (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)

Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet - also für "fließenden" Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

27,99 €
inkl. 7% MwSt.
Download / Einzel-Lizenz
ePUB mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
PDF mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
Hinweis: Die Auswahl des von Ihnen gewünschten Dateiformats und des Kopierschutzes erfolgt erst im System des E-Book Anbieters
E-Book bestellen