IT-forensik 180HP KANDIDATUPPSATS. En forensisk analys av ios. Oliver Ohlsson. Halmstad, Juli 2013.
|
|
- Linnéa Sundström
- för 9 år sedan
- Visningar:
Transkript
1 IT-forensik 180HP KANDIDATUPPSATS En forensisk analys av ios Oliver Ohlsson Halmstad, Juli 2013.
2 En forensisk analys av ios Kandidatuppsats 2013 Juli Författare: Oliver Ohlsson Handledare: Mattias Wecksten Examinator: Urban Bilstrup Sektionen för informationsvetenskap, data- och elektroteknik Högskolan i Halmstad Box 823, HALMSTAD
3 Copyright Oliver Ohlsson, All rights reserved Kandidatuppsats Rapport Sektionen för informationsvetenskap, data- och elektroteknik Högskolan i Halmstad
4 Abstract Apple introduced their first iphone in June of 2007 and ever since they have evolved it into a more advanced unit. It is used both at home and at work and have become an important part of our professional lives with support for our communications. By storing our mail and important documents on our phones they have become a target for hackers with malicious intent. As the threats towards iphones and the information stored on them have become bigger, the need for security has grown as well. In this paper the goal has been to examine what security measures Apple have implemented in the Iphone to prevent hackers from gaining control and access to the information on their phones. By evaluating the different types of security, like encryption and sandboxing and then doing extraction and analysis of an iphone 5 I hope to gain enough information to shine some light on the weaknesses of the iphone. A couple of papers have been written on the subject of ios security, but most of them are written on the older versions of the operating system. In this paper the latest version of ios, ios 6.1.4, will be tested in the program XRY. II
5 Sedan Apple introducerade sin iphone 2007 har användadet av smarta telefoner ökat ständigt. De används inte bara i hemmet utan även på företag och i militären. På företagsmobiler finns det mer och mer viktig information såsom mail, sms och viktiga filer. För en hacker skulle det därför vara möjligt att komma åt hela företaget genom att gå in på en mobiltelefon som används i verksamheten. För att motverka det har det implementerats säkerhetsfunktioner i dagens mobiltelefoner som tex kryptering. I detta arbetet har målet varit att undersöka dessa säkerhetsfunktioner och vad för information som går att utvinna ur en iphone. Genom att undersöka vilka säkerhetsfunktioner som implementerats och hur mycket information som går att få ut kommer frågeställningarna besvaras. Det har skrivits ett antal arbeten om ios-säkerhet, men de flesta är skrivna om äldre versioner av operativsystemet. I det här arbetet kommer det senaste, ios 6.1.4, testas i programmet XRY. III
6 Innehåll 1 Inledning Problemformulering Avgra nsningar Metod Bakgrund Säkerhet före ios Säkerhet efter ios Hårdvarukryptering Filsystemkryptering Nyckelringen Sandboxing Experiment Utvinningsmetoder XRY Utförande Utvinning Resultat Diskussion Slutsats Figurförteckning Figur 1. Utvinningsalternativ för iphone 5 i XRY Tabellförteckning Tabell 1. Utförande av experiment Tabell 2. Förklaring av utvinning Tabell 2. Resultat av experiment Tabell 3. Resultat av experiment IV
7 1 Inledning Med detta arbetet kommer säkerheten i ios att undersökas och testas genom att utföra en utvinning i programmet XRY. Ämnet har valts eftersom mobilsäkerhet är relevant i både privatlivet och i företagsverksamheter. Det finns en tydlig uppgång i användandet av iphones i arbetslivet och informationen som hålls på dessa blir viktigare att skydda för utomstående. Mobiltelefoner har utvecklats till små datorer och håller information om våra mail, våra samtal och våra filer. Syftet med arbetet är att få en inblick i hur informationen skyddas och vilken information som går att få ut genom utvinningsprogram såsom XRY. Arbetet ska ge insyn i säkerhetsfunktionerna i ios och vilken information som är säker på iphones. 1.1 Problemformulering Frågeställningen för det här projektet är vilka säkerhetsfunktioner som finns i ios och vad som går att utvinna. För att besvara frågan har ett antal delfrågor ställts upp: Hur hanterar XRY krypteringen i ios 6.1.4? Hur skiljer sig säkerheten mellan olika versioner av ios? Är säkerheten i ios bra nog för att användas i företag? Avgränsningar För att arbetet ska bli genomförbart avgränsas det till ios 4 och senare, samt programmet XRY. Utvinning och analys kommer endast ske på senaste modellen av iphone och senaste versionen av ios. Experimentet i sin tur kommer enbart behandla tydligt definierad data för att tydligare se vad som syns i analysen. 1
8 2 Metod I det här arbetet kommer en induktiv ansats användas för att utföra experiment och dra slutsatser. Genom att gå in utan en specifik fråga kommer det gå att undersöka de tänkbara säkerhetslösningarna och utvärdera dessa utifrån resultatet på experimentet. [1] Arbetet kommer att börja med en introduktion till uppbyggnad och säkerhetsfunktioner i iphone och ios. Hur Apple gör för att skydda filerna på telefonen och vilka sätt det finns att skydda datan på enheten från angripare. Den här informationen kommer senare användas för att hjälpa till att förstå hur XRY utvinner informationen och senare analyserar den. Det andra steget i arbetet går ut på att utvinna informationen från en iphone 5 med senaste versionen av ios. För att utvinna och analysera informationen kommer programmet XRY användas. Experimentet kommer att vara en upprepning av ett tidigare experiment för att kunna få jämförbara resultat. Här kommer en kvantitativ metod användas för att kunna få tydliga resultat på vad för information som går att få ut. [2] All utvinning och analys i den här rapporten kommer ske i en skyddad miljö på ett Windows 7 system. Telefonen som utvinns från är en iphone 5 med ios Telefonen nollställs och information kommer att skapas innan experimentet genomförs för att undvika att personlig information redovisas. 2
9 3 Bakgrund För att kunna göra en analys av säkerheten är det viktigt att undersöka vilka säkerhetsfunktioner som finns i iphone. iphones och andra enheter som använder ios har filsystemet HFSX som baseras på HFS+( Hierarchical file system Plus ) som används till Mac-datorer. Detta är en stor fördel som forensiker då de fungerar på samma sätt och därför är lätta att förstå.[3] Hårddisken är uppdelad i två partitioner med root under /, och användardata placerad under /private/var. Rootpartitionen är read only och ändras endast när enheten uppdaterar operativsystemet. Uppdateringar sker genom att enheten kopplas in till en dator eller genom att en uppdatering laddas ner till enheten genom WiFi och installeras lokalt. Rootpartitionen innehåller systemfiler och partitionens storlek är någonstans mellan 0,9 och 2,7 GB. Genom att låsa upp telefonen med hjälp av såkallad jailbreak ändras läsrättigheterna på rootpartitionen och ger därför större frihet att ändra med inställningarna på enheter som låsts upp. Genom att använda jailbreak på en iphone kan RAM-minnet utvinnas och en fysisk utvinning av telefonen kan genomföras. För att låsa upp en enhet behövs en exploit som inte kommit till ios än, så experimentet kan inte genomföras genom att använda jailbreak. Data lagras på telefonen i SQLlite-databaser och binära listor som kallas property lists. Datan lagras som hashfiler och kan inte läsas med blotta ögat. Det är den här datan som vi vill åt med hjälp av XRY som hjälper oss att skriva ut informationen i klartext. [4] 3.1 Säkerhet före ios 4 På de första telefonerna som använde ios fanns inte någon kryptering för filerna. Både iphone och iphone 3g hade pinkod som enda skydd och kunde utvinnas med hjälp av jailbreak. Genom att låsa upp enheten gick det att gå förbi pinkoden och läsa datan som låg bakom, inklusive lösenordet. Sedan var det bara att låsa upp enheten och komma åt filerna. Med iphone 3gs kom hårdvarukryptering som även fanns med i den första versionen av Apples ipad. Detta användes inte mycket i ios 3, men kom att implementeras i samband med ios 4, där även möjligheten att använda en pinkod med mer än 4 siffror introducerades. Detta ökade säkerheten markant då tiden för att bryta sig in blev längre. All data på användarpartitionen av ios3 krypterades med hjälp av en transparent nyckel och alla program på enheten hade tillgång till datan. Den transperanta 3
10 nyckeln användes för att kunna återställa mobilen snabbare genom att ta bort nyckeln och göra filerna oläsbara, istället för att skriva över hela disken med ettor eller nollor som tidigare varit enda alternativet. Eftersom krypteringen var transparent, så var det väldigt enkelt att komma åt datan genom att be enheten att dekryptera de nödvändiga filerna. Apple gjorde sitt stora steg säkerhetsmässigt när de introducerade ios 4 med introduktionen av Data protection. Med ios 4 började alla filer krypteras med slumpmässiga nycklar och gjorde att det var mycket svårare att få ut datan. [5] [6] 3.2 Säkerhet efter ios 4 För att kryptera filerna på en enhet som använder ios används ett system som kallas Data protection. Här används lösenord och hårdvarukryptering för att skydda filerna på enheten. Krypteringen delas in i två delar, hårdvaru- och filsystemkryptering Hårdvarukryptering Hela filsystemet på enheten krypteras med blockbaserad kryptering som kallas AES(Advanced Encryption Standard). Den här krypteringen görs med en GID-nyckel (Device Group ID) som lagras i flash och som i sin tur krypteras av UID-nyckeln. UID-nyckeln (Unique ID) är specifik för enheten och lagras i enheten på ett sätt så att bara AES-motorn kan komma åt den. För att låsa upp enheten behövs användarens lösenord i kombination med UIDnyckeln för att låsa upp enheten. UID-nyckeln är knuten till en specifik enhet och gör att ifall chipen med minnet flyttas, så kommer filerna att låsas. Krypteringen är bara aktiv när mobilen är i vila och telefonen låser upp sig när pinkoden skrivs in korrekt. När mobilen är avstängd finns lösenordet inte i enheten och den måste därför hämtas när enheten startas. [5] [7] Filsystemkryptering I iphone 3gs och senare enheter har krypteringsacceleratorer implementerats för att kryptera system- och datapartitionerna och möjliggöra en snabb överskrivning med hjälp av fjärrstyrning. På de tidigare modellerna behövde varje block skrivas över, vilket kunde ta timmar att genomföra, men de nyare enheterna görs en överskrivning genom att radera krypteringsnyckeln, vilket går mycket snabbare. Genom att ta bort krypteringsnyckeln försvinner möjligheten att dekryptera informationen som utvinns. Eftersom datan inte skrivs över med ettor eller nollor betyder det dock att en forensiker kan få ut en del data från telefonen. Det som går att få ut är dock krypterat och det enda som är läsbart är filträdet. Resten av datan går att låsa upp 4
11 ifall man får tillgång till en nyckel som kallas för class D key och som ligger i flashminnet. Även denna är krypterad med filsystemnyckeln och för att kunna läsa den krävs lösenordet för enheten. [8] Nyckelringen Nyckelringen på ios är en krypterad container som, med hjälp av en 128-bitars AESkryptering, förvarar lösenord och certifikat på enheten. Nyckelringen låses upp med hjälp av enhetens lösenord och låter användaren få tillgång till all information vid normal användning. Varje app har enbart tillgång till sina egna tillägg till nyckelringen och operativsystemet hanterar tillgången till lösenorden. Detta för att att en applikation inte ska få tillgång till information den inte har behörighet för. [8] Sandboxing Sandboxing i ios baseras på OSX-sandlådan och fungerar på samma sätt. Programmens rättigheter definieras av profiler som styr vad de får och inte får göra. Med profiler definieras programmets rättigheter på enheten och styr vad det får tillgång till för information. Det finns fem stycken profiler som programmet kan definieras igenom. ksbxprofilenointernet begränsar programmet från att använda internet. ksbxprofilenonetwork hindrar programmet från att ansluta genom någon anslutning. ksbxprofilenowrite som programmet från att skriva till hårddisken. ksbxprofilenowriteexcepttemporary begränsar programmet till /var/tmp. ksbxprofilepurecomputation hindrar programmet från att använda alla systemfunktioner. Genom att definiera programmen med hjälp av dessa profilerna kan Apple begränsa programmens möjligheter att skada systemet. Tredjepartsprogram blir tilldelade ett dedikerat utrymme varje gång det installeras. Detta gör att ifall applikationen skulle vilja samla information från systemet kommer den inte ut från sitt område och kommer endast åt sin egen information. Genom att kontrollera alla applikationer som går att installera på systemet genom App store höjs säkerheten ytterligare då program som inte följer reglerna inte kan installeras på en enhet som inte har jailbreak. Program med skadlig kod kommer inte igenom kontrollen och kan därför inte installeras på enheten och göra skada. [9] [10] 5
12 4 Experiment För att undersöka ifall dessa säkerhetsmetoder är tillräckliga valdes ett tidigare experiment för upprepning gjorde Andrew Hoog och Katie Strzempka ett experiment där de skapade en simulerad profil för att sedan utvinna och analysera denna. [11] Experimentet från 2011 genomfördes på en iphone 3gs med ios och en iphone 4 med ios 4, men i det här arbetet utförs experimentet på en iphone 5 med ios Experimentet utförs i XRY. 4.1 Utvinningsmetoder För att möjliggöra analys av enheten behöver informationen komma till en dator. För att göra det finns det två sätt att gå till väga, fysisk och logisk utvinning. Logisk utvinning innebär att all data på enheten utvinns och läggs i en fil på datorn. Här kommer data som finns tillgänglig för operativsystemet utvinnas och finnas för analys. Detta är den snabbaste utvinningsmetoden då den inte tar information som inte finns tillgänglig för operativsystemet. För att göra en logisk utvinning behövs lösenordet för att låsa upp operativsystemet och göra filträdet synligt. Genom att inte ta filer som operativsystemet inte ser, så kommer inte raderad data synas och mycket kan missas. För att få ut data som är raderad, så finns fysisk utvinning. Fysisk utvinning kopierar lagringsmediumet bit för bit och tar med all data som finns på disken. Genom att ta all data kommer även raderade filer med och ingenting kommer att missas ifall det finns på lagringsmediumet. Med en fysisk utvinning går det att skapa en avbild av enheten på datorn som är identisk med den som är på telefonen. Genom att göra en fysisk kopia möjliggörs att lösenordet på enheten kan angripas med hjälp av en brute force-attack från datorn som med hjälp av datorns beräkningskraft kan gå snabbt om lösenordet är 4 siffror. [12] [4] 6
13 4.2 XRY XRY utvecklas av Micro Systemation som är ett svenskt företag med inriktning på mjukvara och hårdvara för utvinning och analys av mobiltelefoner. Programmet kommer i 3 utföranden; XRY logical, XRY physical och XRY complete. XRY består av två delar, en mjukvarudel och en hårdvarudel. Hårdvarudelen används för att koppla in en mobiltelefon till datorn och påbörja utvinning med hjälp av mjukvarubiten som kallas XRY Extraction. Det skapas en informationsfil som senare kan öppnas och analyseras med hjälp av mjukvaran XRY Reader där informationen presenteras i klartext. XRY logical används för att göra en logisk utvinning av enheten, XRY physical för att göra en fysisk utvinning av telefonen och XRY complete innehåller båda alternativen och kommer användas i utvinningen i det här projektet. Tyvärr finns det ännu inte stöd för fysisk utvinning av iphone 5, så enbart logisk utvinning kommer att utföras. 4.3 Utförande Enheten fylls med simulerad data såsom sms, kontakter, kalender och surfdata.(se tabell 1) Efter att enheten fyllts med data sätts den i flygplansläge för att undvika kontaminering. Sedan utförs logisk utvinning med hälp av XRY. En komplett utvinning görs av mobilen för att jämföra resultat. Efter utvinning krypteras enheten med numerisk kod och sedan alfanumerisk kod. Utvinning upprepas. 7
14 Tabell 1 Funktion Wi-fi Kontakter Samtalsloggar Kamera Video Gmail SMS/MMS Förklaring Ansluta telefonen till wifinätverket Pretty Fly for a Wi-Fi Synkronisera kontakter med icloud-konto Ring 5 telefonsamtal till olika nummer Ta 10 bilder med kameran på olika platser och tidpunkter. Lägg in 10 bilder från datorn och radera tre tagna bilder och 4 synkroniserade bilder Filma 2 sekvenser och lägg till 2 videor från datorn. Radera en egen film och en synkroniserad Synkronisera s. Öppna ett mail med en bifogad bild och vidarebefodra det. Öppna ett mail och radera det. Skapa nytt meddelande och spara som draft. Skapa och skicka ett nytt mail med bifogad bild från telefonen. Kontakt 1; Skicka 4 sms till kontakt 1 och ett mms med en tagen bild och radera två sms och ett mms. Kontakt 2; Skicka 4 sms till kontakt 2 och 2 mms med tagna bilder. Radera 2 sms och 1 mms. Kontakt 3; Skicka 4 sms till kontakt 3 och spara ett oskickat sms I draft. Kontakt 4; Skicka 4 sms och radera alla meddelanden inklusive tråden. Kontakt 5; Skicka 4 imessagemeddelanden och 2 mms till kontakt 5. Radera 1 meddelande och 1 mms. Kalender Anteckningar Musik Internethistorik Googlesökningar Program Google Maps Apple Maps Siri Podcast Synkronisera Gmail-kalendern. Ändra I kalendern med hjälp av mailapplikationen. Lägg till ett möte den 8 maj 2013 klockan 13:00. Radera mötet. Lägg till ett möte den 9 maj 2013 klockan 15:00 Skapa 3 anteckningar och radera den tredje. Synkronisera 6 låtar från datorn genom itunes. Skapa internethistorik genom att manuellt skriva in adresser i adressfältet och följa länkar. Skapa historik som innehåller google.se, gmail.com, ebay.se, playing.se, viaforensics.com, facebook.se och monster.se. Logga in på gmail, facebook och playing via safari.genomför sökningar på ebay och monster. Skapa 4 bokmärken. Radera monster.se från internethistoriken. Starta privat surfning och surfa till youtube.se. Stäng youtube och gå till spotify.se och låt sidan ligga. Gör 10 sökningar genom Installera och använd program från App store. Logga in på Facebook, Youtube och Twitter. Skriv ett inlägg på facebook, twitter och youtube. Sen en video på Youtube. Öppna kartan och generera köranvisningar för att komma till Polismyndigheten i Halland. Öppna kartan och generera köranvisningar för att komma till Polismyndigheten i Halland. Generera sökningar med Siri Ladda ner och lyssna på en podcast. Stanna halvvägs. 8
15 Tabellförklaring: Enheten fylls med användardata för att simulera användning. Samtalsloggar fylls och sms-historik simuleras. Normal internethistorik och programanvändning simuleras. 4.4 Utvinning Utvinning med hjälp av XRY görs med hjälp av en wizard som hjälper till med att hitta modellnummer och det hela går enkelt med ett par knapptryck. Efter att ha valt modell på enheten som anslutits går det att välja mellan utvinningssätt. Figur 1. Utvinningalternativ för iphone 5 i XRY Då XRY inte stödjer fysisk utvinning av iphone 5, så går det bara att välja att göra en komplett logiskt utvinning. Utvinningen startas och data hämtas till datorn. Ifall utvinningen gick felfritt kommer alternativet finish som startar dekryptering av informationen. Av informationen skapas sedan en XRY-fil som går att analysera i XRY. 9
16 Tabell 2 Utvinning Utvinning 1 Utvinning 2 Utvinning 3 Utvinning 4 Utvinning 5 Förklaring av utvinning Logisk utvinning helt utan lösenord och kryptering Logisk utvinning med fyrasiffrigt lösenord Logisk utvinning med fyrsiffrigt lösenord där enheten startats om Logisk utvinning med tolv alfanumeriska tecken som lösenord Logisk utvinning med tolv alfanumeriska tecken som lösenord där enheten startats om Tabellförklaring: För att testa de olika säkerhetsfunktionerna utfördes 5 utvinningar med olika säkerhetsnivåer. För att testa ifall XRY kunde få ut informationen från tex RAM startades enheten om för utvinning 3 och 5 för att ta bort informationen. 10
17 4.5 Resultat Efter att ha utvunnit informationen ur telefonen och gjort det till en XRY-fil, så började analysen i XRY. Vad som gick att få fram från telefonen syns i tabell 2 och 3 nedan. Tabell 3 Funktion Information från XRY vid Utvinning 1, 2 och 4 Wi-fi SSID, Broadcast channel, Bssid, Senast ansluten och säkerhetsprotokoll Kontakter Samtalsloggar Kamera Video Gmail SMS/MMS Kalender Anteckningar Musik Internethistorik Googlesökningar Program Google Maps Apple Maps Siri Podcast Full information om samtliga kontakter. Namn, telefonnummer osv Information om ingående/utgående samtal, tid, varaktighet och info. Inga raderade bilder pga logisk utvinning. Komplett metadata på resterande bilder. Ingen geodata. Ingen raderad video pga logisk utvinning. Full metadata på resterande videor. Stöds ej av XRY utan jailbreak. Totalt antal skickade/mottagna meddelande. Draft finns synlig. Tid, till/från och innehåll för sms. Imessage läggs i en separat lista. Raderat mms syns med mottagare, men utan bild. Alla andra MMS syns med bild. Alla meddelande går att sortera efter tid, nummer och skickat/mottaget. Antal events sparade. Sortera på start/slut, namn osv. Raderat event borta. Datumstämplar på alla anteckningar. Raderad anteckning borttagen. Lätt att sortera på datum och namn, All musik återfinns med slumpade namn från itunes. Skapad och senast används finns som tidsstämplar. Visar antal bokmärken och besökta sidor. Visar antal gånger en sida besökts, tidsstämplar, titel och address. Bokmärken sparas som titel+address. Raderad historik återfinns ej. Privat surfning syns ej, inte heller öppnad sida. Alla googlesökningarna återfinns och är lätta att sortera på tid/sökord. Enbart namn. Sparar position och tidsstämpel i historiken. Sparar ingen data från sökning eller vägbeskrivning. Sparar position och tidsstämpel i historiken. Sparar också all data från sökningar och alternativ. Inga spår från sökningar eller kommandon med hjälp av Siri. Tidsstämplar för skapad och senast används återfanns. Bilder och kvitto från nedladdning sparas. 11
18 Tabellförklaring: När enheten är igång går information som inte raderats att extrahera. Det är endast mailen som inte går att hämta, då XRY inte har stöd för detta. Tabell 4 Funktion Information från XRY vid Utvinning 3 och 5 Wi-fi Ingen information Kontakter Samtalsloggar Kamera Video Gmail SMS/MMS Kalender Anteckningar Musik Internethistorik Googlesökningar Program Google Maps Apple Maps Siri Podcast Ingen information Ingen information Alla bilder återfanns Alla videos återfanns Stöds ej av XRY utan jailbreak. Ingen information Ingen information Ingen information All musik återfinns med slumpade namn från itunes. Skapad och senast används finns som tidsstämplar. Ingen information Ingen information Enbart namn. Ingen information Ingen information Ingen information Tidsstämplar för skapad och senast används återfanns. Bilder och kvitto från nedladdning sparas. Tabellförklaring; Genom att stänga av mobilen och göra en utvinning går avsevärt mindre information att extrahera och analysera ur enheten. Det som går att få ut ligger under /var/private/ och består av musik och bilder. 12
19 5 Diskussion Målet med arbetet har varit att undersöka vilka säkerhetsfunktioner som implementerats i ios och vad för information som går att utvinna. Apple har kommit långt när kommer till säkerheten sedan de släppte den första versionen av ios. Genom att kryptera sina nycklar har de sett till att det inte går att få ut någon information från enheten när den varit avstängd. När enheten varit upplåst en gång gick det att göra en komplett logisk avbild från en startad enhet med 12 alfanumeriska tecken och få ut all relevant information. Enheten är skyddad om den är avstängd och lösenordet således inte laddats in i RAM-minnet. Utvinningen tog ungefär en minut att göra per försök och är därför realistisk att göra i fält om tiden är begränsad. En fysisk utvinning skulle ta längre tid och därför begränsa tiden för analys även om den möjligtvis skulle ge en bättre bild av aktiviteten. En metod som hade givit en bredare bild av utvinningen hade varit att låsa upp enheten med hjälp av jailbreak och på så sätt få ut mer information än som gavs nu. Detta har fungerat mycket bra för många andra experiment, men eftersom Apple har valt att lägga in en spärr i ios och senare, så är det omöjligt att nedgradera operativsystemet till och på så sätt låsa upp enheten. Genom att säkra telefonen från jailbreak har Apple höjt säkerheten ett steg, men en ny jailbreak är sällan mer än en månad bort och således behöver enheten uppdateras regelbundet för att stänga säkerhetshålet för jailbreak. Detta är inte omöjligt för ett mindre företag, men kan vara svårt att verkställa i praktiken på företag med tusentals anställda tex. För privatanvändaren är det en lätt sak att hålla enheten uppdaterad till senaste versionen av ios då en uppmaning om att uppdatera till senaste verisionen kommer automatiskt när den ansluts till itunes. Med ios 5 kom även möjligheten att uppdatera telefonen över WiFi och på så sätt slippa steget med itunes. XRY lyckades inte göra en fysisk utvinning av iphone 5 och kunde således inte få ut mer information än det som gick att få ut med en logisk utvinning. Detta betyder att den fysiska säkerheten är högre i iphone 5 än i tidigare modeller. Genom att fokusera på att säkra både mjukvaran och hårdvaran har Apple säkrat upp sina enheter genom åren. Det som skulle kunna ses som en svaghet är säkerhet vid aktiva system. Eftersom en telefon inte stängs av lika ofta som en dator kan den vara igång dygnet runt i flera veckor. Detta gör att en utvinning skulle vara möjlig vid de flesta situationerna och därför göra säkerhetsfunktionerna överflödiga. 13
20 6 Slutsats Det här arbetet har tittat på vilka säkerhetslösningar som finns i ios och hur dessa fungerar. Genom att göra en utvinning i XRY testades hur mycket information som gick att få ut och vad som inte gick att få ut. Genom att genomföra kryptering med flera nycklar och skydda dessa i telefonen har Apple lyckats skapa ett system som gör intrång svårare att genomföra. XRY lyckades dock förhållandevis enkelt komma förbi säkerheten när enheten var startad och på så sätt eliminera hela syftet med krypteringen. Detta kan ses som ett stort säkerhetsproblem och någonting som måste lösas till nästa version av ios. XRY klarade varken av att göra en fysisk utvinning eller en utvinning av en stängd enhet vilket betyder att enhetens säkerhetsfunktioner stämmer överens med vad som utlovas. Detta betyder också att utvecklingen gått framåt, eftersom det går att utvinna de tidigare modellerna och iosen, och att företag som tittar på iphones som företagstelefon gör klokt i att titta på senaste modellen. Här är det också viktigt att de håller enheterna uppdaterade som skydd för jailbreak. Med nya versioner av ios kommer nya säkerhetsfunktioner och säkerhetshål som repareras. Genom att hålla enheten uppdaterad till senaste mjukvaran kommer program som XRY har svårt att komma åt informationen på enheterna. Efter att ha undersökt säkerheten i ios och iphones är slutsatsen att säkerheten är god nog för att användas i företag. Genom att kryptera diskarna och låta användarna tillämpa fjärråterställning går det som användare att vara relativt säker vid användning av sin telefon. En säkerhetsfunktion som hjälper till är att informationen raderas efter 10 felaktiga försök på att knäcka det. En önskan hade varit att ta bort lösenordet, så att XRY inte hittar det och kan komma åt filerna när systemet är startat 14
21 7 Referenser [1] M. Prince and R. Felder. (2006). Inductive Teaching and Learning Methods: Definitions, Comparisons, and Research Bases. Available: [2] B. Johnson and L. Christensen, Educational research: Quantitative, qualitative, and mixed approaches, Thousand Oaks, CA: Sage Publications, [3] L. LeGault. (2009). HFS+: The Mac OS X File System. Available: [4] T. Proffitt. (2012). Forensic Analysis on ios Devices. Available: [5] A. Belenko. (2011). OVERCOMING ios DATA PROTECTION TO RE-ENABLE iphone FORENSICS. Available: 11/Belenko/BH_US_11_Belenko_iOS_Forensics_WP.pdf [6] A. Belenko and D. Sklyarov. (2011). Evolution of ios Data Protection and iphone Forensics: from iphone OS to ios 5. Available: 11/Belenko/bh-ad-11-Belenko-iOS_Data_Protection.pdf [7] J. Kerkwijk. (2011). Handling ios encryption in a forensic investigation. Available: [8] O. Karow. (2012). Apple ios Security in the Enterprise. Available: Enterprise%20WP.pdf [9] D. Dai Zovi. (2011). Apple ios 4 Security Evaluation. Available: 11/DaiZovi/BH_US_11_DaiZovi_iOS_Security_WP.pdf [10] D. Blazakis. (2011). The Apple Sandbox. Available: [11] A. Hoog and K. Strzempka, iphone and IOS Forensics, Elsevier, Inc, [12] viaforensics. (2012). ios Device Acquisitions. Avaiable: dbb4db4909b5e18cfe78a4e743.pdf 15
22 Bilagor Bilaga 1 Ordförklaring Root Med root menas en profil som har högsta rättigheterna i ett system och kan ändra vad den vill. Partition Del av hårddisk. Rootpartition Del av hårddisk där operativsystemet ligger och som användaren inte kan ändra. Property lists Här sparas användardata och inställningar. Jailbreak Att låsa upp rootpartitionen och bli Rootanvändare. På detta sättet går det att ändra egenskaperna på operativsystemet. Brute force-attack Att försöka knäcka ett lösenord genom att testa alla möjliga kombinationer. Wizard Ett grafiskt hjälpmedel för att guida en användare genom en process, tex en installation. SQLlite Ett system för att hantera databaser och sortera information. Hashfiler Filer som sparats med hjälp av sitt unika värde och inte i klartext. Flygplansläge Mobilen stänger av all kommunikationsvägar såsom wifi, 3g och möjiligheten för samtal. 16
23 Presentation av författaren Oliver Ohlsson Född och uppvuxen i Svedala, Skåne. Läste en juridiklinje på gymnasiet för att sedan läsa till IT- Forensiker vid högskolan i Halmstad. Intresseområden är datorer, juridik och teknik. Ser mig själv arbetande som IT-forensiker eller likvärdigt i framtiden. Först blir det dock vidarestudier i Skottland. 17
24 HÖGSKOLAN I HALMSTAD Box Halmstad
MobileIron. installationsguide för ios-enhet
MobileIron installationsguide för ios-enhet Innehållsförteckning Generell information Aktivera lösenkodslås Ladda ner MobileIron Skapa Apple-ID Installera MobileIron Ställ in E-post Vad hanteras av AppStore
Hämta appar. Hämta appar innehåller information om vilka P&G-appar du behöver och hur du ställer in dem rätt.
Hämta appar Hämta appar innehåller information om vilka P&G-appar du behöver och hur du ställer in dem rätt. #1 Hämta appar Program #2 1. Den utrustning du behöver 2. Förutsättningar 3. Ställ in P&G-e-post
Mobila enheter. Regler och rekommendationer. Mobiltelefoner Smarta mobiltelefoner Surfplattor. Fastställd av IT-chefen 2013-09-20 Version 1.
UFV 2013/907 Mobila enheter Regler och rekommendationer Mobiltelefoner Smarta mobiltelefoner Surfplattor Fastställd av IT-chefen 2013-09-20 Version 1.0 UPPSALA UNIVERSITET Regler och rekommendationer Mobila
Användarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES
Användarguide för anslutning till Treserva och TES Innehållsförteckning Systemkrav... 3 Symantec VIP Access... 4 För tvåfaktorsautentisering via mobiltelefon... 4 För två-faktorsautentisering via dator...
Android (BYOD) -Installera mstart -Kom igång manual
Android (BYOD) -Installera mstart -Kom igång manual Förutsättningar: För att ha möjlighet att synkronisera din Android enhet mot Stockholms Stads epost system krävs det att vissa delar är uppfyllda. Följande
Manual C3 BMS för Android-telefoner
- för dig som gillar ovanliga fåglar 2012-09-24 Manual C3 BMS för Android-telefoner Hur fungerar det? Larmsystemet består av en server och databas i Stockholm samt applikationen C3 BMS i telefonen. Trafiken
ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX
ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, ansluter och arbetar på distans via Region Hallands Citrix lösning.
Hämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se
Om MacElda Classic Denna version av Elda finns kvar av historiska skäl. Om du använder operativsystemet OSX, rekommenderas du att använda OSX-versionen av MacElda, EldaX. Skillnaderna mellan MacElda Classic
Den stora frågan är ju om jag ska köpa en IPhone eller någon telefon med Android (Känns som att det är dessa två alternativ som gäller idag, eller?
Vad ska jag köpa? IPhone eller Android? Postad av Pelle Svensson - 05 jun 2011 15:32 Jag har idag en gammal "o-smart" Ericsson. Den stora frågan är ju om jag ska köpa en IPhone eller någon telefon med
Guide för mobil utskrift och skanning för Brother iprint&scan
Guide för mobil utskrift och skanning för Brother iprint&scan Version F SWE Definitioner av anmärkningar Nedanstående ikon används i den här bruksanvisningen: Obs-anmärkningarna ger dig information om
Proloquo4Text Skriv. Tala. Kommunicera.
Version 3.0 Proloquo4Text Skriv. Tala. Kommunicera. by AssistiveWare Innehåll 2 1. Introduktion till Proloquo4Text 3 Introduktion Anteckningar Flera språk Få åtkomst till bruksanvisningen i appen 2. Startguide
4 proffstips för icloud
4 proffstips för icloud 7 Använd icloud som Dropbox 7 Automatisk nedladdning av appar och musik 7 Radera onödiga ios-dokument icloud Smartare icloud Apples molntjänst icloud känns ibland lite för enkel
ProReNata Journal. Snabbstart
ProReNata Journal Snabbstart 1 av 8 Välkommen till ProReNata Journal! Vi har lagt ner stor möda på att det här systemet ska bli ett tillförlitligt och enkelt verktyg som hjälper dig i din vardag. Den här
Att komma igång med FirstClass (FC)!
Att komma igång med FirstClass (FC)! Vi har tillgång till FC genom vårt samarbete med folkhögskolor och därigenom med Folkbildningsnätet. FC kan användas på en dator på två sätt (dessutom kan du använda
Manual ipad och Netpublicator
Manual ipad och Netpublicator INNEHÅLLSFÖRTECKNING... Fel! Bokmärket är inte definierat. 1 För att komma igång... 4 1.1 Utseende... 4 1.2 SIM-kort och ipad... 4 2 Sätta igång... 5 2.1 Starta pekplattan...
Innehåll. 1 Dokumentbeskrivning 3. 2 Användarinformation 3. 3 Installations anvisning 5. 3.1 Starta upp enheten 5
Version: 1.1 1 Innehåll 1 Dokumentbeskrivning 3 2 Användarinformation 3 3 Installations anvisning 5 3.1 Starta upp enheten 5 3.2 Sätta skärmlåskod 8 3.3 Skapa Google konto 10 3.4 Installera Mobileiron
Försöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
ÅGIT PRESENTERAR FILR SMIDIG OCH SÄKER FILÅTKOMST OCH DELNING
ÅGIT PRESENTERAR FILR SMIDIG OCH SÄKER FILÅTKOMST OCH DELNING Novell Filr är som Dropbox, men betydligt säkrare. Från och med nu kan alla anställda och studerande inom Ålands gymnasium arbeta med sina
3Växel Softphone i datorn.
3Växel Softphone. För att använda Softphone i dator och mobil samt i fasta IP-telefoner behöver du skaffa tilläggstjänsten Softphone. När du har det kan du använda alla IP-telefonitjänster på ett och samma
Användar Guide. är ett varumärke av Google Inc.
Användar Guide Android TM är ett varumärke av Google Inc. - 2 - Tack för att du köpt en MINIX NEO X5mini. Följ denna guide för att ställa in din enhet. MINIX NEO X5mini är en revolutionerande smart media
LAJKA-GUIDE Bättre än Airdrop Skicka filer mellan OS X och ios
Bättre än Airdrop Skicka filer mellan OS X och ios 7 Gratisapp ger funktionen Apple har struntat i 7 Enklaste sättet att föra över filer mellan dator och telefon 7 Snabb överföring via wifi istället för
Lättlästa instruktioner för ipad ios8
Lättlästa instruktioner för ipad ios8 I samarbete med: December 2014 Lättlästa instruktioner för hur du använder en ipad med operativsystemet ios8. En ipad är en pekplatta. En pekplatta kallas också för
Kom igång med Telia Touchpoint App. Din guide till installation och användning av de viktigaste funktionerna. TSP-3963_2-1505
Kom igång med Telia Touchpoint App Din guide till installation och användning av de viktigaste funktionerna. TSP-3963_2-1505 Installera Här får du en enkel guide till hur du installerar Touchpoint App
2. Låsa upp iphone? Hur går iphone-upplåsning till? Upplåsning av iphone delas normalt in i 2 huvuddelar:
1. Hur tar du reda på om din mobil är operatörslåst eller ej? Din mobil får inte vara operatörslåst. För att kunna ringa med LandNCalls SIM kort måste du säkerställa att du inte har en operatörslåst telefon.
Låt ipad bli fjärrkontroll för din Mac
Låt ipad bli fjärrkontroll för din Mac 7 Använd ipad som fjärrkontroll 7 Perfekt för en Mac kopplad till tv:n 7 Fjärrstyr Macens program. ipad som fjärrkontroll låter dig styra både OS X-funktioner och
ipad och AdobeReader
ipad och AdobeReader Innehållsförteckning Så använder du din ipad.1-2 Inställningar, SIM-kort, Wi-Fi, lösenkodlås 3 Internet..4 E-post..5 Adobe Reader.6-8 Övrigt om ipad..9 Vilo-/väckningsknapp, av-/påknapp
Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Tips på appar för planering med bilder
StoCKK Stockholm Center för Kommunikativt och Kognitivt stöd Tips på appar för planering med bilder Ett urval av appar för kalender, schema, dagbok, steg-för-steginstruktion Maj 2016 Innehåll Kalendrar...
ASSA RX. Webbaserat passersystem för dig som jobbar med annat. ASSA ABLOY, the global leader in door opening solutions. 1
ASSA RX Webbaserat passersystem för dig som jobbar med annat ASSA ABLOY, the global leader in door opening solutions. 1 Varför ska du välja ett passersystem till dina lokaler? Tanken med ett passersystem
55200 Inspelningsbar microfon
55200 Inspelningsbar microfon Lär känna Easi-Speak Innehåll: Inbyggd högtalare Mikrofon Volymknappar Hörlursuttag På-/av-knapp Statuslampa Röd inspelningsknapp Grön uppspelningsknapp USB-anslutning Föregående
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Ibas forensics Mobila enheter 2013-02-19
Ibas forensics Mobila enheter Torbjörn Lofterud, Computer forensics analyst @ Ibas Kroll Ontrack Torbjorn.Lofterud@ibas.se 2013-02-19 Om Ibas Grundat 1978 Ägare: Kroll Ontrack Affärsområden - Data Recovery
- Trådlöst NVR kitt - Snabb installations guide -
1 Instruktions guide Tack för att ni valde våran produkt! Var god och kontakta oss ifall oväntade problem eller behov uppstår med varan. Garantin täcker ej bl.a. Felaktig installation eller användande
Pulse SVENSKA LADDNING SÖMN 12 PARKOPPLING MÅL 13 INSTÄLLNINGAR PÅMINNELSER 13 DISPLAY MEDDELANDEN 14 AKTIVITET SMS 15 PULSMÄTARE TIMER
Pulse SVENSKA LADDNING 05 SÖMN 12 PARKOPPLING 06 MÅL 13 INSTÄLLNINGAR 08 PÅMINNELSER 13 DISPLAY 09 MEDDELANDEN 14 AKTIVITET 10 SMS 15 PULSMÄTARE TIMER 11 11 MISSADE SAMTAL TEKNISKA DATA 15 16 ÖVERSIKT
ReSound appar - bruksanvisning
ReSound appar - bruksanvisning Introduktion Tack för att du laddat ner ReSound-appen. Apparna från ReSound är utvecklade för att förbättra hörupplevelsen och hjälper dig att få ut mer av dina ReSound hörapparater.
Inspektion Användarmanuel
Onix AS Version 1.0.5.0 16.12.2014 2014 Inspektion Användarmanuel Denna applikation kan du enkelt kontrollera utrustningar i Utrustningsportalen. 0 S i d a INNEHÅLLSFÖRTECKNING Sida INLEDNING... 3 STARTA
1 INLEDNING...3 2 PRODUKTINFORMATION...3 3 FUNKTIONER I SYSTEMET...3
INNEHÅLLSFÖRTECKNING 1 INLEDNING...3 2 PRODUKTINFORMATION...3 3 FUNKTIONER I SYSTEMET...3 3.1 Länk till webb-systemet...3 3.2 Registrera dig och nytt lås...4 3.3 Skapa din organisation och ändra...5 3.4
GSM Axess 2 Snabbstart ESIM 110. a x e m a Sida 1
ESIM 110 a x e m a Sida 1 Installation av enheten. 1. Placera SIM-kortet i hållaren. Kontrollera att PIN-koden på SIM-kortet är avstängd. (Du kan stänga av PIN-koden genom att sätta SIM-kortet i en mobiltelefon
Säkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående
Lumbago - Förord. Välkommen till Journalprogrammet Lumbago.
Lumbago - Förord Välkommen till Journalprogrammet Lumbago. Vår förhoppning är att du ska få mer tid över för dina patienter och att du ska ha nytta av alla de effektiva funktioner som Lumbago erbjuder.
ANVÄNDARMANUAL HUR INSTALLERA JAG MOBILEPASS PÅ MIN TELEFON ELLER WINDOWS DATOR
ANVÄNDARMANUAL HUR INSTALLERA JAG MOBILEPASS PÅ MIN TELEFON ELLER WINDOWS DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat
7 Mamut Client Manager
7 Mamut Client Manager Tilläggsprodukten Mamut Client Manager består av programmen Client Start och Client Update. Med hjälp av Mamut Client Manager kan du från ett fönster öppna, uppdatera och administrera
INSTALLATION AV VITEC MÄKLARSYSTEM. Studentversion
INSTALLATION AV VITEC MÄKLARSYSTEM Studentversion Innehållsförteckning 1. Installera VITEC Mäklarsystem... 2 2. Läs noga igenom manualen... 2 3. Systemkrav... 2 4. Kundservice/Teknisk support... 2 5. Start
DishPointer Apple iphone som hjälpmedel vid inställning av satellitantenn
TEST REPORT Mjukvara för installation av parabolantenn Apple iphone som hjälpmedel vid inställning av satellitantenn Mobiltelefoner har blivit en del av vårt dagliga liv och ett verktyg vi inte kan leva
B C. D Andra COOLPIX-kameror * 0 76 103. Wireless Mobile Utility (ios) Användarhandbok. D750, D610, D600, D7200, D7100, D5500, D5300, D5200, D3300, Df
1 Wireless Mobile Utility (ios) Användarhandbok Installera Wireless Mobile Utility på din ios-enhet (iphone, ipad eller ipod touch) för att överföra bilder från en kamera eller fotografera med fjärrstyrning.
Jag rek. starkt att alla uppgraderar sin TomTom till version 5 eller högre då massor av nya funktioner och en betydande prestandaskillnad finns.
Installation av fartkameror i TomTom Installationstipset är skrivet för TomTom Navigator 3 eller version 5,TomTom Go Classic,ONE,300,500,700 (troligtvis även RIDER) eller TomTom Mobile samt en PC med Microsoft
ReSound appar - bruksanvisning
ReSound appar - bruksanvisning Introduktion Tack för att du laddat ner ReSound-appen. Apparna från ReSound är utvecklade för att förbättra hörupplevelsen och hjälper dig att få ut mer av dina ReSound hörapparater.
SVENSKA LADDNING PARKOPPLING SAMTAL SAMTALSLOGG MEDDELANDEN RÖST KONTROLL AKTIVITET
SVENSKA LADDNING PARKOPPLING SAMTAL SAMTALSLOGG MEDDELANDEN RÖST KONTROLL AKTIVITET 06 07 09 11 12 13 14 PULSMÄTARE HITTA MIN TELEFON KAMERA FJÄRRAN APPS MUSIK INSTÄLLNINGAR TEKNISKA DATA 14 15 15 15 16
www.workitsimple.se Lotta Carlberg, lotta@workitsimple.se, 070-204 19 07 2015 workitsimple Alla rättigheter reserverade
1 2 30 sätt att få flera kunder till ditt företag. En Gratis guide av Lotta Carlberg företagsrådgivare och mentor på 3 När jag arbetar med mina kunder så går vi tillsammans igenom hur de kan få in nya
Inledning. Viktiga säkerhetsinstruktioner. Svensk version. LD000020 Sweex Powerline USB-adapter
LD000020 Sweex Powerline USB-adapter Inledning Tack för att du har valt en Poweline-adapter. Med den här Powerline-adaptern kan du snabbt och enkelt skapa ett nätverk via eluttaget. Med den här metoden
GAFE Google Apps For Education. Vt 16 Guldkroksskolan Annika Andréasson
GAFE Google Apps For Education Vt 16 Guldkroksskolan Annika Andréasson LATHUND GAFE = Google Apps For Education www.google.se är startsidan där man kan hitta alla sidor i GAFE. Om man inte vill skriva
ANVÄNDARMANUAL HUR INSTALLERA JAG MOBILEPASS PÅ MIN TELEFON ELLER WINDOWS DATOR
ANVÄNDARMANUAL HUR INSTALLERA JAG MOBILEPASS PÅ MIN TELEFON ELLER WINDOWS DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat
RealPresence Desktop 3.1
RealPresence Desktop 3.1 Arbetsplats: Länsteknik Sunderby Sjukhus Sida 2 (11) RealPresence Desktop Vi uppgraderar nu den befintliga klienten för videokonferens från CMA-Desktop till RealPresence-Desktop.
För support videos, webinstruktioner och mer information besök oss på www.thinksmartbox.com
Komma igång Grid 3 Svensk översättning av Leena Öberg på Picomed (www.picomed.se) För support videos, webinstruktioner och mer information besök oss på www.thinksmartbox.com Välkommen till Grid 3 ger dig
Google Apps For Education
GAFE Google Apps For Education Manual för elev; Classroom, Drive, Mail mm INNEHÅLLSFÖRTECKNING 1. Google apps for Education... 2 Logga in med ditt gapp-konto första gången (elev)... 2 Vanligaste apparna...
Installations- och bruksanvisning för Gree Smart app: Hansol -seriens luftvärmepump med WiFi
02/2016, ed. 1 BRUKSANVISNING Installations- och bruksanvisning för Gree Smart app: Hansol -seriens luftvärmepump med WiFi Distributör: Tillfällavägen 15 433 63 Sävedalen www.scanmont.se Tack för valet
HANDLEDNING. Rekryteringsapp
HANDLEDNING Rekryteringsapp NYCKELFUNKTIONER Få igång ett samtal Fokus på Nu Skins möjlighet Inbyggd viktapplikation Dela funktioner Hantera kontakter Sömlös datainsamling Automatisk handling Aktiv uppföljning
Användarmanual Jobb i Stan. CV-Handboken. Registrering, jobbsökning mm. Copyright Aditro. All rights reserved.
Användarmanual Jobb i Stan CV-Handboken Registrering, jobbsökning mm. Innehållsförteckning: 2 Registrering 5-16 2.1 Skapa ett konto 5-6 2.2 Skapa ett CV 6 2.2.1 CV-profil (steg 1) 7-8 2.2.2 Arbetslivserfarenhet
Kom igång med Telia Touchpoint Plus App. Din guide till installation och användning av de viktigaste funktionerna. TSP-TSP 4222_1-1512
Kom igång med Telia Touchpoint Plus App Din guide till installation och användning av de viktigaste funktionerna. TSP-TSP 4222_1-1512 Installera Här får du en enkel guide till hur du installerar Touchpoint
Copyright 2013 Hewlett-Packard Development Company, L.P. Villkor för programvaran. Produktmeddelande
Användarhandbok Copyright 2013 Hewlett-Packard Development Company, L.P. Bluetooth är ett varumärke som tillhör ägaren och som används av Hewlett- Packard Company på licens. Google är ett varumärke som
Kom igång med din SMART Board. Det praktiska
Kom igång med din SMART Board Det praktiska Nu när ni fått er nya SMART Board på plats och ni vill börja använda den finns det ett par steg som man bör göra först för att få allt att fungera. I denna guide
Innehåll Dela en USB-enhet på nätverket... 3 Dela en USB-skrivare... 5 Säkerhetskopiera din Mac med Time Machine... 6 NETGEAR genie-programmet...
Premiumfunktioner Innehåll Dela en USB-enhet på nätverket... 3 Dela en USB-skrivare... 5 Säkerhetskopiera din Mac med Time Machine... 6 NETGEAR genie-programmet... 8 2 Dela en USB-enhet på nätverket ReadySHARE
Med NetAlert är du aldrig ensam.
Med NetAlert är du aldrig ensam. Så här fungerar det. För tryggare arbetsmiljö.!! Kollega. Larm central. NetAlert, marknadsledande personlarm för mobiler och datorer, ökar tryggheten i riskmiljöer och
PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.41 Revidering A December 2013
PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE 1 Version 2013.41 Revidering A December 2013 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California
Säkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående
Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Innehåll 1. Om ScandLarm Air... 3 2. Ladda ner App... 3 3. Starta kontrollpanel... 4 4. Konfigurera App till kontrollpanelen... 5 5.
ScandLarm Air Innehåll 1. Om ScandLarm Air... 3 2. Ladda ner App... 3 3. Starta kontrollpanel... 4 4. Konfigurera App till kontrollpanelen... 5 5. Koda enheter till kontrollpanelen... 7 5.1 Radera enhet...
Tack för att du har köpt Mobile WiFi. Med Mobile WiFi-enheten får du en snabb trådlös nätverksanslutning.
Snabbstart Tack för att du har köpt Mobile WiFi. Med Mobile WiFi-enheten får du en snabb trådlös nätverksanslutning. I det här dokumentet får du information om Mobile WiFi så att du kan börja använda enheten
Lösenordet till dator, mejl och självservice
Lösenordet till dator, mejl och självservice För att snabbt få hjälp om du glömmer lösenordet till datorn bör du redan nu registrera ett personligt mobilnummer. Se instruktioner för hur du registrerar
Vis it. jquery jquery används lite överallt i appen på olika sätt. Det främsta användningsområdet är vid selektering och manipulering av HTML element.
Vis it Introduktion Vi har skapat den webbaserade appen Vis it som bygger på att användare kan ta bilder på och lägga upp sevärdheter via sin mobiltelefon. Dessa sevärdheter är positionsbaserade vilket
SUSE Linux Enterprise Desktop 10
Installationsguide för SUSE Linux Enterprise Desktop 10 SP1 SP1 Novell SUSE Linux Enterprise Desktop 10 SNABBSTART 16 mars 2007 www.novell.com Välkommen till SUSE Linux Enterprise Desktop Läs följande
LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps
Svensk version LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Inledning Först och främst tackar vi till ditt köp av denna Sweex Wireless LAN USB 2.0 Adapter 54 Mbps. Med denna Wireless LAN Adapter kan
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var
Beställnings- och installationsguide av Dubbelskydd
Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet
Antivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
SCHOLA COMAI ELEV WEBBKALENDER / SCHEMA VERSION 1.1. [Skriv text]
20111206 SCHOLA COMAI WEBBKALENDER / SCHEMA VERSION 1.1 ELEV [Skriv text] Innehåll 1 Inledning... 3 1.1 Terminologi... 3 1.2 Teknisk kravspecifikation... 4 1.3 Behörigheter... 4 1.5 Start... 4 1.5.1 Grundinställning
Säkra pausade utskriftsjobb. Administratörshandbok
Säkra pausade utskriftsjobb Administratörshandbok April 2013 www.lexmark.com Innehåll 2 Innehåll Översikt... 3 Konfigurera säkra pausade utskriftsjobb... 4 Konfigurera och säkra programmet...4 Använda
Så får du maximal nytta av Evernote
Så får du maximal nytta av Evernote 7 Anteckna på telefon och dator 7 Organisera projekt och idéer 7 Dela dina anteckningar. Så funkar den digitala anteckningsboken Evernote Glöm aldrig en bra idé! På
Retrieve a set of frequently asked questions about digital loans and their answers
GetFAQ Webservice name: GetFAQ Adress: https://www.elib.se/webservices/getfaq.asmx WSDL: https://www.elib.se/webservices/getfaq.asmx?wsdl Webservice Methods: Name: GetFAQ Description: Retrieve a set of
Vårdfaktura lathund för Vårdgivare
1 (23) Vårdfaktura lathund för Vårdgivare 2 (23) INTRODUKTION... 3 ATT KOMMA IGÅNG... 3 HJÄLP... 3 SUPPORT... 3 ATT ORIENTERA SIG I SYSTEMET... 3 SÄKER INLOGGNING MED ETJÄNSTEKORT... 4 Kortläsare... 4
Den här texten ska förhoppningsvis underlätta en del av anpassningarna. Det kan säkert finnas en del fel och annat tok.
Ver Okt 2011/pls Windows7, GX-IEC Developer, USB-adapter I olika kurser i styrteknik på Högskolan Dalarna används ett styrsystem från Mitsubishi och programvaran GX-IEC Developer. Kurserna går på distans
Funktioner. Parametrar
Funktioner ScandLarm Air IP kamera stöds av WiFi och LAN-nätverk, gör att den lätt kan besökas globalt. Sammarbetet mellan ScandLarm Air IP kamera och den mobila appensmarta larmsystemet och den mobila
Svensk version. Inledning. Installation av maskinvara. Installation av Windows XP. LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps
LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps Inledning Utsätt inte det trådlösa LAN PCI-kortet 54 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor. Använd inte
Licensinformation om Kyrkornas Copyrightlicens & Kyrkornas Videolicens för CCLI:s licenstagare i Sverige. med info om sångrapportprogrammet CopyReport
uppmuntrar till en anda av lovsång Licensinformation om Kyrkornas Copyrightlicens & Kyrkornas Videolicens för CCLI:s licenstagare i Sverige med info om sångrapportprogrammet CopyReport Hej! Varmt välkommen
ipad för alla ios 12
ipad för alla ios 12 Copyright Docendo AB Det är förbjudet att kopiera bilder och text i denna bok genom att trycka, foto kopiera, skanna eller på annat sätt mångfaldiga enligt upphovsrättslagen. Våra
Självkörande bilar. Alvin Karlsson TE14A 9/3-2015
Självkörande bilar Alvin Karlsson TE14A 9/3-2015 Abstract This report is about driverless cars and if they would make the traffic safer in the future. Google is currently working on their driverless car
Handledning OnTag Digitala Scorekort
Version: 1.0 2014-10-07: 2014 evry.com Handledning OnTag Digitala Scorekort EVRY One Halmstad AB Sida 2 / 15 Innehåll 1 Inledning 3 2 Aktivering av tjänsten 3 3 Exportera slinginformation 4 4 Uppdatera
Aktivitetskort på nätet
Aktivitetskort på nätet Handbok 1 Aktivitetskort på Nätet (ApN) Som förening kan ni ansöka om bidrag och följa ert ärende via ApN. Var ni än är i världen och vilken tid det än är på dygnet kan ni logga
2. Låsa upp mobilen? Om din mobil är operatörslåst så rekommenderar vi att du tar kontakt med din operatör.
1. Hur tar du reda på om din mobil är operatörslåst eller ej? Din mobil får inte vara operatörslåst. För att kunna ringa med LandNCalls SIM kort måste du säkerställa att du inte har en operatörslåst telefon.
Enkel Säkerhetspolicy för Mobila enheter
Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.
Programvaruuppdateringar
Programvaruuppdateringar Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras
Instruktioner för Brf Siljans elektroniska låssystem
Erik Åman 2016-02-28 2.0 1 (6) Instruktioner för Brf Siljans elektroniska låssystem 1 Introduktion... 1 1.1 Varför nytt låssystem?... 1 1.2 Utvärderingsperiod... 2 2 Låssystemet i korthet... 2 3 Nycklar...
ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för
ANVÄNDARMANUAL handdatorer i ängs- och betesmarksinventeringen för Ändringshantering Ansvarig för dokumentet: Maria Hall Diemer Datum Ändring Ansvarig 2010-05-11 Dokumentet skapades (version 1.0.0) Edward
Användarmanual CallPad och VoicePad
Användarmanual CallPad och VoicePad Villkor för användning Ingen del av detta dokument får reproduceras eller överföras i någon form eller med några medel, elektroniskt eller mekaniskt, inklusive kopiering
Välkommen till Capture.
Välkommen till Capture http://capture-app.com Välkommen till Capture! Med Capture kan du spara, se och dela dina bilder och videor på alla dina enheter mobil, surfplatta och PC/ Mac. När du har laddat
SeniorNet Lidingö 2016-04-11, Tomas Lagerhed
SeniorNet Lidingö 2016-04-11, Tomas Lagerhed Hemsidan Två långsamma tryck kommer till hemsidan. Det är där man ska ha de appar man använder oftast! Rensa genom att hålla inne en app med fingret och dra
Roth Touchline + app till Android och ios
till Android och ios Användarmanual Living full of energy 1/7 Lycka till med din nya Roth Touchline+ app Roth Touchline+ app för Android och ios ger dig möjlighet att reglera ditt Roth Touchline golvvärmesystem
StoCKK Stockholm Center för Kommunikativt och Kognitivt stöd. Tips på timer-appar. Appar som hjälper dig hålla koll på tiden
StoCKK Stockholm Center för Kommunikativt och Kognitivt stöd Tips på timer-appar Appar som hjälper dig hålla koll på tiden Januari 2016 Timer-appar Många människor både vuxna och barn, personer med eller
Komma igång. 9247672, Utgåva 2 SV. Nokia N73-1
Komma igång 9247672, Utgåva 2 SV Nokia N73-1 Knappar och delar (framsida och sida) Modellnummer: Nokia N73-1. Nedan kallad Nokia N73. 1 Ljussensor 2 Sekundär kamera med lägre upplösning 3 Väljarknappar