IoT-Hacking (eBook)

Sicherheitslücken im Internet der Dinge erkennen und schließen
eBook Download: PDF | EPUB
2016 | 1. Auflage
302 Seiten
dpunkt (Verlag)
978-3-86491-928-2 (ISBN)

Lese- und Medienproben

IoT-Hacking -  Nitesh Dhanjani
Systemvoraussetzungen
Systemvoraussetzungen
34,90 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
In Zukunft werden Milliarden 'Dinge' über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können - seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken 'intelligenter' Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: 'Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen.' Prof. em.

Nitesh Dhanjani ist bekannt als Forscher, Autor und Redner aus dem Security-Bereich. Er hat unter anderem die Bücher Hacking: The Next Generation (O'Reilly), Network Security Tools (O'Reilly) und HackNotes: Linux and Unix Security (Osborne McGraw-Hill) verfasst. Über seine Arbeit wurde in den Medien bereits ausführlich berichtet, so etwa bei CNN, Reuters, MSNBC und Forbes.

Nitesh Dhanjani ist bekannt als Forscher, Autor und Redner aus dem Security-Bereich. Er hat unter anderem die Bücher Hacking: The Next Generation (O'Reilly), Network Security Tools (O'Reilly) und HackNotes: Linux and Unix Security (Osborne McGraw-Hill) verfasst. Über seine Arbeit wurde in den Medien bereits ausführlich berichtet, so etwa bei CNN, Reuters, MSNBC und Forbes.

Leserstimmen zur englischen Originalausgabe 5
Geleitwort 7
Vorwort 9
Zielgruppe 10
Aufbau 10
Inhaltsverzeichnis 13
1 Licht aus! – Angriff auf drahtlose LED-Leuchten 17
1.1 Warum Hue? 18
1.2 Leuchten über die Website-Oberfläche steuern 20
1.2.1 Informationslecks 28
1.2.2 Drive-by-Blackouts 30
1.2.3 Mangelnde Passwortkomplexität und Passwortlecks 31
1.3 Beleuchtungsregelung mit der iOS-App 33
1.3.1 Ein Token von einem Mobilgerät stehlen 41
1.3.2 Mit Malware zur ewigen Dunkelheit 41
1.4 Den Zustand von Leuchtkörpern ändern 46
1.5 IFTTT 49
1.6 Fazit 51
2 Wie man sich elektronisch Zutritt verschafft – Türschlösser manipulieren 53
2.1 Hoteltürschlösser und Magnetkarten 54
2.1.1 Das Onity-Türschloss 54
2.1.2 Der Magnetstreifen 55
2.1.3 Der Programmieranschluss 57
2.1.4 Sicherheitsaspekte 57
2.1.5 Die Reaktion des Herstellers 59
2.2 Z-Wave-fähige Türschlösser 60
2.2.1 Analyse des Z-Wave-Protokolls und der Implementierung 61
2.2.2 Wie man die Sicherheitslücke beim Schlüsselaustausch ausnutzt 63
2.3 Bluetooth Low Energy oder: Wie sich Türen mit Mobile-Apps öffnen lassen 64
2.3.1 Schwachstellen in BLE und ihre Nutzung unter Verwendung von Paketaufzeichnungstools 64
2.3.2 Sicherheitslücken bei der Kevo-App 69
2.4 Fazit 74
3 Funkverkehr im Fadenkreuz – Babyfone und andere Geräte kapern 77
3.1 Der Fall Foscam 78
3.1.1 Sicherheitslücken beim Foscam-Babyfon 80
3.1.2 Mit Shodan offene Babyfone im Internet finden 80
3.1.3 Defaultanmeldedaten ausnutzen 82
3.1.4 Dynamic DNS ausnutzen 83
3.1.5 Der Fall Foscam, Episode II 85
3.2 Das Belkin-WeMo-Babyfon 86
3.2.1 Sicherheitsmängel serienmäßig 93
3.2.2 Malware außer Kontrolle 95
3.3 WeMo Switch oder: Manche Dinge ändern sich nie 96
3.4 Fazit 102
4 Verschwommene Grenzen – wo physischer und virtueller Raum sich treffen 105
4.1 SmartThings 106
4.1.1 Diebstahl von Anmeldedaten 114
4.1.2 Den Physical Graph missbrauchen 118
4.1.3 Sicherheitslücke bei der Überprüfung des SSL-Zertifikats von SmartThings 123
4.2 Noch mehr Unsicherheit durch Interoperabilität 125
4.2.1 SmartThings und Hue 125
4.2.2 SmartThings und der WeMo Switch 130
4.3 Fazit 135
5 Angriff auf die Mattscheibe – über die Anfälligkeit von Smart-TVs 139
5.1 Die TOCTTOU-Attacke 141
5.1.1 Die Samsung-LExxB650-Baureihe 142
5.1.2 Der Exploit 145
5.2 Das nennen Sie Verschlüsselung? 149
5.2.1 XOR für Einsteiger 150
5.2.2 Ich nenne es »Encraption« 152
5.3 Apps verstehen und missbrauchen 156
5.3.1 Entschlüsselung von Firmware 157
5.3.2 Ein kurzer Rundgang durch das Betriebssystem 159
5.3.3 Remoteangriff auf ein Samsung-Smart-TV 162
5.4 So überprüfen Sie Ihr eigenes Smart-TV (und andere IoT-Geräte) 167
5.4.1 Die WiFi Pineapple Mark V 167
5.4.2 Anmeldedaten aufzeichnen und TLS außer Gefecht setzen 171
5.5 Fazit 175
6 Strom statt Benzin – Sicherheitsanalyse von vernetzten Fahrzeugen 177
6.1 Das Reifendruckkontrollsystem (RDKS) 178
6.1.1 RDKS-Kommunikation nachbauen 180
6.1.2 Abwehrmaßnahmen und ihre Auswirkungen auf den Datenschutz 183
6.1.3 Nicht fälschungssicher 184
6.2 Funkkonnektivität ausnutzen 185
6.2.1 CAN-Daten injizieren 186
6.2.2 Bluetooth-Schwachstellen 188
6.2.3 Sicherheitslücken in der Telematik 190
6.2.4 Gravierende Angriffsfläche 192
6.3 Das Tesla Model S 194
6.3.1 Wie man einen Tesla stiehlt (traditionielle Variante) 197
6.3.2 Wie man Tesla-Mitarbeiter hinters Licht führt oder: Auf der Suche nach der verlorenen Privatsphäre 202
6.3.3 Geben Sie Ihren Autoschlüssel einem Fremden? 203
6.3.4 Risiken gebrauchter Smartphones 205
6.3.5 Weitere Informationen und möglich Angriffsziele 206
6.3.6 AutoPilot und autonome Autos 209
6.4 Fazit 212
7 Sicheres Prototyping – littleBits und cloudBit 215
7.1 Einführung in das cloudBit Starter Kit 216
7.1.1 cloudBit einrichten 218
7.1.2 Türklingel mit SMS-Funktion entwerfen 223
7.1.3 Oha! Wir haben den Taster vergessen 226
7.2 Sicherheitsevaluation 228
7.2.1 Eine WLAN-Sicherheitslücke – wenn auch nur ganz kurz 228
7.2.2 Ein kleiner Einblick in die Befehlsausführung 231
7.2.3 Ein Token, sie zu knechten 234
7.2.4 Hüten Sie sich vor Debugging-Interfaces 237
7.3 Die Gefährder 242
7.3.1 Staaten und ihre Geheimdienste 242
7.3.2 Terroristen 243
7.3.3 Das organisierte Verbrechen 244
7.3.4 Verärgerte oder neugierige Mitarbeiter 245
7.3.5 Hacktivisten 247
7.3.6 Vandalismus 249
7.3.7 Cybermobbing 253
7.3.8 Triebtäter 254
7.4 Bug-Bounty-Programme 255
7.5 Fazit 257
8 Zukunftssicherheit – ein Dialog über künftige Angriffsvarianten 259
8.1 Die Thingbots sind da! 259
8.2 Der Aufstieg der Drohnen 260
8.3 Geräteübergreifende Angriffe 261
8.4 Hörst du die Stimme? 263
8.5 Angriffe auf Cloud-Infrastrukturen 267
8.6 Durch die Hintertür 268
8.7 Es blutet mir das Herz 269
8.8 Verwässerte Patientendateien 270
8.9 Der Datentsunami 274
8.10 Angriffe auf Smart Cities 275
8.11 Hacking Major Tom 276
8.12 Die Gefahren der Superintelligenz 278
8.13 Fazit 279
9 Zwei Szenarios – Absichten und ihre Folgen 281
9.1 Die wahren Kosten von Freigetränken 281
9.1.1 Party im Ruby Skye 282
9.1.2 Buzzwords und wie man sie gewinnbringend nutzt 283
9.1.3 Die Vorstandssitzung 284
9.1.4 Was war schief gelaufen? 285
9.2 Lüge, Zorn und Selbstzerstörung 286
9.2.1 Die Vorteile von LifeThings 286
9.2.2 Social Engineering mit gefälschter Rufnummernübertragung 287
9.2.3 Das (un)sichere Token 289
9.2.4 Vollzugriff 290
9.2.5 Das Ende von LifeThings 292
9.3 Fazit 294
Index 297
www.dpunkt.de 0

2 Wie man sich elektronisch Zutritt verschafft – Türschlösser manipulieren


Eines der ältesten bekannten Schlösser ist sage und schreibe 4000 Jahre alt und befindet sich in den Ruinen des Alten Reichs in Ägypten. Man bezeichnet dieses Schloss aufgrund seiner Verbreitung in dieser Gegend auch als »ägyptisches Schloss«. Es besteht aus Holz und enthält unterschiedlich lange Holzstifte. Ein Schlitz in der Tür ermöglicht das Einführen eines Holzschlüssels mit Stiften passender Länge. Der Schlüssel musste in das Schloss gesteckt und nach oben geschoben werden, damit die Oberseiten der Stifte über dem Riegel bündig ausgerichtet waren. Dann konnte man die Tür öffnen.

Nach den Ägyptern beeinflussten Griechen und Römer den Bau von Schlössern, und es gab verschiedene Umsetzungen in China, der Türkei und Indien. Spätere Einflüsse aus Großbritannien und den USA brachten uns die verschiedenen Typen von Schlössern, wie wir sie heute kennen – mit einer Kombination aus beweglichen Hebeln, Bartschlüsseln und Zylinderschlössern. Damit soll das Öffnen der Schlösser ohne den richtigen Schlüssel möglichst erschwert werden.

Für unsere physische Sicherheit verlassen wir uns auf Schlösser an unseren Wohnungstüren, auch wenn den meisten von uns klar sein dürfte, wie einfach es ist, Schlösser mithilfe unterschiedlicher Techniken zu knacken1. In vielen Staaten und Ländern versucht man, die Verbreitung von Werkzeugen zum Aufbrechen von Schlössern zu verhindern, indem man den Besitz solcher Werkzeuge von wenigen Ausnahmen abgesehen strikt verbietet. Allerdings – und das dürfte jedem klar sein – wird sich ein Krimineller, der sich Zugang zu einem bestimmten Haus oder einer Wohnung verschaffen möchte, wohl kaum durch das reine Vorhandensein gesetzlicher Regelungen abschrecken lassen.

Beim Blick in die Zukunft mit ihren IoT-fähigen Geräten erkennen wir schnell, dass wir über den Tellerrand des mechanischen Knackens von Schlössern hinaussehen und elektronische Mechanismen analysieren müssen, die für uns potenziell ein größeres Risiko darstellen. Wir werden in diesem Kapitel Sicherheitsfragen zu bereits erhältlichen elektronischen Türschlössern, ihre Funkmechanismen und ihre Integration mit mobilen Geräten untersuchen. Diese Themen sind Gegenstand der folgenden Abschnitte. Dabei werden wir auch die aktuellen Sicherheitsmechanismen – bzw. deren Fehlen – bei elektronischen Türschlössern untersuchen. Wenn wir uns mit den unzureichenden sicherheitstechnischen Entscheidungen befasst haben, die mancher Hersteller trifft, werden wir besser über potenzielle Risiken Bescheid wissen und außerdem einen guten Eindruck davon haben, was in Zukunft für die Absicherung solcher Türschlosstypen notwendig sein wird.

2.1 Hoteltürschlösser und Magnetkarten


Eine der bekanntesten Sicherheitslücken, die vom Fachexperten Cody Brocious entdeckt wurde, betrifft Millionen von Türschlössern in den Hotels dieser Welt. Angesichts der möglichen Auswirkungen wäre keine Abhandlung dieses Themas ohne eine Beschreibung dieser Schwachstelle vollständig. Brocious hatte seinen Ansatz bei der Black-Hat-Sicherheitskonferenz im Juli 2012 vorgestellt, und tatsächlich kam es in vielen Hotels in der Folge zu zahlreichen Einbrüchen, in denen die Täter diese Lücke nutzten, um sich Zugang zu Hotelzimmern zu verschaffen und die Gäste um Wertsachen zu erleichtern. Brocious‘ Vorgehensweise ist in der Informationssicherheits-Community sehr populär, da sie sich grundlegende sicherheitstechnische Konstruktionsmängel zunutze macht und deswegen der perfekte Einstieg in das Thema »Sicherheitsprobleme bei elektronischen Türschlössern« darstellt.

2.1.1 Das Onity-Türschloss

Das Türschloss Onity HT hat eine extrem große Verbreitung erfahren. Falls Sie schon einmal in einem Hotel übernachtet haben, sind Sie mit Sicherheit schon darauf gestoßen und haben ihm Ihre Sicherheit und Privatsphäre blindlings anvertraut. Wie wir in Abbildung 2–1 sehen, umfasst das Onity-Schloss ein Lesesystem für eine Magnetkarte. Solche Karten werden an die Gäste des Hotels ausgegeben und müssen durch den Leser gezogen werden, um die Tür zu öffnen. Hotelmitarbeiter können solche Karten beim Check-in oder auf Anfrage ausgeben. Bestimmte Mitarbeiter – z.B. das Reinigungspersonal – erhalten spezielle »Generalschlüsselkarten«, mit denen sich mehrere Türen öffnen lassen.

Abb. 2–1 Onity-Türschloss

Obwohl das Onity-Schloss mit der Verwendung von Magnetkarten als Schlüsseln einen traditionellen Mechanismus implementiert, wollen wir es doch näher unter die Lupe nehmen, denn IoT-Türschlösser der nächsten Generation werden mit hoher Wahrscheinlichkeit einen Hybridansatz verfolgen, der traditionelle Mechanismen wie physische Schlüssel oder Magnetkarten zwar beibehält, gleichzeitig aber intelligentere Methoden wie Funkauthentifizierung und elektronische Schlüssel verwenden wird, wie wir sie im weiteren Verlauf dieses Kapitels noch kennenlernen werden. Es ist auch deswegen wichtig, die Sicherheitsaspekte des Onity-Schlosses zu verstehen, weil sie die Grundlage für das Verständnis wesentlicher sicherheitstechnischer Konstruktionsfehler bilden, die sich möglicherweise bei Millionen von Schlössern in aller Welt ausnutzen lassen. Unser Ziel muss es sein, solche Szenarios in der Zukunft zu verhindern.

2.1.2 Der Magnetstreifen

Wir sind in unserem Leben schon häufig mit Magnetkarten in Berührung gekommen. Von der Kreditkarte über das Zugticket bis zur Hotelschlüsselkarte nutzen wir Karten mit Magnetstreifen ständig für den Zugang zu Dienstleistungen oder bestimmten Orten. Abbildung 2–2 stellt die Rückseite einer ganz normalen Kreditkarte mit Magnetstreifen dar. Zu sehen sind der Magnetstreifen (1), die Unterschrift (2) und der CSC (Card Security Code, Kartensicherheitscode2, 3). Wir werden im Folgenden die als Hotelzimmerschlüssel dienenden Codekarten beschreiben, die normalerweise auf der Vorderseite das Logo des Hotels tragen und auf der Rückseite nur den Magnetstreifen aufweisen.

Abb. 2–2 Karte mit Magnetstreifen

Normale Magnetstreifen enthalten drei separate Datenspuren, auf denen verschiedene Datenblöcke gespeichert sein können. Auch wenn nicht festgelegt ist, wie die einzelnen Spuren verwendet werden müssen, werden die Spuren 1 und 2 im Allgemeinen bei von der Finanzbranche ausgestellten Bank-, Debit- und Kreditkarten verwendet. Das Onity-Schloss nutzt Spur 3, auf der die folgenden Daten enthalten sind:

  • ID-Wert (16 Bits). Mit diesem Wert werden die Zimmertür, zu der der Schlüssel passt, und das Kartenexemplar identifiziert. Bei Generalkarten, die für Hotelmitarbeiter erstellt werden, ist die Zimmerkennung durch die Angabe des Hotelmitarbeiters ersetzt. Wenn ein Gast im Hotel eincheckt, wird beim ersten für die betreffende Tür erstellten Schlüssel die Kopierkennung auf 0 festgelegt, bei allen weiteren Exemplaren wird zu Identifikationszwecken jeweils eine 1 hinzuaddiert.

  • Flagbyte (8 Bits).

    Hiermit können weitere Optionen in einem Datenbyte angegeben werden.

  • Ablaufdatum (16 Bits).

    Wird beim Check-in des Gasts festgelegt und gibt an, wie lange die Karte gültig bleibt.

  • Leerfeld (24 Bits).

    Diese Bits sind alle auf 0 gesetzt.

  • Schlüsselcodewert (24 Bits).

    Dieser Wert wird für jedes Schloss individuell festgelegt. Dabei wird das Schloss auch mit einem Look-ahead-Wert konfiguriert. Wenn etwa für ein Schloss der Schlüsselcodewert 100 und der Look-ahead-Wert 50 festgelegt wurden, akzeptiert es ganze Zahlen zwischen 100 und 150 als gültige Schlüsselcodewerte. Jedes Mal, wenn eine gültige Karte durchs Schloss gezogen wird, wird der Schlüsselcodewert hierdurch auf den Kartenwert gesetzt. Auf diese Weise zählt das Schloss seinen Schlüsselcodewert hoch und sorgt so dafür, dass ältere Karten nicht mehr verwendet werden können. Beachten Sie, dass bestimmte Schlüsselcodewerte, die Generalkarten darstellen, ebenfalls in den Schlössern gespeichert werden. Das Hotel kann Bereiche mithilfe unterschiedlicher Generalschlüsselcodes segmentieren, d.h., mit einer Generalkarte können nur bestimmte Schlösser im Hotel geöffnet werden.

Die Werte werden mit dem sogenannten Sitecodewert verschlüsselt. Hierbei handelt es sich um eine von Onity vergebene 32-Bit-Zufallszahl, mit der das betreffende Hotel bezeichnet wird. Durch Manipulation dieses Wertes lassen sich beliebige Magnetkarten für das Aufschließen von Türen und sogar für das Programmieren der Schlösser selbst missbrauchen (wie das geht, werden wir im Folgenden noch sehen).

Der eigentliche Verschlüsselungsalgorithmus, den der Sitecodewert verwendet, ist in Anhang B von Brocious‘ Whitepaper...

Erscheint lt. Verlag 31.3.2016
Übersetzer Christian Alkemper
Verlagsort Heidelberg
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik Web / Internet
Schlagworte cloudBits • Drohnen • Hacking • Hausautomatisierung • Heimautomation • Heimautomatisierung • Industrie 4.0 • Internet der Dinge • internet of things • IOT • littleBits • Malware • Penetration Testing • Pentesting • Safety • security • Sicherheit • smart cities • Wireshark
ISBN-10 3-86491-928-2 / 3864919282
ISBN-13 978-3-86491-928-2 / 9783864919282
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 7,5 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

EPUBEPUB (Wasserzeichen)
Größe: 25,7 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich