2-Faktor-Authentifizierung an der Freien Universität Berlin. Steffen Hofmann, Paul Mainz Freie Universität Berlin

Größe: px
Ab Seite anzeigen:

Download "2-Faktor-Authentifizierung an der Freien Universität Berlin. Steffen Hofmann, Paul Mainz Freie Universität Berlin"

Transkript

1 2-Faktor-Authentifizierung an der Freien Universität Berlin Steffen Hofmann, Paul Mainz Freie Universität Berlin DFN Betriebstagung, 14. März 2018

2 Outline Anforderungen Übersicht - TAN-Verfahren Technische Umsetzung Organisatorisches Ausblick Verwendung im Shibboleth Identity Provider(3) Shibboleth Workshop FU Berlin, 2-Faktor-Authentifizierung an der Freien Universität Berlin, DFN

3 Anforderungen Absicherung von einzelnen, über Shibboleth authentifizierten Web-Diensten Mehrere TAN-Verfahren zur Auswahl für die Nutzer*innen (itan, vtan, TOTP) Verwaltungsmöglichkeit individueller TAN-Einstellungen für Nutzer*innen Bereitstellung der 2-Faktor-Authentifizierung für alle Mitarbeiter*innen Pilot-Phase mit Ausrollung für begrenzte Benutzer*innen-Gruppen steht an FU Berlin, 2-Faktor-Authentifizierung an der Freien Universität Berlin, DFN

4 Übersicht - TAN-Verfahren itan - Papierliste mit TANs; Standard- und Fallback-Verfahren; immer aktiv vtan - TAN über unser VoIP-Netz auf ein Diensttelefon TOTP - Time-based One-time Password, generiert z.b. durch eine App auf einem Mobilgerät FU Berlin, 2-Faktor-Authentifizierung an der Freien Universität Berlin, DFN

5 Technische Umsetzung FU Berlin, 2-Faktor-Authentifizierung an der Freien Universität Berlin, DFN

6 Organisatorisches Verteilung von itan-listen ist wichtige und schwierige Aufgabe: initiale Verteilung via dezentraler Ausgabestellen Erstellung durch die Nutzer*innen selber unter Verwendung einer TAN ist kein Verfahren verfügbar -> Ausgabestelle FU Berlin, 2-Faktor-Authentifizierung an der Freien Universität Berlin, DFN

7 Ausblick Sicherung von nicht Web-Diensten (z.b. VPN) Ausrollung für Studierende Mitarbeiter*innenkarte als 2. Faktor FU Berlin, 2-Faktor-Authentifizierung an der Freien Universität Berlin, DFN

8 Authentication Context Classes in SAML2 Standard: saml-authn-context-2.0-os.pdf Hierarchie von Klassen häufig: urn:oasis:names:tc:saml:2.0:ac:classes:passwordprotectedtransport Service Provider kann benötigte Klasse festlegen z.b../shibboleth.sso/login?authncontextclassref=urn:de:fuberlin:fudis:saml:2.0:ac:classes:2fa Vergleichsregel kann auch angegeben werden z.b../shibboleth.sso/login?authncontextcomparison=minimum Werte: exact, minimum, maximum, better default: exact Hierarchie nicht immer eindeutig festlegbar FU Berlin, 2-Faktor-Authentifizierung an der Freien Universität Berlin, DFN

9 Authentication Context Classes als Principals Authentication Context Classes werden als Principals im IdP realisiert Festlegung pro Authentifizierungsverfahren in ${idp.home}/conf/authn/general-authn.xml sind mehrere Authentifizierungsverfahren passend, wird erstes aus der Liste in general-authn.xml verwendet Authentication Context Classes nach erfolgreicher Authentifizierung im AuthenticationResult im Subject mit enthalten FU Berlin, 2-Faktor-Authentifizierung an der Freien Universität Berlin, DFN

10 Authentication Context Classes als Principals, Teil 2 FU Berlin, 2-Faktor-Authentifizierung an der Freien Universität Berlin, DFN

11 Multi Factor Authentication (MFA) MultiFactorAuthnConfiguration sehr mächtig, sehr viel Variabilität, aber auch viel Fehlerpotential supportedprincipals in general-authn.xml legt nur fest, ob MFA für angeforderte Authentication Context Class zuständig ist Ergebnisse der durch MFA angesprochenen authn-flows werden am Ende verbunden ist Authentication Context Class nicht im Gesamtergebnis enthalten, kommt es zum Fehler besondere Sorgfalt auch bei Post-Login Subject Canonicalization idp.authn.flows.initial ist deprecated, komplette Konfiguration über ${idp.home}/conf/authn/mfa-authn-config.xml FU Berlin, 2-Faktor-Authentifizierung an der Freien Universität Berlin, DFN

12 Beispiel mfa-authn-config.xml... alles weitere im Shibboleth Workshop FU Berlin, 2-Faktor-Authentifizierung an der Freien Universität Berlin, DFN

13 Shibboleth Workshop Datum: 22. und Ort: Seminaris CampusHotel Berlin zwei volle Tage von jeweils 9 bis 18 Uhr für Fortgeschrittene Themen Konfiguration und Implementierung eigener authn-flows Konfiguration MFA Realisierung verschiedener Realms/Scopes es wird ein eigenes Notebook benötigt Preis:??? Anmeldung demnächst über Weiterbildungszentrum der Freien Universität Berlin Anzahl Teilnehmer: mindestens 20 ein Beginners-Workshop kann auch parallel bei mindestens 15 Teilnehmern angeboten werden FU Berlin, 2-Faktor-Authentifizierung an der Freien Universität Berlin, DFN

14 Fragen...?! Vielen Dank fürs Zuhören und Diskutieren! FU Berlin, 2-Faktor-Authentifizierung an der Freien Universität Berlin, DFN

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Informative Login-Webseiten, JAAS-Login- Module, Login-Handler,

Mehr

Stand der Entwicklung von Shibboleth 2

Stand der Entwicklung von Shibboleth 2 Stand der Entwicklung von Shibboleth 2 5. Shibboleth-Workshop Berlin, 17. Oktober 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Offizieller Status Kommunikation

Mehr

Steffen Hofmann Freie Universität Berlin ZEDAT Identity Management & Media (IM) IdP3-Authentifizierung

Steffen Hofmann Freie Universität Berlin ZEDAT Identity Management & Media (IM) IdP3-Authentifizierung Steffen Hofmann Freie Universität Berlin ZEDAT Identity Management & Media (IM) IdP3-Authentifizierung Übersicht Verfügbare Authentifizierungsverfahren Aktivierung Authentifizierungsverfahren Authentifizierungsverfahren

Mehr

Raoul Borenius, DFN-AAI-Team

Raoul Borenius, DFN-AAI-Team Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team

Mehr

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle

Mehr

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle

Mehr

Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen

Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen 66. DFN-Betriebstagung, AAI-Forum, 21.03.2017 Frank Schreiterer Universität Bamberg S. 1 Agenda 1. Ausgangssituation 2. Anpassungen

Mehr

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Informative Login-Webseiten, Informative Fehlerseiten, JAAS-Login-Module,

Mehr

Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,

Mehr

Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg

Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, 27.02.2007 Übersicht Was ist Shibboleth? Wie funktioniert Shibboleth? Installation und Betrieb von Shibboleth: Installationsstrategie

Mehr

Shibboleth Identity Provider im Thüringer Codex-Projekt

Shibboleth Identity Provider im Thüringer Codex-Projekt Shibboleth Identity Provider im Thüringer Codex-Projekt Jena Schmalkalden Weimar CODEX Erfurt Nordhausen Ilmenau Consulting mit der Firma DAASI International GmbH FSU Jena Maike Lorenz Martin Haase, Peter

Mehr

Neuerungen bei Shibboleth 2

Neuerungen bei Shibboleth 2 Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP

Mehr

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration 1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard

Mehr

Raoul Borenius, DFN-AAI

Raoul Borenius, DFN-AAI Das DFN-AAI-Portal https://www.aai.dfn.de/ Raoul Borenius, DFN-AAI hotline@aai.dfn.de Inhalt Sinn des DFN-AAI-Portals: damit verwalten Sie Ihren IdP (und ggfs. Ihre SPs) in der DFN-AAI! Schritt 1: Konfiguration

Mehr

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung

Mehr

Neues zu den Verlässlichkeitsklassen in der DFN-AAI

Neues zu den Verlässlichkeitsklassen in der DFN-AAI Neues zu den Verlässlichkeitsklassen in der DFN-AAI Wolfgang Pempe, DFN-Verein pempe@dfn.de 61. DFN-Betriebstagung, AAI-Forum 14. Oktober 2014, Berlin Verlässlichkeitsklassen Was bisher geschah... 61.

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Zweifaktor-Authentifizierung

Zweifaktor-Authentifizierung Zweifaktor-Authentifizierung Juni 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen

Mehr

DFN-AAI und DFN-Cloud. Thomas Gebhardt, tubit TU Berlin Steffen Hofmann, ZEDAT der FU Berlin

DFN-AAI und DFN-Cloud. Thomas Gebhardt, tubit TU Berlin Steffen Hofmann, ZEDAT der FU Berlin DFN-AAI und DFN-Cloud Thomas Gebhardt, tubit TU Berlin Steffen Hofmann, ZEDAT der FU Berlin DFN-AAI Steffen Hofmann, ZEDAT der FU Berlin Folien überwiegend von Wolfgang Pempe, DFN, AAI Inhalt Motivation

Mehr

Ausblick auf Shibboleth 2.0

Ausblick auf Shibboleth 2.0 Ausblick auf Shibboleth 2.0 4. Shibboleth-Workshop Berlin, 28. Februar 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht OpenSAML 2.0 Stand der Entwicklung Shibboleth

Mehr

Steffen Hofmann Freie Universität Berlin ZEDAT Identity and Customer Management (ICM) Aktueller Stand Shibboleth IdP3

Steffen Hofmann Freie Universität Berlin ZEDAT Identity and Customer Management (ICM) Aktueller Stand Shibboleth IdP3 Steffen Hofmann Freie Universität Berlin ZEDAT Identity and Customer Management (ICM) Aktueller Stand Shibboleth IdP3 Übersicht Bericht vom Shibboleth IdP3 Installationssprint in Berlin Planung nächster

Mehr

Einführung in Shibboleth 2

Einführung in Shibboleth 2 Einführung in Shibboleth 2 6. Shibboleth Workshop 08.05.2008, Frankfurt am Main Franck Borel - UB Freiburg Übersicht Was ist Shibboleth? Warum Shibboleth? Wie funktioniert Shibboleth 2? Authentifizierung

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

2FA mit Shibboleth mit LinOTP

2FA mit Shibboleth mit LinOTP 2FA mit Shibboleth mit LinOTP Michael Simon (SCC) STEINBUCH CENTRE FOR COMPUTING - SCC KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Vorstellung KIT Karlsruher Institut für Technologie

Mehr

Authentifizierung und Autorisierung in einem Portal-basierten Grid (C3-Grid)

Authentifizierung und Autorisierung in einem Portal-basierten Grid (C3-Grid) Authentifizierung und Autorisierung in einem Portal-basierten Grid (C3-Grid) Siegfried Makedanz Jörg Matthes Hans Pfeiffenberger Computer Center Alfred-Wegener-Institut siegfried.makedanz [at] awi.de D-Grid

Mehr

Mobile Devices und 2-FaktorAuthentifzierung. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen

Mobile Devices und 2-FaktorAuthentifzierung. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen Landesakademie für Fortbildung und Personalentwicklung an Schulen Mobile Devices und 2-FaktorAuthentifzierung Andreas Grupp grupp@lehrerfortbildung-bw.de Mobile Devices und 2-Faktor-Authentifizierung von

Mehr

051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1

051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1 Wireless LAN Page: 1 Microsoft TechNet Page: 2 Microsoft TechNet Page: 3 Warum schauen Sie diesen Webcast? Page: 4 Slide 5 Page: 5 Slide 6 Page: 6 Slide 7 Page: 7 Anspruch dieser Session Page: 8 Sicherheitsanforderungen

Mehr

OpenID-Sicherheit. Tobias Dussa. 3. DFN-Forum KT, 27. Mai KIT-CERT. Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825

OpenID-Sicherheit. Tobias Dussa. 3. DFN-Forum KT, 27. Mai KIT-CERT. Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Tobias Dussa KIT-CERT 3. DFN-Forum KT, 27. Mai 2010 KIT die Kooperation von GmbH und www.kit.edu Übersicht 1 Einleitung 2 OpenID-Übersicht 3 Sicherheitsprobleme 4 Folgerungen Page2of16 Ziele des Vortrags

Mehr

Personalisierung mit Shibboleth

Personalisierung mit Shibboleth Personalisierung mit Shibboleth 6. Shibboleth-Workshop Frankfurt am Main, 8. Mai 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Inhalt Personalisierung Überblick Bisher

Mehr

OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur

OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur Markus Grandpré Andreas Merkel Giovanna Ratini 2. Shibboleth Workshop in Freiburg Uni Konstanz, Rechenzentrum

Mehr

NGN Versuch einer Standortbestimmung

NGN Versuch einer Standortbestimmung ITG-Fachausschuss 5.2 Kommunikationsnetze und Systeme Workshop Zukunft der Netze 1. Oktober 2004, Kaiserslautern NGN Versuch einer Standortbestimmung Detlef Griga (detlef.griga@arcor.net) Prof. Dr. Ulrich

Mehr

NextCloud der Feintechnikschule

NextCloud der Feintechnikschule NextCloud der Feintechnikschule Zweck Mittels NextCloud können Sie sich auf das Dateisystem der Schule einloggen. Browser In jedem beliebigen Browser können Sie sich mit der Adresse https://cloud.feintechnikschule.de

Mehr

Humboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID

Humboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID SE Electronic Identity Humboldt-Universität zu Berlin Wintersemester 2012/2013 OpenID Gliederung Überblick Funktionsweise im Detail Bewertung Ausblick 2 Überblick offenes Single-Sign-On -Protokoll heute

Mehr

Integration von Informationsdiensten in einer bundesweiten AA-Infrastruktur

Integration von Informationsdiensten in einer bundesweiten AA-Infrastruktur Integration von Informationsdiensten in einer bundesweiten AA-Infrastruktur Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Ato Ruppert UB Freiburg Fragestellung und Motivation

Mehr

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur Digitale Bibliothek im SWB, Stuttgart 14.12.2005 Franck Borel, UB Freiburg borel@ub.uni-freiburg.de Übersicht

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

OAuth 2.0. Ralf Hoffmann 03 /

OAuth 2.0. Ralf Hoffmann 03 / OAuth 2.0 Ralf Hoffmann 03 / 2017 ralf.hoffmann@gmx.de Früher User / Pass User / Pass Client Server Alles aus einer Hand Früher / Heute Sind meine Credentials hier sicher??? User / Pass User / Pass Kann

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Authentisierung für die Cloud mit dem neuen Personalausweis

Authentisierung für die Cloud mit dem neuen Personalausweis Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Single Sign On mit Active Directory

Single Sign On mit Active Directory Single Sign On mit Active Directory Andreas Artner IBM Software Consultant AdminCamp 2012 Single Sign On 1 Agenda Single Sign On Definition Directory Assistance Session based Authentication Name Mapping

Mehr

Raoul Borenius, DFN-AAI

Raoul Borenius, DFN-AAI Einbindung des IdP in die Föderation DFN-AAI und Kontaktaufnahme mit Dienstanbietern 9. Shibboleth-Workshop in Köln, 30.9.2009 Raoul Borenius, DFN-AAI hotline@aai.dfn.de Inhalt Einbinden des IdP in die

Mehr

Grundlagen AAI, Web-SSO, Metadaten und Föderationen

Grundlagen AAI, Web-SSO, Metadaten und Föderationen Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 7. Juli 2016, TU Kaiserslautern Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur

Mehr

OpenID Connect Kurzer Überblick, Vergleich mit SAML2

OpenID Connect Kurzer Überblick, Vergleich mit SAML2 OpenID Connect Kurzer Überblick, Vergleich mit SAML2 Wolfgang Pempe, DFN-Verein pempe@dfn.de 63. DFN-Betriebstagung, 27./28. Oktober 2015, Berlin Überblick OpenID Connect (OIC) A simple identity layer

Mehr

uapprove Ein Blick unter die Motorhaube inklusive Tuning-Tipps Lukas Hämmerle AAI Forum, Berlin, März 2014

uapprove Ein Blick unter die Motorhaube inklusive Tuning-Tipps Lukas Hämmerle AAI Forum, Berlin, März 2014 uapprove Ein Blick unter die Motorhaube inklusive Tuning-Tipps AAI Forum, Berlin, März 2014 Lukas Hämmerle lukas.haemmerle@switch.ch Infomaterial Technologie: Java Servlet Einsatzgebiet: Plugin für Shibboleth

Mehr

Projekt bwidm Vereinfachter Zugang zu Landesdiensten

Projekt bwidm Vereinfachter Zugang zu Landesdiensten Projekt bwidm Vereinfachter Zugang zu Landesdiensten Vortragender: Michael Simon (KIT) Projektleiter: Martin Nußbaumer (KIT) Vision Motivation: Beobachtbarer Trend zu verteilten Diensten in Baden-Württemberg

Mehr

Das Projekt NDS-AAI. ZKI-AK Verzeichnisdienste, Hamburg, Peter Gietz, CEO, DAASI International GmbH

Das Projekt NDS-AAI. ZKI-AK Verzeichnisdienste, Hamburg, Peter Gietz, CEO, DAASI International GmbH Das Projekt NDS-AAI ZKI-AK Verzeichnisdienste, Hamburg, 11.-12.10.2007 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 0-1 Oktober 2007 (c) DAASI Agenda Föderation Shibboleth Nds-AAI Projektplanung

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

Identity Management an den hessischen Hochschulen

Identity Management an den hessischen Hochschulen Identity Management an den hessischen Hochschulen HeBIS Verbundkonferenz 26.9.2017, Frankfurt Dr. Thomas Risse 4. Oktober 2017 1 Wie alles begann Bibliothek E-Mail Benutzer Nachteile Viele Accounts Aufwendige

Mehr

Workshop. Oskar Truffer, studer + raimann ag

Workshop. Oskar Truffer, studer + raimann ag Workshop Oskar Truffer, studer + raimann ag Roadmap Vorstellungsrunde Theoretischer Teil Das ILIAS Open Source Projekt ILIAS an der PHBern Laufende Projekte Praktischer Teil Aufbau des eigenen ILIAS Planung

Mehr

Oracle Platform Security Service in Ihrer Umgebung. DOAG 2012 Andreas Chatziantoniou Foxglove-IT

Oracle Platform Security Service in Ihrer Umgebung. DOAG 2012 Andreas Chatziantoniou Foxglove-IT Oracle Platform Security Service in Ihrer Umgebung DOAG 2012 Andreas Chatziantoniou Foxglove-IT BIO Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 14 Jahre Oracle Erfahrung/24 Jahre

Mehr

Einführung in das Verfahren Shibboleth Schwerpunkt Iden:ty Provider

Einführung in das Verfahren Shibboleth Schwerpunkt Iden:ty Provider Einführung in das Verfahren Shibboleth Schwerpunkt Iden:ty Provider 23.06.2009, Shibboleth Workshop für die Wür:embergischen Landesbibliotheken, Stu:gart Franck Borel, Übersicht Einführung in Shibboleth

Mehr

WLAN - aber sicher! Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen

WLAN - aber sicher! Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen WLAN - aber sicher! Tipps zur sicheren Konfiguration von WLAN auf mobilen Endgeräten Sicherheit im WLAN - Agenda WLAN automatisch verbinden

Mehr

Einstellung der Multi-Faktor- Authentifizierung

Einstellung der Multi-Faktor- Authentifizierung Einstellung der Multi-Faktor- Authentifizierung Anleitung Zusammenfassung Zur Verbesserung der Cyber-Sicherheit bei Johnson Controls wird die Multi-Faktor-Authentifizierung für VPN-Clients, Outlook Webmail

Mehr

Innovationen. EGIZ Inside Out. Andreas Fitzek Christian Maierhofer Wien,

Innovationen. EGIZ Inside Out. Andreas Fitzek Christian Maierhofer Wien, Innovationen EGIZ Inside Out Andreas Fitzek Christian Maierhofer Wien, 06.06.2016 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Inhalt» Agile

Mehr

Eduroam-Einrichtung unter Android

Eduroam-Einrichtung unter Android Eduroam-Einrichtung unter Android Das kabellose Netzwerk der Hochschule hat den Namen "eduroam". Dieses Netzwerk ist an fast allen europäischen Hochschulen unter diesem Namen verfügbar. Die für den Zugang

Mehr

Das neue DFN-CERT Portal. Tilmann Holst 50. DFN-Betriebstagung 3. März 2009

Das neue DFN-CERT Portal. Tilmann Holst 50. DFN-Betriebstagung 3. März 2009 Das neue DFN-CERT Portal Tilmann Holst 50. DFN-Betriebstagung 3. März 2009 Gliederung Die Portal-Idee Verwendete Technik Authentifizierung der Nutzer Konfiguration des AW-Dienstes Seite 2 Die Portal-Idee

Mehr

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration 1 Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Voraussetzung Was ist das WatchGuard

Mehr

Einführung in das Verfahren Shibboleth Schwerpunkt Iden:ty Provider

Einführung in das Verfahren Shibboleth Schwerpunkt Iden:ty Provider Einführung in das Verfahren Shibboleth Schwerpunkt Iden:ty Provider 30.09.2009, 9. Shibboleth Workshop in Köln Franck Borel, Übersicht Einführung in Shibboleth Betriebsumfeld Architektur des IdP Standardanbindungen

Mehr

Sicherheit für Web-Anwendungen mit SAML2 und OAuth2

Sicherheit für Web-Anwendungen mit SAML2 und OAuth2 Sicherheit für Web-Anwendungen mit SAML2 und OAuth2 13. Tagung der DFN-Nutzergruppe Hochschulverwaltung Campus 4.0 Westfälische Wilhelms-Universität Münster, Münster 17.05.2017 Peter Gietz, DAASI International

Mehr

Einbindung von Lokalen Bibliothekssystemen in das Identity Management einer Hochschule

Einbindung von Lokalen Bibliothekssystemen in das Identity Management einer Hochschule Einbindung von Lokalen Bibliothekssystemen in das einer Hochschule (und weiteres zum von der ) Till Kinstler Verbundzentrale des, Göttingen http://www.gbv.de/ 1 Agenda / Identitätsmanagement Beispiel innerhalb

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

1. Voraussetzungen für die Heimnutzung von beck-online.die DATENBANK. 2. Kostenlos registrieren. 3. Eingabe Ihrer Daten. Heimzugänge für Studierende

1. Voraussetzungen für die Heimnutzung von beck-online.die DATENBANK. 2. Kostenlos registrieren. 3. Eingabe Ihrer Daten. Heimzugänge für Studierende Heimzugänge für Studierende 1. Voraussetzungen für die Heimnutzung von beck-online.die DATENBANK Für die Einrichtung der Heimnutzung von beck-online sind folgende Dinge erforderlich: Smartphone mit einer

Mehr

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de Einbindung des IdP in die Föderation DFN-AAI und Kontaktaufnahme mit Dienstanbietern Shibboleth-Workshop Stuttgart, 23.6.2009 Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de Inhalt Einbinden des IdP in

Mehr

tubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015

tubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015 tubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015 Agenda tubcloud / DFN-Cloud: owncloud an der TU Berlin und für andere Hochschulen Anwendungen:

Mehr

Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH

Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams Jan Kruse, utilitas GmbH 15.01.2018 Gliederung Einleitung Motivation Ziele Grundlagen ASP.Net Web API REST-API Microsoft

Mehr

aibrowser Ausgabe

aibrowser Ausgabe aibrowser Ausgabe 17.01.2018 Inhalt 1 Start und Menü-Balken...2 Einstellungen...3 General...3 Autologin...4 Info...5 Übergabe der Scan-Daten an den aibrowser...6 Methode 1: JavaScript Function Call...6

Mehr

1. Voraussetzungen für die Heimnutzung von beck-online.die DATENBANK. 2. Kostenlos registrieren. 3. Eingabe Ihrer Daten. Heimzugänge für Studierende

1. Voraussetzungen für die Heimnutzung von beck-online.die DATENBANK. 2. Kostenlos registrieren. 3. Eingabe Ihrer Daten. Heimzugänge für Studierende Heimzugänge für Studierende 1. Voraussetzungen für die Heimnutzung von beck-online.die DATENBANK Für die Einrichtung der Heimnutzung von beck-online sind folgende Dinge erforderlich: Smartphone mit einer

Mehr

10 Jahre DFN-AAI. 67. DFN-Betriebstagung Berlin, 26. September Bernd Oberknapp Universitätsbibliothek Freiburg

10 Jahre DFN-AAI. 67. DFN-Betriebstagung Berlin, 26. September Bernd Oberknapp Universitätsbibliothek Freiburg 10 Jahre DFN-AAI 67. DFN-Betriebstagung Berlin, 26. September Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de 10 Jahre DFN-AAI Wir blicken heute auf 10 Jahre Produktionsbetrieb

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

edugain Eine Meta-Infrastruktur verbindet heterogene AAI-Welten Torsten Kersting

edugain Eine Meta-Infrastruktur verbindet heterogene AAI-Welten Torsten Kersting edugain Eine Meta-Infrastruktur verbindet heterogene AAI-Welten Torsten Kersting kersting@dfn.de Hintergrund Vielzahl geschützter Ressourcen Authentifizierungs- (Wer greift zu?) Autorisierungs- (Worauf

Mehr

Konfiguration von Trusted Peer Authentication für die Mindbreeze Search Appliance. Version 2017 Summer Release

Konfiguration von Trusted Peer Authentication für die Mindbreeze Search Appliance. Version 2017 Summer Release Konfiguration von Trusted Peer Authentication für die Mindbreeze Search Appliance Version 2017 Summer Release Status: 27. März 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. All rights reserved. All

Mehr

Medizinische Universität Wien ITSC Handbuch

Medizinische Universität Wien ITSC Handbuch Medizinische Universität Wien ITSC Handbuch WLAN - MUW-NET, MUW-GUEST, eduroam // Howto für APPLE iphone/ipad ab ios8 Version Datum Autor geänderter Abschnitt Text 1 N A L Anmerkung 1.0 16.02.2015 Dokument

Mehr

Best Practices WPA2 Enterprise und Radius-SSO

Best Practices WPA2 Enterprise und Radius-SSO Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder

Mehr

Dokumentation für Studierende

Dokumentation für Studierende Dokumentation für Studierende 1. Voraussetzungen für die Heimnutzung von beck-online.die DATENBANK 2. Kostenlos registrieren 3. Eingabe Ihrer Daten 4. Installation der Authentifizierungs-App 5. Verbindung

Mehr

Dienstleistungsportfolio von Hochschulen in der Ruhr-Region (DiepRuR)

Dienstleistungsportfolio von Hochschulen in der Ruhr-Region (DiepRuR) Zwischenergebnisbericht für die AG DV Pro NRW Dienstleistungsportfolio von Hochschulen in der Ruhr-Region (DiepRuR) Motivation Vorausgegangen: wechselseitige Bibliotheksnutzung der Studierenden wird von

Mehr

OpenID Connect im Einsatz auf Föderationsebene

OpenID Connect im Einsatz auf Föderationsebene OpenID Connect im Einsatz auf Föderationsebene Wolfgang Pempe, DFN-Verein pempe@dfn.de 65. DFN-Betriebstagung, 28./29. September 2016, Berlin Überblick OpenID Connect / OI(D)C A simple identity layer on

Mehr

OpenID Connect. im Einsatz auf Föderationsebene. Wolfgang Pempe, DFN-Verein

OpenID Connect. im Einsatz auf Föderationsebene. Wolfgang Pempe, DFN-Verein OpenID Connect im Einsatz auf Föderationsebene Wolfgang Pempe, DFN-Verein pempe@dfn.de ZKI AK Verzeichnisdienste, Herbsttreffen 12. September 2016, Ulm Überblick OpenID Connect / OI(D)C A simple identity

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Neue Shibboleth Versionen, neue Features

Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Neue Shibboleth Versionen, neue Features Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Neue Shibboleth Versionen, neue Features Neue Shibboleth-Versionen seit der letzten Betriebstagung Identity Provider (IdP) von

Mehr

Improving the Scalability of Identity Federations through Level of Assurance Management Automation Michael Grabatin, Wolfgang Hommel, Stefan Metzger

Improving the Scalability of Identity Federations through Level of Assurance Management Automation Michael Grabatin, Wolfgang Hommel, Stefan Metzger Improving the Scalability of Identity Federations through Level of Assurance Management Automation Michael Grabatin, Wolfgang Hommel, Stefan Metzger und Daniela Pöhn Agenda Motivation State of the Art

Mehr

Anleitung Nutzung eduroam

Anleitung Nutzung eduroam Anleitung Nutzung eduroam Freigegeben von HoSch am 07.10.2015 Seite 1 von 11 Inhalt 1. Eduroam... 3 2. Installationsassistent eduroam CAT... 4 2.1. Microsoft Installation... 4 2.2. MAC OS X Installation...

Mehr

Projekt: Vertrauenswürdige Verbindung Angriffsvektor Connection-Pool

Projekt: Vertrauenswürdige Verbindung Angriffsvektor Connection-Pool Angriffsvektor Connection-Pool Norman Sibbing (Norman.Sibbing@oracle.com) BU Core & Cloud Technologies Oracle Deutschland B.V. & Co KG Copyright 2018 Oracle and/or its affiliates. All rights reserved.

Mehr

Informatikdienste. Meeting IT-Verantwortliche Lotus Groupware

Informatikdienste. Meeting IT-Verantwortliche Lotus Groupware Informatikdienste Meeting IT-Verantwortliche 1.10.2009 Lotus Groupware Einführung - Phasen Stand des Projektes - Terminverschiebungen Pilotphase bei den Informatikdiensten seit 18. 8. 2009 Lotus 8.5.1

Mehr

Office 365 User Integration

Office 365 User Integration Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die Office 365 Accounts können für die Anmeldung auf Ihrer

Mehr

Eduroam Einrichtung bei Android-Geräten mittels EduroamCAT

Eduroam Einrichtung bei Android-Geräten mittels EduroamCAT Eduroam Einrichtung bei Android-Geräten mittels EduroamCAT Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg DokID: RZ_5440_HR_EduroamCAT-Android_public,

Mehr

IdP Cluster Strukturen und zentrales Logging

IdP Cluster Strukturen und zentrales Logging IdP Cluster Strukturen und zentrales Logging Agenda Agenda Kurzvorstellung RWTH Aachen Shibboleth Kennzahlen an der RWTH Aachen IdP Cluster Strukturen an der RWTH Aachen Aufbau IdP Cluster Kurzvorstellung

Mehr

Zuhause On-Premises und in der Cloud mit Identity Management

Zuhause On-Premises und in der Cloud mit Identity Management Zuhause On-Premises und in der Cloud mit Identity Management Larry Ellison: OOW2016 Security is job number one for Oracle. OOW2017 Security needs automation Michael Fischer ORACLE Deutschland B.V. & Co.

Mehr

Shibboleth in hochskalierbaren Umgebungen

Shibboleth in hochskalierbaren Umgebungen Shibboleth in hochskalierbaren Umgebungen Martin Haase DAASI International martin.haase@daasi.de AAI-Forum 64. DFN-Betriebstagung 2. März 2016 Agenda DAASI International Clustering mit dem IdPv3 - was

Mehr

Ebenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie

Ebenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie Ebenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie E. Pelikan Universitätsklinikum Freiburg Sicherheitskonzepte in der vernetzten medizinischen Forschung TMF Workshop am 11. Dezember 2006

Mehr

Anwendungen schützen mit Shibboleth

Anwendungen schützen mit Shibboleth Anwendungen schützen mit Shibboleth 4. Shibboleth-Workshop Berlin, 28. Februar 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Unterstützte Plattformen Nutzungsvarianten

Mehr

Ermittlung der Schutzanforderungen und erforderlicher Maßnahmen anhand einer Datenschutz-Folgenabschätzung

Ermittlung der Schutzanforderungen und erforderlicher Maßnahmen anhand einer Datenschutz-Folgenabschätzung Anlage A zur Richtlinie des GKV-Spitzenverbandes zu Maßnahmen zum Schutz von Sozialdaten der Versicherten vor unbefugter Kenntnisnahme nach 217f Absatz 4b SGB V Umsetzungsleitfaden für Verfahren zur Authentifizierung

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr