VoIP Integration into the Privasphere Secure Messaging Service Trust Manager

Größe: px
Ab Seite anzeigen:

Download "VoIP Integration into the Privasphere Secure Messaging Service Trust Manager"

Transkript

1

2 VoIP Security Trust-Manager Dokumentbeschreibung Dieses Dokument beschreibt eine Software welche es möglich macht eine online Zertifikatsüberprüfung durchzuführen. Dieser sogenannte Trust-Manager soll eine Erweiterung für den Soxy VoIP Security Proxy darstellen, um dort eine Man-in-the-middle Attacke verhindern zu können. Vollständiger Projektname VoIP Integration into the Privasphere Secure Messaging Service Trust Manager Status: Final Release Dokument Eigenschaften Dokumentname: Soxy VoIP Security.docx Dokumentgrösse: '79'8 Bytes Ersteller: Raoul Harlacher - RH Michael Koch MK Erstellt am: :0:00 Letztmals gespeichert: ::00 Dokumentinformationen Datum Version Änderungen Autor Dokument erstellt RH Beschreibung der Arbeit und Konzept RH Szenario ergänzt RH Zustände des Trust-Managers RH Ergänzungen im Client RH Korrekturen RH Anforderungen von Privasphere ergänzt RH Qualitätssicherungskapitel beschrieben RH Trustmanager Ablauf RH Trustmanager Beschreibung RH Trustmanager Funktionsbeschreibung RH Abstract & Management Summary RH & MK Dokumentabschluss MK

3 VoIP Security Trust-Manager Inhalt ABSTRACT 8 MANAGEMENT SUMMARY 9. AUSGANGSLAGE 9. VORGEHEN 9. ERGEBNISSE 0. AUSBLICK.. AUTOMATISCHES MUC VERSENDEN.. EINMALIGE ÜBERPRÜFUNG DES ZERTIFIKATS ZIELE UND NUTZEN DES PROJEKTS. AUFGABENSTELLUNG. ZIELE. NUTZEN.. MAN IN THE MIDDLE PROBLEM. SOFTWARENAME PROJEKTMANAGEMENT. WOCHENPLAN. RISIKOANALYSE. MONATSÜBERSICHT. QUALITÄTSZIELE UND RISIKEN IM PROJEKT 6.. QUALITÄTSZIELE FÜR DAS PRODUKT UND PROZESSE 6.. PROZESSE 6. QUALITÄTSRISIKEN 6.6 QS-MASSNAHMEN GEMÄSS KRITIKALITÄTEN UND IT-SICHERHEIT 7.6. VERWENDETE RICHTLINIEN ODER NORMEN 7.6. EINSTUFUNGSBEDINGTE QS-MASSNAHMEN 7.7 ENTWICKLUNGSBEGLEITENDE QUALITÄTSSICHERUNG 7.7. ZU PRÜFENDE PRODUKTE 7.7. ZU PRÜFENDE AKTIVITÄTEN 7.8 SPEZIFISCHE KONTROLLMASSNAHMEN 7.8. EINGANGSKONTROLLE VON FERTIGPRODUKTEN 7.8. ÄNDERUNGSKONTROLLE 7.8. KONTROLLE VON BEARBEITUNGSKOMPETENZEN 7.8. KONTROLLE DES KONFIGURATIONSMANAGEMENTS 7 KONZEPT 8

4 VoIP Security Trust-Manager. GRUNDIDEE 8. TRUST-MANAGER KOMMUNIKATIONSABLAUF 8 6 SZENARIO 9 6. CALLER / CALLEE 9 6. ZUSTÄNDE KONDITIONEN ZUSTAND NR. VOLL VERSCHLÜSSELT UND BEGLAUBIGT ZUSTAND NR. NICHT VERSCHLÜSSELT ZUSTAND NR. NICHT VERSCHLÜSSELT ZUSTAND NR. VERSCHLÜSSELT JEDOCH NICHT BEGLAUBIGT ZUSTAND NR. - VERSCHLÜSSELT JEDOCH NICHT BEGLAUBIGT 6..7 ZUSTAND NR. 6 VERSCHLÜSSELT JEDOCH NICHT BEGLAUBIGT 6..8 ZUSTAND NR. 7 UNVERSCHLÜSSELT 6..9 ZUSTAND NR. 8 UNVERSCHLÜSSELT 6. TRUST-LIST 6. BENUTZERINTERAKTIONEN 6.. REGISTRATION ÜBER WEB-GUI 6.. BEI DER INSTALLATION ÜBER COMMAND LINE ODER WEB-GUI 6.. IM BETRIEB ÜBER WEB-GUI 6. TRUST-MANAGER INTERAKTION 6.. BEI DER INSTALLATION 6.. IM BETRIEB (SIEHE AUCH 6. ZUSTÄNDE) 7 EVALUATION 7. BETRIEBSSYSTEM 7. PROGRAMMIERSPRACHE 7.. PRIMÄRE VARIANTE MIT CURL UND SHELL SKRIPT 7.. SEKUNDÄRE VARIANTE MIT RUBY MIT XML-RPC 7. INFRASTRUKTUR 7.. HARDWAREAUFBAU 7.. RECHNERSYSTEME 7.. VERSIONSKONTROLLSYSTEM KOMMUNIKATION 6 8 KONZEPT DES TRUST-MANAGERS 7 8. BESCHREIBUNG SYSTEMABLAUF ABLAUF AUS BENUTZERSICHT FUNKTIONS-CHECKLISTE 7 9 IMPLEMENTATION TRUSTMANAGER 8

5 VoIP Security Trust-Manager 9. KOMPONENTEN TRUSTMANAGER.SH TRUSTMANAGER.CONF CERTGENERATOR MESSAGES 9 9. PROGRAMMAUFRUF UND RÜCKGABEWERT 9 9. FUNKTIONEN FUNKTION HASHCALC FUNKTION VALIDATE CALLER FUNKTION UPLOADCERT 9.. FUNKTION SENDMAIL 9.. FUNKTION SORT 9..6 FUNKTION MAIN 0 IMPLEMENTATION SOXY INTEGRATION 0. NEUE KLASSE KEYAGGREMENTCERT 0.. KEYAGREEMENTCERT.H 0.. KEYAGREEMENTCERT.CPP 0. INTEGRATION VON KEYAGREEMENTCERT 0.. CALLSESSION.CPP MIKEYMESSAGEDK.H MIKEYMESSAGEDK.CPP 8 0. ANPASSUNG AUTHENTICATE() FUNKTION MIKEYMESSAGEDK::AUTHENTICATE 9 SERVER. FUNKTIONEN.. VERIFIKATION DER BENUTZER UND ZERTIFIKATE.. VERWALTUNG DER BENUTZER UND ZERTIFIKATE. SCHNITTSTELLEN.. STATUS CODES TESTS. PERFORMANCE.. STATISTIK.. FAZIT.. SOURCE TRIALS 6. RUBY SERVER 6. RUBY CLIENT 6

6 6 VoIP Security Trust-Manager SCHLUSSFOLGERUNGEN 7. ZUSAMMENFASSUNG DER RESULTATE 7.. KONZEPT 7.. TRUST-MANAGER 7.. SOXY INTEGRATION 7. BEURTEILUNG UND BEDEUTUNG 7. VERGLEICH ZU ANDEREN KONZEPTEN 7. WEITERES VORGEHEN 7. KOMMUNIKATIVES FAZIT 8 LINUX UBUNTU SERVER. DISTRIBUTION. SOURCES.LIST ANPASSEN. PACKAGES UND UPGRADE. BENUTZERVERWALTUNG. INTERFACE KONFIGURATION.6 SSH AUF GRUPPE UND SSH ROOT LOGIN DEAKTIVIEREN 6 VORBEREITUNG SOXY 6. WGET 6. SCP 7 AUTOMATISCHE INSTALLATION 8 MANUELLE INSTALLATION 8. BIBLIOTHEKEN UND SOFTWAREKOMPONENTEN 8. INSTALLATION SOXY 8. SOXY SOURCE ANPASSUNGEN 9 ZUSÄTZLICHE SOFTWARE 6 9. CURL 6 9. SER 6 0 INSTALLATION MAILSERVER 7 INSTALLATION WEBSERVER 8. SOFTWARE PAKETE 8. KONFIGURATION 8

7 7 VoIP Security Trust-Manager.. APACHE MODUL UND PORTS 8.. ZERTIFIKATE 8.. SITES-AVAILABLE 8.. APACHE NEU STARTEN 60 ERSTELLUNG DER ZERTIFKATE MIT DEM CERTGENERATOR 6 REPOSITORY HANDLING 6 DEMO AUFBAU AN DER HSR 6. KONFIGURATION DES ALPHAS 6.. INTERFACE KONFIGURATION 6.. KONFIGURATIONSDATEIEN 6. KONFIGURATION DES BETAS 66. KONFIGURATION DER TELEFONE 66.. SNOM SNOM PERSÖNLICHE BERICHTE 70. PERSÖNLICHER BERICHT MICHAEL KOCH 70. PERSÖNLICHER BERICHT RAOUL HARLACHER 7 6 GLOSSAR 7 7 ABBILDUNGSVERZEICHNIS 7

8 8 VoIP Security Trust-Manager Abstract Heutzutage wird immer öfters Voice over IP genutzt, obwohl die Kommunikation nicht verschlüsselt ist. Der Benutzer kann durch spezielle Software den Anruf verschlüsseln, jedoch nicht sicherstellen, dass keine Man-in-the-Middle-Attacke vorliegt. Diese Arbeit beschreibt wie ein VoIP Aufbau gemacht werden kann, um verschlüsselt und sicher zu kommunizieren. Um dies zu ermöglichen, mussten wir eine bestehende Secure SIP Proxy Software (Soxy mit einem Zertifikatsüberprüfungsteil ergänzen und konnten somit eine funktionierende Schnittstelle zu einer Zertifikats-Autorisierungsstelle herstellen. Diese Autorisierungsstelle war die Partnerfirma Privasphere (http://www.privasphere.com), welche diesen Dienst anbietet. SSL privasphere SSL Internet RTP RTP alpha.soxy.ch beta.soxy.ch SRTP Um ein Telefongespräch zu verschlüsseln, wird eine Public Key Verfahren benötigt. Das Zertifikat wird beim Beginn des Anrufes ausgetauscht. Sobald dieses erfolgreich übertragen wurde, wird eine Anfrage an den Privasphere Server gemacht, ob das Zertifikat gültig ist und eine Vertrauensbeziehung zwischen den Beteiligten besteht. Eine Vertrauensbeziehung wird über einen sekundären Weg (Tel, SMS, Fax, Brief, ) getätigt. Falls das Zertifikat ungültig ist oder keine Vertrauensbeziehung besteht, wird automatisch ein Mail an die Beteiligten gesendet. Mit dieser Lösung kann eine Benutzer-Authentisierung auf Zertifikatsebene durchgeführt werden, welche somit eine verschlüsselte, sichere Beziehung ermöglicht.

9 9 VoIP Security Trust-Manager Management Summary. Ausgangslage Heutzutage wird immer öfters Voice over IP genutzt obwohl die Kommunikation nicht verschlüsselt ist. Der Benutzer kann durch spezielle Software den Anruf verschlüsseln, jedoch nicht komplett sicherstellen, dass kein Fremder den Anruf abhört. Es wird eine neue Variante benötigt die es möglich macht, einen Benutzer sicher zu authentisieren und zu beglaubigen. Hierfür existiert eine Firma, die eine solche Vertrauensbeziehung zwischen zwei Kunden ermöglicht und das Telefonieren übers Internet sicher macht. Um mit dieser Firma zu kommunizieren wird eine Erweiterung des bestehenden Secure SIP Proxy (Soxy) erstellt. Es wurden schon öfters Projekte Entwickelt, welche das VoIP Telefongespräch sicher machen sollen. Jedoch wurde noch nie ein Konzept mit einer Security Firma zusammen erstellt, welche dank deren Produkt eine komplett verschlüsselte und sichere Kommunikation erlaubt. Diese Arbeit interessierte uns sehr, da viele Aspekte zusammenfliessen, wie zum Beispiel SIP, C++ und Linux. Somit konnten wir uns in verschiedene Bereiche vertiefen und uns einen breiten Einblick in die Technologien verschaffen. Primäres Ziel war die Erstellung eines Zertifikatsauthentifizierungsprogramms, welches in die bestehende Proxy Software (Soxy) integriert wird. Als Zusatzziel sind die Anforderungen von Privasphere betreffend automatischem versenden von Einladungen und Ausgaben von Statusmeldungen auf das Telefon, definiert worden.. Vorgehen Diese Arbeit beschreibt wie ein VoIP Aufbau gemacht werden kann, um verschlüsselt und sicher zu kommunizieren. Um dies zu ermöglichen, mussten wir eine bestehende Secure SIP Proxy Software (Soxy mit einem Zertifikatsüberprüfungsteil ergänzen und konnten somit eine funktionierende Schnittstelle zu einer Zertifikats-Autorisierungsstelle herstellen. Diese Autorisierungsstelle war die Partnerfirma Privasphere (http://www.privasphere.com), welche diesen Dienst anbietet. In erster Linie wurde eine Analyse der Soxy Implementation und zugleich die Evaluation für den Trustmanager gemacht. Danach begannen die Implementation des Trustmanagers und dessen Funktionen mit fortlaufenden Tests. Im nächsten Schritt kam die Integration in den Soxy mit zusätzlichem Aufbau und Vorbereitung für eine Demo. Als Ansprechperson hatten wir Prof. Dr. Andreas Steffen, der uns während dem ganzen Projekt betreute und uns für Fragen zur Verfügung stand. Mit ihm wurden auch die wöchentlichen Meetings und Korrekturen durchgeführt. Herr Dr. Ralf Hauser von der Firma Privasphere war der Auftraggeber der Arbeit. Über Meetings, Mail und Telefon wurden die Anforderungen bestimmt und Statusmeldungen durchgegeben. Die Qualitätskontrolle wurde durch Herrn Steffen erledigt, welcher auch kontinuierlich über den Status informiert wurde.

10 0 VoIP Security Trust-Manager. Ergebnisse SSL privasphere SSL Internet RTP RTP alpha.soxy.ch beta.soxy.ch SRTP Abbildung Sicherheitskonzept Das Sicherheitsproblem liegt im Bereich von einer Man-in-the-Middle-Attacke, welches durch unsere Lösung behoben wird. Der Soxy Client macht nach der Übertragung vom Zertifikat eine verschlüsselte Anfrage an den Privasphere Server, um das Zertifikat zu validieren. Somit kann gewährleistet werden, dass keine unverschlüsselte Gespräche übers öffentliche Netz gehen und der Gesprächspartner wirklich derjenige ist, für den er sich ausgibt. Der Caller und der Callee werden per Mail über den Status informiert und allenfalls darauf hingewiesen, was zu ändern ist, um einen verschlüsselten Call zu tätigen. In vielen Bereichen war das Projekt sehr lehrreich für uns: den Security Bereich haben wir in diesem Projekt erst richtig kennengelernt der Umgang mit Linux konnte sehr vertieft werden und viele Zusammenhänge sind jetzt klar ersichtlich. Ausserdem konnten viele Linux spezifische Programme angewendet werden. die Shell-Skriptsprache konnte einmal intensiv genutzt werden das Anwenden von C++ war ein ideale Repetition Unser Primär-Ziel, das Man-in-the-Middle-Problem zu beheben, haben wir erreicht. Einziger Wermutstropfen war leider die Tatsache, dass wir den Soxy (noch ohne unseren eigenen Ergänzungen) nicht in Betrieb nehmen konnten. Deshalb war es uns nicht möglich, die Integration unserer eigenen Arbeit in die Soxy Umgebung zu testen.

11 VoIP Security Trust-Manager. Ausblick.. Automatisches MUC versenden Falls beide Gesprächsteilnehmer bei Privasphere registriert sind, aber noch keine Vertrauenbeziehung zwischen den beiden besteht, wird das Gespräch einfach abgebrochen. Mit einem weiteren Privasphere Formular (ähnlich dem CallerVerify) könnte nun ein automatischer MUC Versand zu einer gespeicherten Telefonnummer programmiert werden. Man müssten dann diesem neuen Formular lediglich die Callee Adresse mitgeben und der MUC würde per SMS versendet werden. Bei Privasphere wurde ein RFE (Request for Enhancement) zur Erstellung eines solchen Formulars hinterlegt... Einmalige Überprüfung des Zertifikats In der momentanen Implementation wird bei jedem Gesprächsaufbau das Zertifikat mittels Trustmanager und Privasphere Datenbank überprüft. Auch dann, wenn schon einmal mit dem gleichen Gesprächspartner ein gesichertes Telefonat geführt wurde. Man könnte nun eine Überprüfung implementieren, die ein ankommendes Zertifikat mit den bereits einmal erhaltenen vergleicht. Falls das erhaltene Zertifikat mit einem gespeicherten übereinstimmt, kann der Trustmanager umgangen und direkt eine gesicherte Verbindung erstellt werden. Dies würde eine grosse Zeitersparnis ergeben.

12 VoIP Security Trust-Manager Ziele und Nutzen des Projekts. Aufgabenstellung Die Firma Privasphere AG betreibt einen Secure Messaging Service für s, bei dem die Endkunden keine Zertifikate benötigen. Vertrauen wird auf der Basis von einmaligen Zugangscodes und früheren Kommunikationsbeziehungen etabliert. In Rahmen dieser Arbeit soll der durch HSR Studenten erstellte VoIP Security Proxy Server Soxy so erweitert werden, dass bei der Installation automatisch ein RSA Schlüsselpaar und ein dazugehöriges self-signiertes MIKEY Zertifikat generiert wird, in das über die Privasphere Trust Infrastruktur global fallweise ein bilaterales Vertrauen etabliert werden soll. Dazu soll Soxy mit einer XML-basierten Kommunikationsschnittstelle zum Privasphere Server ausgerüstet werden. Aufgabenstellung Einarbeitung in das Gebiet der VoIP Sicherheit basierend auf dem MIKEY Protokoll und in die Soxy Software Architektur.. Ziele Verstehen der Funktionsweise des Privasphere Secure Messaging Service. Erstellen von Konzeptvarianten, wie Vertrauen in durch Soxy automatisch erzeugte, selbstsignierte MIKEY Zertifikate mittels des Privasphere Secure Messaging Service etabliert werden kann. Implementation und Test der optimalen Konzeptvariante. Priorität Beschreibung Status Primär Trust-Manager für die Kontrolle der Zertifikate durch Privasphere Ok Sekundär Einbinden der Lösung in Soxy Ausstehend Tertiär Komplettlösung der Software mit den zusätzlichen Features, Integration in den Soxy mit anschliessender Demo und Schulung Ausstehend. Nutzen Ein Telefongespräch über SIP ist im Moment nicht sicher. Die Einführung des Soxy Secure Proxy macht die Kommunikation abhörsicher während dem Gespräch, jedoch nicht beim Verbindungsaufbau. Hier besteht das Problem von einer Man-in-the-middle Attacke. Die Firma Privasphere möchte einen Service anbieten, welcher eine Validierung der ausgetauschten Zertifikate durchführt. Durch diese Validierung kann mit Sicherheit festgestellt werden, ob die Person gegenüber wirklich die ist, als welche sie sich ausgibt. Jeder der sicher und verschlüsselt kommunizieren möchte, kann somit diesen Dienst abonnieren. Durch self-signed Zertifikate kann auf eine kostenpflichtige Beglaubigung verzichtet werden. Das selfsigned Zertifikat wird bei Privasphere eingetragen und gilt als vertrauenswürdig, sobald eine Vertrauensbeziehung zwischen zwei Kommunikationspartnern hergestellt wird. Der Service wird durch Privasphere angeboten und kann mit kleinen Einschränkungen gratis genutzt werden. Jeder kann verschlüsselt kommunizieren ohne Kosten und ohne grossen Aufwand. Das Premium Paket umfasst ausserdem eine detaillierte Verwaltung der Benutzer und zusätzliche Services.

13 VoIP Security Trust-Manager.. Man in the middle Problem Der Soxy arbeitet aktuell mit den DomainKeys. Sobald ein Caller einen Callee anruft und dessen Schlüssel nicht besitzt, wird eine Key-Abfrage auf seinen DNS Server gemacht. Genau bei dieser Abfrage könnte eine Man-in-the-middle Attacke durchgeführt werden, was somit ein Sicherheitsrisiko darstellt. Abbildung Soxy DomainKey. Softwarename Trustmanager Zertifikatsvalidierungssystem über eine verschlüsselte Verbindung zu einem Server. Bildquelle: Soxy Dokumentation

14 Hoch Niedrig Niedrig Hoch Kosten der Massnahme Max. Schaden WS des Eintreffens Eff. Schaden in Stunden Prio VoIP Security Trust-Manager Projektmanagement. Wochenplan W Arbeiten Abgaben Analyse, Informationsbeschaffung Aufbau, Codestudy, Planung Aufbau, Codestudy, Planung Aufbau, Codestudy, Planung Installationshandbuch Konzept / Lösungssuche Konzeptplan 6 Prototyp Client (MKoch) und Server (RHarlacher) 7 Prototyp Implementierung Prototyp 8 Implementierung der End-Software 9 Implementierung der End-Software 0 Implementierung der End-Software Implementierung der End-Software Softwaredemo & Testdokument Besprechung und Fehlerbehandlung Reserve Abschluss / Abgabe Präsentation Privapshere Verlängerung 6 Verlängerung Komplettdokument mit Software. Risikoanalyse Risiko Bewertungen (in Stunden) ID Risiko Auswirkung Massnahme Komplexität des Nur ein Teil des Machbarkeitsstudie, Know- Projektes zu hoch, Projektes kann How erarbeiten 8 0%.60 Technologie nicht durchgeführt werden verwendbar Hardware-Problem, Server-Client oder SVN Repository steigt aus Personal fällt aus wegen Streit, Militär, Krankheit, Unfall Projekt ist kurzfristig blockiert Projektverzug Backupszenario, Reservematerial 8 6 0%.60 Detaillierte Planung, klare Kommunikation 8 6 % 0.80 Soxy läuft gar nicht oder nicht korrekt Zertifikatsüberprüfung ohne Soxy implementieren Von Soxy unabhängiges Konzept erstellen; mögliche spätere Einbindung 8 60% 9.0 Total Stunden in Arbeitspaketen enthalten 8 8 Total Rückstellungen 7.0 Rückstellungen im Verhältnis zum Projekt 8 %

15 VoIP Security Trust-Manager. Monatsübersicht September Oktober November Dezember Ferien Ferien 6 Ferien 6 7 Ferien 7 8 Ferien Ferien MK Militär Michael Koch war knapp vier Wochen im Militär und hatte in dieser Zeit wenig bis fast gar keine Zeit am Projekt zu arbeiten. Es wurde eine Verlängerung von zwei Wochen bewilligt.

16 6 VoIP Security Trust-Manager. Qualitätsziele und Risiken im Projekt.. Qualitätsziele für das Produkt und Prozesse... Produkt Secure Soxy Extension Das Endprodukt stellt eine Anwendung dar, die ermöglicht ein Zertifikat online zu überprüfen und zu validieren. Ein gefälschtes Zertifikat wird erkannt und der Endbenutzer wird darüber informiert. Somit soll eine man-in-the-middle Attacke verhindert werden. Als Qualitätsziel wird gesetzt, dass die Software unter verschiedenen Bedingungen funktioniert und auch verschiedene Zustände annehmen kann. Diese Zustände werden getestet und protokolliert. Daraus resultiert auch die tatsächliche Qualität der einzelnen Funktionen... Prozesse... Analyse und Definition Ziel in diesem Prozess ist es, genau herauszufinden, was der Kunde möchte, welche Funktionen und Szenarien erfüllt werden müssen. Das Risiko besteht darin, dass nicht genau erkannt wird, was der Kunde möchte. Als Qualitätssicherungsaspekt wird eine Softwarebeschreibung erstellt, welche der Kunde akzeptieren kann damit genaue Richtlinien für das Projekt existierten.... Szenarien erstellen Da es verschiedene Szenarien gibt, werden diese analysiert beschrieben und auch vom Kunden geprüft, so dass eine klare Anforderung mit Funktionsumfang existiert.... Prototyp erstellen Ein Prototyp der Sofware wird erstellt, um die Funktionen der Software aufzuzeigen. Dieser wird mit dem Kunden angeschaut und geprüft, ob dies seinen Erwartungen entspricht. Als QS-Sicherung wird mit dem Kunden detailliert besprochen, was noch geändert werden muss und was für Erweiterungen er noch gerne möchte.... Entwicklungsprozess Der Prototyp wird erweitert, falls dieser brauchbar ist, und die restlichen Funktionen werden noch eingefügt. Der Kunde wird in den Entwicklungsprozess einbezogen und kann frühzeitig reagieren, falls etwas nicht seinen Wünschen entspricht.... Testen Für jedes Szenario wird ein Testcase erstellt, welches den Ablauf und das Resultat der spezifischen Funktion beschreibt.. Qualitätsrisiken Das grösste Risiko ist die Fehlinterpretation der Kundenwünsche. Es kann dann am Schluss eine zwar qualitativ gute Software existieren jedoch nicht die vom Kunden gewünschte. Dies kann umgangen werden, indem der Kunde massgeblich bei der Entstehung der Software dabei ist, respektive wenn dieser kontinuierlich informiert wird und sein Feedback geben kann.

17 7 VoIP Security Trust-Manager.6 QS-Massnahmen gemäss Kritikalitäten und IT-Sicherheit.6. Verwendete Richtlinien oder Normen Es wurden die Standardprogrammierrichtlinien der spezifischen Programmiersprachen verwendet, unter anderem angelehnt an internationale Standards wie das wc Konsortium. Sicherheitsrichtlinien wurden von der Firma Privasphere vorgegeben, welche eingehalten werden müssen, insbesondere in Bezug auf die verschlüsselte Übertragung und Datengeheimhaltung..6. Einstufungsbedingte QS-Massnahmen Höchste Stufe hat die Verschlüsselung: keine Daten werden unverschlüsselt übertragen, ebenso werden die CA-Zertifikate überprüft..7 Entwicklungsbegleitende Qualitätssicherung.7. Zu prüfende Produkte Die einzelnen Komponenten werden geprüft, weil die Software abhängig ist von mehreren unabhängigen Komponenten. Erst eine geprüfte Komponente kann in das Hauptprogramm eingefügt werden. Diese Prozedur gewährleistet eine stabile Software mit bekannten Komponenten..7. Zu prüfende Aktivitäten Die Kommunikation zwischen Kunden, Entwickler und Betreuer ist stets zu prüfen, so dass jeder auf dem gleichen Informationsstand ist und auch über laufende Arbeiten informiert ist..8 Spezifische Kontrollmassnahmen.8. Eingangskontrolle von Fertigprodukten Dies betrifft die Komponenten, welche wir benutzen und nicht von uns entwickelt wurden. Funktionalität und Stabilität müssen vor dem Einsatz geprüft werden, um Überraschungen zu vermeiden..8. Änderungskontrolle Es wird ein SVN Repository verwendet, um ein komplette Übersicht über den Verlauf der Software und Dokumente zu erhalten. Ebenfalls kann jederzeit zu verschiedenen Releases und Versionen gesprungen werden..8. Kontrolle von Bearbeitungskompetenzen Das Team besteht aus zwei Mitarbeitern, die über die laufenden Arbeiten und die Planung berichten. Ausserdem wird eine Zeiterfassung über die durchgeführten Arbeiten erstellt..8. Kontrolle des Konfigurationsmanagements Jeder Mitarbeiter arbeitet in seinem eigenen Workspace, die Arbeitspakete werden durch beide Mitarbeiter zusammengeführt. Somit können Unklarheiten und Missverständnisse vermieden werden, zusätzlich dient dies auch als Information- und Wissensaustausch.

18 8 VoIP Security Trust-Manager Konzept. Grundidee Da wir sehr viel Zeit mit dem Aufsetzen von dem Soxy aufgewendet haben wurde entschieden, eine unabhängige Software zu erstellen, um weitere Kompatibilitätsprobleme zu vermindern. Diese sollte unabhängig von Distributionen und Versionskonflikten sein, um einen vielseitigen Einsatz zu ermöglichen. Die Grundidee ist ein Trust-Manager zu erstellen, der von jeder Software mit folgenden Parameter aufgerufen werden kann:. Zertifikatspfad z.b. /home/rharlacher/cert/rharlacher.pem. Adresse des zu Authentifizierenden (SIP-Adresse) z.b. Der Trust-Manager sollte so einfach aufgebaut sein, dass dieser auch direkt in den Sourcecode der tatsächlichen Software integriert werden kann. Die Serversoftware empfängt die Daten und validiert diese auf Grund seiner bekannten Zertifikate in seiner Datenbank. Die Entwicklung des Servers wird Privasphere erledigen.. Trust-Manager Kommunikationsablauf Der Trust-Manager Ablauf wurde in Grün dargestellt und der vereinfachte Serverablauf in Blau. Die Grafik soll den Informationsfluss und Ablauf darstellen. Eine detaillierte Beschreibung für beide Seiten folgt in den weitern Kapiteln. Zertifikat prüfen oder erstellen SHA Hash von Zertifikat erstellen Verschl. Verbindung aufbauen Hash und Adresse senden Empfang der Daten Mailversand Validierung Fehlercode weitergeben Abbildung TM-Kommunikationsablauf

19 9 VoIP Security Trust-Manager 6 Szenario Dieses Kapitel beschreibt die unterschiedlichen Zustände welche bei einem Anruf auftreten können. Diese muss die Software abfangen können und jeweils die nötigen Schritte einleiten, um eine Kommunikation zu ermöglichen. Jeder Benutzer sollte bei Privasphere registriert sein, um eindeutig seine Identität zu bestätigen. Ein Eintrag bei Privasphere kann nur durch erfolgreiche Eingabe einer MUC (Message Unlock Code) der Gegenseite gemacht werden. Der Message Unlock Code wird über einen sekundären Kommunikationsweg (persönlich, Tel, SMS, Fax, Brief,..) übermittelt. 6. Caller / Callee Caller und Callee wollen miteinander kommunizieren, beide können ein Zertifikat besitzen und dieses bei Privasphere eingetragen haben oder nicht. Bei der Installation vom Soxy wird automatisch ein Zertifikat erstellt, somit besitzt der Caller schon ein Zertifikat. Jetzt ist noch zu prüfen, ob der Caller und Callee bei Privasphere registriert ist und ob der Callee ein Zertifikat besitzt Caller A Privasphere Callee B A A B B 6. Zustände Abbildung Zertifikatsaustausch Nr A + Z + B + Z B + Z + Erklärung A bei P, B hat Zertifikat und ist bei P A nicht bei P, B kein Zertifikat, B somit nicht bei P 0 0 A bei P, B kein Zertifikat, B somit nicht bei P 0 A bei P, B hat Zertifikat aber nicht bei P 0 0 A nicht bei P, B hat Zertifikat 6 0 A nicht bei P, B hat Zertifikat und ist bei P A nicht bei P, B hat Zertifikat nicht installiert aber ist bei P 8 0 A bei P, B hat Zertifikat nicht installiert aber ist bei P A = Caller Zertifikat P = Bei Privasphere ist das Zertifikat eingetragen und beglaubigt B = Callee Zertifikat 6.. Konditionen Es wird nur ein Gespräch zugelassen, wenn Caller und Callee bei Privasphere sind und beide ein gültiges Zertifikat besitzen. Zudem müssen Caller und Callee zuvor eine MUC ausgetauscht haben, um eine Vertrauensbeziehung herzustellen. Die Anforderungen treffen nur auf Zustand Nr zu. Eine Lokale trust-list kann als Cache Speicher verwendet werden, um die Anfragen an den Privasphere-Server zu vermindern. Bei der trust-list wird eine Gültigkeitsdauer der Einträge

20 0 VoIP Security Trust-Manager angegeben z.b. Stunden. In der Beschreibung der Abläufe ist eine lokale trust-list erwähnt, jedoch gilt diese als Zusatz und wird am Schluss des Projektes vielleicht noch implementiert. 6.. Zustand Nr. voll verschlüsselt und beglaubigt Dies ist der Wunschzustand bei jeder Übertragung: Caller und Callee besitzen ein gültiges Zertifikat welches durch Privasphere validiert wurde Ablauf Caller Anruf an Callee Anruf wird weitergeleitet Trust-Managersystem Prüft Hash in seiner trust-list Trust-Manager vergleicht Hash mit lokaler Liste Trust-Manager findet keinen Eintrag und sucht bei Trust-Manager vergleicht Hash bei Kommunikation wird autorisiert 6.. Zustand Nr. nicht verschlüsselt Der Caller hat sein Zertifikat noch nicht durch Privasphere beglaubigen lassen. Ebenso hat der Callee kein Zertifikat und kein Eintrag bei Privasphere. Daraus resultiert, dass der Caller eine Einladung per Mail erhält, um sich bei Privasphere zu registrieren. Der Callee wird per Mail über das Sicherheitsrisiko informiert und auf die Privasphere Seite verwiesen Ablauf Caller Anruf an Callee Erhält Fehlermeldung -> kein Call Trust-Managersystem Prüft Hash in seiner trust-list Trust-Manager findet keine Einträge und sucht bei Trust-Manager findet keine Einträge bei Kommunikation wird abgelehnt Anrufer wird informiert 6.. Zustand Nr. nicht verschlüsselt Der Callee hat sein Zertifikat durch Privasphere beglaubigen lassen. Jedoch hat er weder ein Zertifikat noch ist dies validiert. Dementsprechend wird der Callee per Mail über das Sicherheitsrisiko informiert und auf die Privasphere Seite verwiesen Ablauf Caller Anruf an Callee Erhält Fehlermeldung -> kein Call Trust-Managersystem Prüft Hash in seiner trust-list Trust-Manager findet keine Einträge und sucht bei Trust-Manager findet keine Einträge bei Kommunikation wird abgelehnt Anrufer wird informiert 6.. Zustand Nr. verschlüsselt jedoch nicht beglaubigt Der Callee hat sein Zertifikat durch Privasphere beglaubigen lassen. Auf der Callee Seite existiert ein Zertifikat, jedoch nicht durch Privasphere validiert. Je nach Sicherheitsstufe wird jetzt eine verschlüsselte Kommunikation zugelassen oder nicht.

21 VoIP Security Trust-Manager 6... Ablauf Caller Anruf an Callee Erhält Fehlermeldung -> kein Call Trust-Managersystem Prüft Hash in seiner trust-list Trust-Manager findet keine Einträge und sucht bei Trust-Manager findet keine Einträge bei Kommunikation wird abgelehnt Anrufer wird informiert 6..6 Zustand Nr. - verschlüsselt jedoch nicht beglaubigt Der Caller hat das Zertifikat noch nicht bei Privasphere beglaubigen lassen. Beim Callee existiert ein Zertifikat, jedoch noch nicht durch Privasphere beglaubigt. Es wird ein Mail an den Callee und den Caller gesendet Ablauf Caller Anruf an Callee Erhält Fehlermeldung -> kein Call Trust-Managersystem Prüft Hash in seiner trust-list Trust-Manager findet keine Einträge und sucht bei Trust-Manager findet keine Einträge bei Kommunikation wird abgelehnt Anrufer wird informiert 6..7 Zustand Nr. 6 verschlüsselt jedoch nicht beglaubigt Der Caller hat sich noch nicht bei Privasphere beglaubigen lassen. Auf der Seite des Callees existiert ein durch Privasphere beglaubigtes Zertifikat. Ein wird an den Caller geschickt, welches ihn auf die fehlende Beglaubigung hinweist Ablauf Caller Anruf an Callee Erhält Fehlermeldung -> kein Call Trust-Managersystem Prüft Hash in seiner trust-list Trust-Manager findet Callee in der Liste Trust-Manager findet keine Einträge und sucht bei Trust-Manager findet Callee auf Kommunikation wird abgelehnt Anrufer wird informiert 6..8 Zustand Nr. 7 unverschlüsselt Der Caller hat kein Privasphere validiertes Zertifikat, jedoch der Callee. Da der Callee aber kein Zertifikat installiert hat, wird er informiert, dass er ein Zertifikat besitzt jedoch nicht verwendet. Die Abfrage vom Caller zum Privasphere-Server kann dementsprechend auch ohne den Parameter (Zertifikats-Hash) geschehen.

22 VoIP Security Trust-Manager Ablauf Caller Anruf an Callee Erhält Fehlermeldung -> kein Call Trust-Managersystem Prüft Hash in seiner trust-list Trust-Manager findet Callee in der Liste Trust-Manager findet keine Einträge und sucht bei Trust-Manager findet Callee auf Kommunikation wird abgelehnt Anrufer wird informiert 6..9 Zustand Nr. 8 unverschlüsselt Beide Parteien haben das Zertifikat beglaubigt, der Callee hat jedoch kein Zertifikat installiert. Der Callee wird per Mail informiert, dass er ein Zertifikat besitzt jedoch nicht verwendet Ablauf Caller Anruf an Callee Erhält Fehlermeldung -> kein Call Trust-Managersystem Prüft Hash in seiner trust-list Trust-Manager findet Callee in der Liste Trust-Manager findet keine Einträge und sucht bei Trust-Manager findet Callee auf Kommunikation wird abgelehnt Anrufer wird informiert 6. Trust-List Jeder durch MAC validierte Kunde wird in der trust-list bei Privasphere eingetragen. Aktuell werden die Vertrauenswürdigen Adressen aufgelistet, zusätzlich würde dann noch eine Liste oder Flag mit den vertrauten SIP-Adressen angezeigt. Abbildung Trusted List Web GUI

23 VoIP Security Trust-Manager 6. Benutzerinteraktionen Hier wird beschrieben, wie der Benutzer mit dem System umgehen muss, welche Anforderungen und Wissen an den Benutzer gestellt werden um die Komplexität des Systems zu bestimmen. 6.. Registration über Web-GUI Bei der Registration bei Privasphere wird ein Konto mit folgenden Informationen erstellt: - - Benutzername - Passwort 6.. Bei der Installation über Command Line oder Web-GUI Der Trust-Manager benötigt folgende Informationen: - / SIP Adresse - Benutzername - Passwort - Optional: Zertifikat 6.. Im Betrieb über Web-GUI Während dem Betrieb können folgende Aktionen durchgeführt werden: - Überprüfung der trust-list über das Web-GUI - MUC Eingabe über das Web-GUI - Autorisierung anfordern 6. Trust-Manager Interaktion In diesem Teil wird beschrieben, was für Meldungen oder Benachrichtigungen der Trust-Manager dem Benutzer zukommen lässt. 6.. Bei der Installation - Überprüfung des Benutzernamens und Passwortes bei Privasphere Eine Status-Meldung falls die Daten nicht verifiziert werden konnten. - Überprüfung des Zertifikates, falls schon eines vorhanden ist Eine Meldung falls ein Fehler beim Zertifikat Upload / Überprüfung stattfand. 6.. Im Betrieb (siehe auch 6. Zustände) - Fehler in einem Zustand: Eine Meldung wird an das SIP-Telefon gesendet. - Einladung: falls kein Profil bei Privasphere besteht - Aufforderung: falls kein Zertifikat bei Privasphere gespeichert ist

24 VoIP Security Trust-Manager 7 Evaluation Folgende Evaluationen wurden durchgeführt und geprüft mit den Vor- und Nachteilen der einzelnen Varianten: 7. Betriebssystem Als Linux Distribution wurde ein Ubuntu Server 7. gewählt, da wir schon einige System im Einsatz haben und uns diese Distribution am geläufigsten ist. Ausserdem gewinnt dieses System immer mehr an Marktvolumen und wird weiterentwickelt. Ein Windows System wird nicht genutzt, weil der Soxy Trust-Manager aktuell nur unter Linux einsatzfähig ist. 7. Programmiersprache Es wurden zwei Programmiersprachen mit je einem spezifischen Gateway überprüft. Da der Server von der Firma Privasphere realisiert wird und dort alles webbasiert verläuft, wird die. Variante mit dem Shellskript und der curl Erweiterung verwendet. 7.. Primäre Variante mit curl und Shell Skript 7... Programmiersprache Shell-Skript bietet eine einfache Möglichkeit curl zu verwenden und ist systemnah. Das Skript könnte vom Soxy aufgerufen werden und erhält dann die nötigen Rückgabewerte. Mailversand und allfällige Nachrichten an das SIP Telefon wären ebenfalls möglich. Es existiert eine libcurl, die unter anderem auch in ein C++ Programm integriert werden könnte Gateway CURL ist ein Kommandozeilen-Programm, welches den Transfer von Daten über HTTP/HTTPS ermöglicht. Dies entspricht genau unseren Anforderungen, vor allem in Bezug auf die verschlüsselte Übertragung. 7.. Sekundäre Variante mit Ruby mit XML-RPC 7... Programmiersprache Das Basissystem ist eine Linux Distribution nach Wahl. Um die Kompatibilitätsprobleme so klein wie möglich zu halten, haben wir uns überlegt, Ruby mit XML-RPC zu verwenden. Es werden lediglich zwei Pakete benutzt: ruby und libxmlrpc-ruby. Ruby ist kompakt und sehr schnell, so dass Abfragen schnell getätigt werden können. C++ unterstützt auch XML-RPC, welche mit dem Ruby Server kommunizieren könnte. Somit könnte der Trust-Manager auch direkt in eine bestehende Software integriert werden Gateway XML-RPC vs. SOAP Sowohl SOAP als auch XML-RPC arbeiten mit XML-Nachrichten und können für Remote Procedure Calls (RPC) eingesetzt werden. Überdies existieren für beide Implementationen in Ruby und C++. Beide Varianten würden also unsern Anforderungen entsprechen. Bei der Evaluation beider Systeme stellten wir fest, dass SOAP einiges umfangreicher und dadurch auch viel komplexer als XML-RPC war. Der Funktionsumfang von XML-RPC reicht jedoch völlig aus, um unsere Aufgabe zu erfüllen. Aus diesem Grund wäre das schlankere und einfachere XML-RPC für uns besser geeignet.

25 VoIP Security Trust-Manager 7. Infrastruktur 7.. Hardwareaufbau Die ganze Arbeitsumgebung wurde bei Raoul Harlacher aufgesetzt. Es waren drei Rechner und zwei SIP Telefone voll verfügbar für die Entwicklung und Tests. Auf jeden Rechner kann per SSH remote zugegriffen werden und somit auch von jedem anderem Standort gearbeitet werden xxx/..0.0 Host soxy0.ecomp.ch SSH Ext 0 SSH Int.00 Host soxy0.ecomp.ch SSH Ext 0 SSH Int Host privasphere.ecomp.ch SSH Ext 00 SSH Int 7.. Rechnersysteme Abbildung 6 Testaufbau Mittel Notebook Mac Notebook Win SVN Server Backupserver HSR PC Soxy0 Soxy0 Privasphere local dev Privasphere Beschreibung Macbook Pro mit OSX Leopard IBM mit Windows XP und Ubuntu Digitec Serversystem mit Gentoo Digitec Serversystem mit Gentoo Standardrechner mit Gentoo und Windows Standardrechner mit Ubuntu Standardrechner mit Ubuntu Standardrechner mit Ubuntu Serversystem von Privasphere (keine weiteren Angaben)

26 6 VoIP Security Trust-Manager 7.. Versionskontrollsystem Für die Versionskontrolle wird ein SVN Server verwendet. Das ganze basiert auf einem SVN- Repository. Ein Repository ist ein Versionsverwaltungssystem, welches ursprünglich für die Softwareentwicklung entwickelt wurde. Die Dateien werden auf einem Server eingecheckt und mit einer Versionsnummer bzw. einer kurzen Beschreibung versehen. Andere Teilnehmer können auf jede beliebige Version des Dokumentes zugreifen. Bei allfälligen Fehlern kann jederzeit auf die Vorgängerversion zurückgesprungen werden. Mit Hilfe des Programmes Tortoise SVN von Tigris (http://tortoisesvn.net/downloads) können die Dateien, wie bereits erwähnt, eingecheckt und mit den bereits vorhandenen Versionen verglichen werden. Arbeiten mehrere Projektmitglieder am selben Dokument, können die verschiedenen Änderungen zu einem neuen Dokument zusammengeführt werden. Jeder Benutzer verfügt über eigene Zugangsdaten (Benutzername/Passwort). Dadurch ist sichergestellt, dass lediglich autorisierte Benutzer Zugriff haben und jede Änderung des Benutzers ersichtlich ist. Die Kommunikation zum Server erfolgt in unserem Fall mittels SSL (Port ). Somit werden die Daten verschlüsselt übermittelt. Unsere Server sind alle mit RAID ausgerüstet, was eine hohe Ausfallsicherheit garantiert. Zusätzlich wird täglich ein Backup auf ein weiteres System, an einem anderen Standort gemacht. Es ist auch möglich mit einem herkömmlichen Webbrowser auf die Daten zuzugreifen. In diesem Fall, stehen jedoch nur die neuesten Versionen der jeweiligen Dateien zur Verfügung. 7.. Kommunikation Mittel Skype Sitzungen Team Meetings SMS Beschreibung Statusaustausch und Fragen Kurzbesprechungen und Fragen unter den Teammitgliedern Kontrolle und Besprechung mit Herrn Steffen Koordination der Arbeiten im Team Status und Pendenzenaustausch

27 7 VoIP Security Trust-Manager 8 Konzept des Trust-Managers 8. Beschreibung In diesem Kapitel wird beschrieben, wie der Trust-Manager implementiert ist, was er für Funktionen besitzt und wie diese angewendet werden. Voraussetzung für eine sichere Kommunikation sind folgende Parameter: CALLEE_OK_SHA CALLEE_TRUSTED CALLEE_OK_KEY 8.. Systemablauf Parameter Zugriffsüberprüfung der übergebenen Parameter und Zertifikate Erstellen der Hashes über das eigene und das fremde Zertifikat Caller Test Das eigene Zertifikat wird bei Privasphere überprüft Falls der Caller noch nicht registriert ist, wird eine Mail-Einladung vom TM versendet Upload des Caller-Zertifikat falls keines vorhanden oder dieses alt ist Callee Test Der Callee wird bei Privasphere durch den Benutzernamen und Hash überprüft Reaction Decision Falls der Callee nicht existiert wird, eine Mail-Einladung vom TM versendet Falls der Callee kein Zertifikat eingefügt hat, wird eine Mail-Einladung vom TM versendet Falls ein falscher Hash resultiert, wird die Verbindung abgelehnt und eine Mail- Benachrichtigung an den Caller gesendet Nur im Fall, wo alle Werte gültig sind und der Callee trusted ist, wird eine exit(0) zurückgegeben somit ist der Call genehmigt Abbildung 7 Systemablauf TM 8.. Ablauf aus Benutzersicht Alice wählt die SIP-Adresse von Bob auf dem Telefon Bob kann den Anruf entgegennehmen, sofern alle Voraussetzungen erfüllt sind Bob wird eine Mail-Einladung erhalten, falls er nicht bei Privasphere ist Bob wird eine MUC per SMS oder Fax erhalten, falls er nicht mit Alice trusted ist Bob wird eine Mail-Einladung erhalten, falls ein Parameter in seinem Profil fehlt Alice wird ein Mail erhalten, falls ein Sicherheitsproblem auftritt 8.. Funktions-Checkliste Nr. Beschreibung Status Parametrisierung ok Hasherstellung ok Caller Zertifikatsprüfung & allenfalls upload ok Callee Überprüfung ok Mailbenachrichtigung ok 6 MUC automatisch versenden optional 7 Returncode ok

28 8 VoIP Security Trust-Manager 9 Implementation Trustmanager 9. Komponenten Der Trustmanager ist modular aufgebaut und besteht aus folgenden Komponenten: messages 00_CALLER_NOT_REGISTERED.txt trustmanager.conf 0_CALLEE_NOT_EXISTING.txt 0_CALLEE_MAIL_N_CONFIRMED.txt 0_CALLEE_NO_KEY.txt trustmanager.sh 0_CALLEE_NOT_TRUSTED.txt 0_CALLEE_DIFF_SHA.txt 06_CALLEE_CLOSED.txt certgenerator 07_CALLEE_CLOSED.txt 09_CALLEE_INVALID_KEY.txt Abbildung 8 TM Komponente 9.. Trustmanager.sh Der Trustmanager stellt das Hauptprogramm dar, welches die Analyse, Entscheidung und Aktionen übernimmt. Dieser greift auf die anderen Komponenten zu und steuert diese. Benachrichtigungen zum Caller und Callee werden automatisch über den lokalen Mailserver oder Privasphere getätigt. Bevor der Trustmanager gestartet werden kann, muss die Konfiguration im Trustmanager.conf und im certgenerator angepasst werden (siehe Kapitel Erstellung der Zertifkate mit dem certgenerator). 9.. Trustmanager.conf Dies ist die Konfigurationsdatei der Parameter vom Trustmanager #//////////////////////////////////////////////////////////////////// #Trustmanager Configuration File #//////////////////////////////////////////////////////////////////// #Caller login name CALLERLOGIN=mkoch #Caller password CALLERPASSWORD=zonkzonk #PATH for the caller certificate CALLERPATH=../mkoch-cert.pem

29 9 VoIP Security Trust-Manager 9.. certgenerator Der certgenerator wird vom Trustmanager aufgerufen, falls der Benutzer kein eigenes Zertifikat besitzt und eines erstellt werden muss. Folgende Funktionen unterstützt der certgenerator: Erstellung von self-signed Zertifikaten SSL Signierungsanfrage (CSR) Erstellen von public und private Schlüsselpaaren 9.. Messages Die Nachrichtenvorlagen sind in einem separaten Ordner messages. Der Dateiname der Nachrichten ist identisch mit dem Fehlertitel, der von Privasphere empfangen und durch den Trustmanager interpretiert wird. Z.B. 0_CALLEE_NOT_EXISTING.txt Lediglich der Messagebody wird in den Textdateien gespeichert, der Mailheader wird vom System erstellt. Der Messagebody kann nach Belieben angepasst werden, eine mögliche Internationalisierung mit verschiedenen Sprachen wäre ein Zusatz für die Software. 9. Programmaufruf und Rückgabewert Der Trustmanager kann von einer beliebigen Software gestartet werden, die Aufrufe im Betriebssystem unterstützt. Folgende Syntax wird für den Aufruf genutzt: #./trustmanager.sh [Callee Adresse] [Callee Zertifikat] Beispiel: #./trustmanager.sh Der Trustmanager hat nur zwei Rückgabewerte, entweder wird 0 zurückgeliefert, wenn eine sichere Kommunikation gewährleistet werden kann, oder es wird geliefert falls eine Sicherheitsanforderung nicht erfüllt werden konnte. 9. Funktionen In diesem Kapitel werden die Funktionen des Trustmanagers detailliert beschrieben. 9.. Funktion hashcalc Die Funktion hashcalc berechnet den SHA Hash vom übergebenen Zertifikat. Mittels openssl (Zeile ) kann der Hash erstellt werden. Dieser wird durch cut -d zugeschnitten, so dass nur noch der Wert gespeichert werden kann. In shell-script kann leider kein String übergeben werden, somit wird der berechnete Hash in einer globalen Variable gespeichert #//////////////////////////////////////////////////////////////////////////////////////// #//Function hashcalc #//////////////////////////////////////////////////////////////////////////////////////// hashcalc() { echo "::ZERTPATH: $" if [! -f $ ]; then echo "::No Callee Cert available: $" exit else TMPHASH=`openssl x09 -sha -in $ -noout -fingerprint cut -d"=" -f` echo "::HASHVALUE: $TMPHASH" fi }

30 0 VoIP Security Trust-Manager Funktion Validate Caller #//////////////////////////////////////////////////////////////////////////////////////// #//Function validate caller #//////////////////////////////////////////////////////////////////////////////////////// validatecaller() { hashcalc `cat trustmanager.conf grep CALLERPATH cut -d"=" -f` CALLERHASH=$TMPHASH } CALLERSTATUS=`curl -k "https://wwwdev.privasphere.com/callerverif.?login=$calleraddress&password=$password&sha=$callerhash"` echo "::CALLERSTATUS return: $CALLERSTATUS" #Response Test if [ -z "$CALLERSTATUS" ]; then echo "::Caller not registered at Privasphere or Server down" sendmail $CALLERADDRESS "Privasphere request" "00_CALLER_NOT_REGISTERED" exit fi CALLERRET=`echo $CALLERSTATUS cut -d" " -f` CALLERRET=`echo $CALLERSTATUS cut -d" " -f` if [ $CALLERRET -eq ]; then echo "::Caller not registered" sendmail $CALLERADDRESS "Privasphere request" "00_CALLER_NOT_REGISTERED" exit fi #Check if only one return value is returned if [ $CALLERRET -eq $CALLERRET ]; then echo "::nur Rueckgabewert" case "$CALLERRET" in 0) echo "::Caller no key -> cert upload" uploadcert ;; ) echo "::Caller diff sha -> cert upload" uploadcert ;; esac else #Check if more than one return value is returned echo "::Multiple return values" case "$CALLERRET$CALLERRET" in ) echo "::Caller ok sha and ok key" ;; ) echo "::Caller ok sha but invalid key -> cert upload" uploadcert exit 0 ;; ) echo "::Caller diff sha and invalid key -> cert upload" uploadcert ;; esac fi Liest aus allen gängigen Formaten Statusüberprüfung Login und Server Kontrolle. Fallunterscheidung. Fallunterscheidung

31 VoIP Security Trust-Manager 9.. Funktion uploadcert In dieser Funktion wird das Zertifikat von dem Caller auf Privasphere hinauf geladen und der Returnvalue ausgewertet. Der Aufruf kann nur durch die Funktion validatecaller gemacht werden, und nur im Fall wenn der Zertifikats-Hash auf dem Server nicht identisch ist #//////////////////////////////////////////////////////////////////////////////////////// #//Function uploadcert #//////////////////////////////////////////////////////////////////////////////////////// uploadcert() { CERTSTATUS=`curl -k -F "login=$calleraddress" -F "password=$password" -F "https://www-dev.privasphere.com/certupload."` echo "::Certstatus: $CERTSTATUS Callercert: $CALLERCERT" } #Response Test if [ -z "$CERTSTATUS" ]; then echo "::Could not upload certificate" sendmail $CALLERADDRESS "Privasphere request" "0_CERTUPLOAD_FAILED" exit fi CERTRET=`echo $CERTSTATUS cut -d" " -f` if [ $CERTRET -eq ]; then echo "::Certupload successfull" else echo "::Could not upload certificate" sendmail $CALLERADDRESS "Privasphere request" "0_CERTUPLOAD_FAILED" exit fi Transfer des Zertifikats Statusüberprüfung Auswertung 9.. Funktion sendmail Diese Funktion wird nur aufgerufen, falls ein Fehler bei der Sicherheitsprüfung entstanden ist. Über den lokalen Mailserver wird je nach Fehler ein vordefiniertes Mail versendet #//////////////////////////////////////////////////////////////////////////////////////// #//Function sendmail #//////////////////////////////////////////////////////////////////////////////////////// sendmail() { TO=$ SUBJECT=$ MESSAGE="./messages/$.txt" } `mail -s "$SUBJECT" "$TO" < $MESSAGE` echo "::Mail sended: $TO" echo "::Subject: $SUBJECT" echo "::Body: `cat $MESSAGE`" exit

32 VoIP Security Trust-Manager 9.. Funktion sort Parameter RET, RET und RET werden in dieser Funktion sortiert. Der Returncode von Privasphere ist nicht nach Wert aufsteigend sortiert (z.b. 6 oder 6 ). Falls keine Sortierung nach Wert gemacht würde, müssten alle Varianten geprüft werden, was eine grosse Fallunterscheidung zur Folge hätte. Es wurde geprüft, ob ein Bubblesort Algorithmus eingesetzt werden sollte. Der Code wäre jedoch gleich aufwändig gewesen. Weil maximal Werte geprüft werden müssen, wurde dieser Ansatz gewählt. Bei Shellscript existiert keine Möglichkeit, ein Array als Rückgabewert zu erstellen, daher wurden die Werte global gespeichert #//////////////////////////////////////////////////////////////////////////////////////// #//Function sort #//////////////////////////////////////////////////////////////////////////////////////// sort() { if [ $RET -gt $RET ]; then if [ $RET -gt $RET ]; then TMP=$RET RET=$RET RET=$TMP if [ $RET -gt $RET ]; then TMP=$RET RET=$RET RET=$TMP fi else TMP=$RET RET=$RET RET=$TMP fi fi } if [ $RET -gt $RET ]; then if [ $RET -gt $RET ]; then TMP=$RET RET=$RET RET=$TMP if [ $RET -gt $RET ]; then TMP=$RET RET=$RET RET=$TMP fi else TMP=$RET RET=$RET RET=$TMP fi fi

33 VoIP Security Trust-Manager 9..6 Funktion Main Folgender Sourcecode zeigt die Main Funktion von dem Trustmanager #//////////////////////////////////////////////////////////////////////////////////////// #//Main-Function #//////////////////////////////////////////////////////////////////////////////////////// validatecaller hashcalc $CERTPATH CALLEEHASH=$TMPHASH STATUS=`curl -k "https://wwwdev.privasphere.com/certverif.?login=$calleraddress&password=$password&to=$calleeaddress&sha=$calleehash"` echo "::Return Request: $STATUS " #Response Test if [ -z "$STATUS" ]; then echo "::Caller not registered at Privasphere or Server down" sendmail $CALLERADDRESS "Privasphere request" "00_CALLER_NOT_REGISTERED" exit fi RET=`echo $STATUS cut -d" " -f` RET=`echo $STATUS cut -d" " -f` RET=`echo $STATUS cut -d" " -f` sort echo "::Return : $RET :: Return : $RET :: Return : $RET" #Pruefung ob nur ein Rueckgabewert existiert if [ $RET -eq $RET ]; then echo "::Only one return value" case "$RET" in 0) echo "::Callee not existing" sendmail $CALLEEADDRESS "$LOGIN wants to reach you" "0_CALLEE_NOT_EXISTING" ;; ) echo "::Callee not confirmed" sendmail $CALLEEADDRESS "Privasphere Request" "0_CALLEE_MAIL_N_CONFIRMED" ;; ) echo "::Callee no key" sendmail $CALLEEADDRESS "Privasphere Request" "0_CALLEE_NO_KEY" ;; ) echo "::Callee not trusted" sendmail $CALLEEADDRESS "Privasphere Request" "0_CALLEE_NOT_TRUSTED" #muc automatisch senden ;; ) echo "::Callee diff sha" sendmail $CALLERADDRESS "Privasphere Security error" "0_CALLEE_DIFF_SHA" ;; ) echo "::Callee OK sha" ;; 6) echo "::Callee trusted" ;; 7) echo "::Callee closed" sendmail $CALLERADDRESS "Privasphere Response" "06_CALLEE_CLOSED" sendmail $CALLEEADDRESS "Privasphere Request" "07_CALLEE_CLOSED" ;; 8) echo "::Callee OK key" ;; Statusüberprüfung des Callee Login und Server Kontrolle Zuschneiden der Resultate. Fallunterscheidung

34 VoIP Security Trust-Manager ) echo "::Callee invalid key" sendmail $CALLERADDRESS "Privasphere Security Error" "09_CALLEE_INVALID_KEY" ;; *) echo "::Unknown return value" exit ;; esac else #Fallunterscheidung der Szenarien falls mehrere Rueckgabewerte echo "::Multiple return value" case "$RET$RET$RET" in ) echo "::Callee not confirmed and no key" sendmail $CALLEEADDRESS "$LOGIN wants to reach you" "0_CALLEE_NOT_EXISTING" ;; ) echo "::Callee no key and not trusted" sendmail $CALLEEADDRESS "$LOGIN wants to reach you" "0_CALLEE_NO_KEY" #muc automatisch senden ;; 6) echo "::Callee no key but trusted" sendmail $CALLEEADDRESS "Privasphere Request" "0_CALLEE_NO_KEY" ;; ) echo "::Callee not trusted and diff sha" sendmail $CALLEERADDRESS "Privasphere Request" "07_CALLEE_INVALID_KEY" #muc automatisch senden ;; ) echo "::Callee not trusted but ok sha" sendmail $CALLEEADDRESS "Privasphere Security Error" "0_CALLEE_NOT_TRUSTED" #muc automatisch senden ;; 7) echo "::Callee not trusted and closed" sendmail $CALLERADDRESS "Privasphere Security Error" "0_CALLEE_NOT_TRUSTED" #muc automatisch senden ;; 6) echo "::Callee diff sha but trusted" sendmail $CALLERADDRESS "Privasphere Security Error" "0_CALLEE_DIFF_SHA" sendmail $CALLEEADDRESS "Privasphere Security Error" "0_CALLEE_DIFF_SHA" ;; 7) echo "::Callee diff sha and closed" sendmail $CALLEEADDRESS "Privasphere Security Error" "0_CALLEE_DIFF_SHA" ;; 6) echo "::Callee ok sha and trusted -> ready for secure communication" exit 0 ;; 7) echo "::Callee ok sha but closed" sendmail $CALLERADDRESS "Privasphere Response" "06_CALLEE_CLOSED" sendmail $CALLEEADDRESS "Privasphere Request" "07_CALLEE_CLOSED" ;; 68) echo "::Ready for secure communication" exit 0 ;; *) echo "::Unknown return value" exit ;; esac fi echo "::Wertepaar: $RET$RET$RET:". Fallunterscheidung

35 VoIP Security Trust-Manager 0 Implementation Soxy Integration Die Integration des Trustmanagers in die bestehende Soxy Implementation besteht aus zwei Teilen: Das Zertifikat des Gesprächspartners wird bei einem Call innerhalb des Mikey Payloads mitgeschickt und anschliessend in das eigene Key Agreement integriert. In Libmikey existiert jedoch keine Funktion, um auf dieses so genannte Peer Certificate zuzugreifen. Es musste also eine neue Funktion geschrieben werden, welche aus einem Key Agreement das Peer Certificate herauslesen kann. Um den Trustmanager per system() Funktion aufzurufen, muss die authenticate() Funktion der Mikey Message umgeschrieben werden. 0. Neue Klasse KeyAggrementCERT KeyAgreementCERT erbt von der Libmikey Klasse KeyAgreementDH und erweitert diese um die Funktion getpeercertificate() keyagreementcert.h #ifndef KEYAGREEMENTCERT_H_ #define KEYAGREEMENTCERT_H_ #include<libmikey/keyagreement_dh.h> class KeyAgreementCERT : public KeyAgreementDH { public: KeyAgreementCERT(MRef<certificate_chain *> cert, MRef<ca_db *> ca_db); KeyAgreementCERT(MRef<certificate_chain *> cert, MRef<ca_db *> ca_db, int group); }; MRef<certificate *> getpeercertificate(); #endif /*KEYAGREEMENTCERT_H_*/ 0.. keyagreementcert.cpp #include "keyagreementcert.h" KeyAgreementCERT::KeyAgreementCERT( MRef<certificate_chain *> cert, MRef<ca_db *> ca_db ) : KeyAgreementDH( cert, ca_db ) {} KeyAgreementCERT::KeyAgreementCERT( MRef<certificate_chain *> cert, MRef<ca_db *> ca_db, int group ) : KeyAgreementDH( cert, ca_db, group ) {} MRef<certificate *> KeyAgreementCERT::getPeerCertificate() { MRef<certificate *> cert; } return cert; this->peercertificatechain()->lock(); cert = this->peercertificatechain()->get_first(); this->peercertificatechain()->unlock(); 0. Integration von KeyAgreementCERT Damit der Soxy die neue Klasse KeyAgreementCERT verwendet, anstatt direkt mit der KeyAgreementDH von Libmikey zu arbeiten, müssen noch drei Source Dateien von Soxy abgeändert werden.

36 6 VoIP Security Trust-Manager 0.. CallSession.cpp Im Konstruktor dieser Klasse wird das KeyAgreement erstellt, welches dann später das Zertifikat des Gesprächspartners aufnimmt. Deshalb musste dort KeyAgreementDH durch KeyAgreementCERT ersetzt werden /*************************************************************************** * Copyright (C) 006 by Marc Müller, Patrick Maurer * * * * * * This program is free software; you can redistribute it and/or modify * * it under the terms of the GNU General Public License as published by * * the Free Software Foundation; either version of the License, or * * (at your option) any later version. * * * * This program is distributed in the hope that it will be useful, * * but WITHOUT ANY WARRANTY; without even the implied warranty of * * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the * * GNU General Public License for more details. * * * * You should have received a copy of the GNU General Public License * * along with this program; if not, write to the * * Free Software Foundation, Inc., * * 9 Temple Place - Suite 0, Boston, MA 0-07, USA. * ***************************************************************************/ #include <stdexcept> #include "CallSession.h" #include "Client.h" #include "Idle.h" #include "Established.h" #include "Internal.h" #include "External.h" #include "Incoming.h" #include "Outgoing.h" using ost::inethostaddress; using namespace std; namespace soxy { SoxyLogger CallSession::logger("SOXY.CallSession"); CallSession::CallSession ( string id, SipContact proxy, SipContact self, bool usedk, PrivateKeyPtr pk, CertChainPtr certificate, CaDbPtr cas, bool fallback ) : Session(id, proxy, self), usedk(usedk), pk(pk), state(new Idle(self)), ka(new KeyAgreementCERT(certificate, cas, DH_GROUP_OAKLEY)), fallback(fallback) { ka->addsrtpstream(0); logger.debug << "new CallSession(id = " << id << ")" << endmsg; }...

37 7 VoIP Security Trust-Manager 0.. MikeyMessageDK.h Eine Mikey Message kann mit einem KeyAgreement erstellt werden. Genau dies wird in der Soxy Implementation verwendet. Deshalb ist es auch hier nötig KeyAgreementDH durch KeyAgreementCERT zu ersetzten. Zusätzlich befindet sich in diesem Header File auch noch ein typedef für einen Shared Pointer auf ein KeyAgreement, welcher selbstverständlich ebenfalls angepasst werden muss /*************************************************************************** * Copyright (C) 006 by Marc Müller, Patrick Maurer * * * * * * This program is free software; you can redistribute it and/or modify * * it under the terms of the GNU General Public License as published by * * the Free Software Foundation; either version of the License, or * * (at your option) any later version. * * * * This program is distributed in the hope that it will be useful, * * but WITHOUT ANY WARRANTY; without even the implied warranty of * * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the * * GNU General Public License for more details. * * * * You should have received a copy of the GNU General Public License * * along with this program; if not, write to the * * Free Software Foundation, Inc., * * 9 Temple Place - Suite 0, Boston, MA 0-07, USA. * ***************************************************************************/ #ifndef SOXYMIKEYMESSAGEDK_H #define SOXYMIKEYMESSAGEDK_H #include <boost/shared_ptr.hpp> #include <libmikey/mikeymessage.h> #include "PrivateKey.h" #include "SoxyLogger.h" #include "keyagreementcert.h" #define HDR_DATA_TYPE_DK_INIT 7 #define HDR_DATA_TYPE_DK_RESP 8 namespace soxy { typedef boost::shared_ptr<class MikeyMessageDK> MikeyMessagePtr; typedef boost::shared_ptr<class KeyAgreementCERT> KeyAgreementPtr; /** * Extension of the MikeyMessage for added DomainKeys capability. */ class MikeyMessageDK : public MikeyMessage { public: /** * Creates an empty MikeyMessage without payloads. */ MikeyMessageDK(); /** * Parses an incoming MikeyMessage out of a Base6 string. * b6message Base6 encoded message */ MikeyMessageDK(std::string b6message); /** * Creates an invite message for a DH key agreement. *

38 8 VoIP Security Trust-Manager ka key agreement to create invite for */ MikeyMessageDK(KeyAgreementCERT* ka); 0.. MikeyMessageDK.cpp Damit das Projekt korrekt kompilieren kann muss in dieser Datei die Implementation des Konstruktors natürlich ebenfalls angepasst werden /*************************************************************************** * Copyright (C) 006 by Marc Müller, Patrick Maurer * * * * * * This program is free software; you can redistribute it and/or modify * * it under the terms of the GNU General Public License as published by * * the Free Software Foundation; either version of the License, or * * (at your option) any later version. * * * * This program is distributed in the hope that it will be useful, * * but WITHOUT ANY WARRANTY; without even the implied warranty of * * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the * * GNU General Public License for more details. * * * * You should have received a copy of the GNU General Public License * * along with this program; if not, write to the * * Free Software Foundation, Inc., * * 9 Temple Place - Suite 0, Boston, MA 0-07, USA. * ***************************************************************************/ #include <stdexcept> #include <fstream> #include <iostream> #include <libmikey/mikeymessage.h> #include <libmikey/mikeypayload.h> #include <libmikey/mikeypayloadhdr.h> #include <libmikey/mikeypayloadt.h> #include <libmikey/mikeypayloadsp.h> #include <libmikey/mikeypayloadid.h> #include <libmikey/mikeypayloadrand.h> #include <libmikey/mikeypayloaddh.h> #include <libmikey/mikeypayloadsign.h> #include <libmikey/mikeyexception.h> #include "MikeyMessageDK.h" #include "DomainKey.h" using namespace std; namespace soxy { SoxyLogger MikeyMessageDK::logger("SOXY.MikeyMessageDK"); MikeyMessageDK::MikeyMessageDK() {} MikeyMessageDK::MikeyMessageDK(string b6message) : MikeyMessage(b6message) {} MikeyMessageDK::MikeyMessageDK(KeyAgreementCERT* ka) : MikeyMessage(ka) { }

39 9 VoIP Security Trust-Manager 0. Anpassung authenticate() Funktion In der autheticate() Funktion wird unter anderem die Certificate Chain des Gesprächspartners überprüft. Dies wollen wir jedoch umgehen, damit wir unsere eigene Authentisierung mit dem Trustmanager durchführen können. Im folgenden Code Listing sind die Änderungen markiert und beschrieben MikeyMessageDK::authenticate bool MikeyMessageDK::authenticate(KeyAgreementPtr ka, PrivateKeyPtr pk) { // get uri MikeyPayload* p = extractpayload(mikeypayload_id_payload_type); MikeyPayloadID* id = static_cast<mikeypayloadid*>(p); if (id == NULL) { logger.error << "no id payload found" << endmsg; return false; } int length = id->length(); char data[length]; id->writedata(reinterpret_cast<byte_t*>(data), length); string sipuri(&data[], length - ); // get signature p = extractpayload(mikeypayload_hdr_payload_type); MikeyPayloadHDR* header = static_cast<mikeypayloadhdr*>(p); if (header == NULL) { logger.error << "no header payload found" << endmsg; return false; } int type = header->datatype(); if (type == HDR_DATA_TYPE_DH_INIT type == HDR_DATA_TYPE_DH_RESP) { if (!ka->certificatechain()) { logger.warn << "certificate key agreement is disabled" << endmsg; return false; } try { // // NOTE: this method returns true on failure! -> invert // bool auth =!MikeyMessage::authenticate(ka.get()); // return auth && ka->controlpeercertificate(); MRef<certificate *> cert = ka->getpeercertificate(); unsigned char *cert_der; cert->get_der(cert_der); string temp = "/etc/soxy/trustmanager/" + sipuri + ".der"; const char* filename = temp.c_str(); ofstream derfile(filename, ios::out); derfile << cert_der; derfile.close(); string script = "/etc/soxy/trustmanager.sh " + sipuri + " " + temp; if(system(script.c_str())!=0){ logger.error << "Trustmanager: not trusted" << endmsg; return false; } } catch(exception&) { Extraktion der sipuri an den Anfang der Funktion kopiert Normale Authentisierung auskommentiert Zertifikate rausholen und in DER- Form in einem char* speichern Zertifikate als.der File speichern Aufruf des Trustmanagers mit Parameter und Überprüfung mittels Rückgabewert

40 0 VoIP Security Trust-Manager } } } logger.error << "error authenticate message" << endmsg; return false; if (type!= HDR_DATA_TYPE_DK_INIT && type!= HDR_DATA_TYPE_DK_RESP) { logger.error << "unsupported keyagreement type" << endmsg; return false; } if (pk == NULL) { logger.warn << "dk key agreement is disabled" << endmsg; return false; } p = extractpayload(mikeypayload_sign_payload_type); MikeyPayloadSIGN* signature = static_cast<mikeypayloadsign*>(p); if (signature == NULL) { logger.error << "no signature payload found" << endmsg; return false; } // verify signature try { DomainKey dk(sipuri); if (dk.verify( rawmessagedata(), rawmessagelength() - signature->length(), signature->sigdata(), signature->siglength())) { return true; } } catch (runtime_error& e) { logger.error << "no public key found for " << sipuri << endmsg; return false; } logger.error << "invalid signature" << endmsg; return false;

41 VoIP Security Trust-Manager Server Der Serverteil umfasst nur die Beschreibung der Interfaces und der Datenkommunikation, da der Server von der Firma Privasphere zur Verfügung gestellt wird.. Funktionen.. Verifikation der Benutzer und Zertifikate Zwei Benutzer können unterschieden werden: zuerst wird der Caller verifiziert, danach der Callee.... Verifizierung des Caller Folgende Werte nimmt der Server entgegen, um die Validierung des Caller durchführen zu können. #Param = Login Caller #Param = Password Caller #Param = SHA Hash Callee Zertifikat Falls das Zertifikat nicht mehr aktuell oder keines eingetragen ist, wird automatisch das neue Zertifikat hinauf geladen.... Verifizierung des Callee Folgende Werte nimmt der Server entgegen, um die Validierung des Caller durchführen zu können. #Param = Login Caller #Param = Password Caller #Param = Address Callee #Param = SHA Hash Callee Zertifikat.. Verwaltung der Benutzer und Zertifikate Dies wird durch die Firma Privasphere gehandhabt.

42 VoIP Security Trust-Manager. Schnittstellen Es wird eine XML-HTTPS Schnittstelle verwendet, die durch HTTP GET und POST Messages angesprochen wird. Diese Schnittstelle ermöglicht eine Anfrage von einem x-beliebigen Betriebssystem oder Distribution. Abbildung 9 Webformular Überprüfung Callee <form name="smtpsform" method="post" action="https://www-dev.privasphere.com/submitonerequest." enctype="multipart/form-data"> <input type="hidden" name="contenttype" value='text/plain;charset="utf-8"' /> <h>compose a Private Message</h> <table border="0" cellpadding=""width="00%"> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >From/Login</td> <td class="keymsgfieldcont" ><input type="text" name="login" /> </td></tr> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >Password</td> <td class="keymsgfieldcont" ><input type="password" name="password" value="passwordnotset" /> </td></tr> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >To</td> <td colspan="" width="90%"><input type="text" name="to" size="7" value="" /> </td> </tr> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >CC</td> <td colspan="" width="90%"><input type="text" name="cc" size="7" value="" /> <small> separate multiple recipients with a comma</small> </td> </tr> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >BCC</td> <td colspan="" width="90%"><input type="text" name="bcc" size="7" value="" /></td> </tr> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >Subject</td> <td colspan="" width="90%"><input type="text" name="subject" size="7" value="" /></td> </tr> <tr class="tablebody"> <td class="msgfieldname" >Message-Content</td> WebFormular Privapshere

43 VoIP Security Trust-Manager <td colspan=""><textarea name="body" cols="7" rows=""></textarea></td> </tr> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >Attachment</td> <td colspan=""><input type="file" name="file" value="" title="browse" alt="browse your local files" /> </td></tr> <tr class="tablebody"><td> </td><td> <input type="submit" name="send" value="send" style="font-size: medium; font-weight: bold;" alt="submit" /> </td></tr> </table> </td></tr> </table> </form> Abbildung 0 Webformular Überprüfung Caller <form name="smtpsform" method="post"action=https://www-dev.privasphere.com/callerverif. enctype="multipart/form-data"> <h>caller Certificate Verification</h> <table border="0" cellpadding="" width="00%"> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >From/Login</td> <td class="keymsgfieldcont" ><input type="text" name="login" /> </td></tr> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >Password</td> <td class="keymsgfieldcont" ><input type="password" name="password" value="passwordnotset" /> </td></tr> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >Caller-SHA</td> <td colspan="" width="90%"><input type="text" name="sha" size="7" value="" /></td> </tr> <!--tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >Attachment</td> <td colspan=""><input type="file" name="file" value="" title="browse" alt="browse your local files" /> </td></tr--> <tr class="tablebody"><td> </td><td> <input type="submit" name="send" value="send" style="font-size: medium; font-weight: bold;" alt="submit" /> </td></tr> </table> </td></tr> </table> </form> Webformular Privasphere

44 VoIP Security Trust-Manager.. Status Codes Aktuell sehen die Fehlercodes wie folgt aus. CALLEE_NOT_EXISTING = 0; CALLEE_E_MAIL_NOT_CONFIRMED = ; CALLEE_NO_KEY = ; CALLEE_NOT_TRUSTED = ; CALLEE_DIFF_SHA = ; CALLEE_OK_SHA = ; CALLEE_TRUSTED = 6; CALLEE_CLOSED = 7; CALLEE_OK_KEY = 8; CALLEE_INVALID_KEY = 9; CALLER_NO_KEY = 0; CALLER_OK_SHA = ; CALLER_DIFF_SHA = ; CALLER_OK_KEY = ; CALLER_INVALID_KEY = ; CALLER_NOT_EXISTS = ; //Nicht vorhanden //User vorhanden jedoch nicht aktiviert //Kein Zertifikat vorhanden //MUC nicht ausgetauscht //SHA Hash ist nicht korrekt //SHA Hash ist korrekt //MUC Authorisierung durchgeführt //Benutzer gesperrt //Gültiger Schlüssel // Schlüssel abgelaufen oder ungültig //kein Zertifikat vorhanden //SHA Hash ist korrekt // SHA Hash ist nicht korrekt //Gültiger Schlüssel //Schlüssel abgelaufen oder ungültig //Caller ist nicht registriert Die Status Codes werden als String zusammengefügt und mit einem Leerzeichen getrennt.... Erweiterung: Statuscodes mit Oktalnotation Folgende Statuscodes werden bei einem Fehler dem Caller zurückgegeben. Im ersten Schritt werden die Codes nur für Testzwecke genutzt. Falls genügend Zeit bleibt, wird analysiert, wie man eine benutzerfreundliche Nachricht auf das SIP Telefon bringt. Status Codierung CALLEE_NOT_EXISTING CALLEE_E_MAIL_NOT_CONFIRMED 7 CALLEE_NO_KEY CALLEE_NOT_TRUSTED CALLEE_DIFF_SHA 7 CALLEE_OK_SHA CALLEE_TRUSTED CALLEE_CLOSED 7 CALLEE_INVALID_KEY Die Codierung wird in der Oktalnotation aufgeschrieben und kann somit auch in Gruppen eingeteilt werden.... Erweiterung: Auswertung des Caller CAN_LOGIN = 9; USER_DELETED = 8; USER_CLOSED = 7; USER_TEMP_LOCKED = 6; PENDING_ACTIVATION = ; GOT_MUC_MSG = ; PENDING_ACTIVATION_NOT_FIRST_PW = ; UNKNOWN_WETHER_MUC_OR_TEST_MSG = ; ONLY_GOT_TEST_MSG = ; USER_NOT_EXISTING = 0; TEMP_LOCK = ; Die Statuscodes der Caller Überprüfung können weitere Informationen über den Misserfolg der Überprüfung geben. Aktuell wird nur geprüft, ob der Caller sich verifizieren kann oder nicht.

45 VoIP Security Trust-Manager Tests. Performance.. Statistik Session Anzahl: Laufzeit des Trustmanagers mit einem Zertifikatupload: Laufzeit des Trustmanagers ohne Zertifikatupload:. Sekunden. Sekunden Session Anzahl: 0 Laufzeit des Trustmanagers mit einem Zertifikatupload: Laufzeit des Trustmanagers ohne Zertifikatupload: 0 Sekunden Sekunden Session Anzahl: 00 Laufzeit des Trustmanagers mit einem Zertifikatupload: zu viele Fehler Laufzeit des Trustmanagers ohne Zertifikatupload: zu viele Fehler.. Fazit Aussagen in diesem Fazit können nur auf Basis der Resultate von Performance Tests gemacht werden. Die Performance Tests sind nur teilweise aussagekräftig, weil Sie nur mit zwei unterschiedlichen Benutzeraccounts durchgeführt wurden. In der Praxis wären es immer unterschiedliche Benutzeraccounts. Aktuell ist der Privasphere development-server mit seiner Software nicht fähig, mehrere Anfragen in einer akzeptablen Zeit zu verarbeiten. Eine Optimierung des Systems wäre für einen öffentlichen Einsatz ein Muss... Source Der Test wurde mit einer while Schlaufe durchgeführt, welche 0 Sessions startet. Der Sourcecode im Trustmanager wurde so angepasst, dass jedesmal ein Zertifikatsupload durchgeführt wird #!/bin/sh I= while test $I -le 0 do /usr/bin/time -p -a -o time_0.log./trustmanager.sh zonkzonk & sleep /usr/bin/time -p -a -o time_0.log./trustmanager.sh zonkzonk & I=`expr $I + ` done

46 6 VoIP Security Trust-Manager Trials Unser erster Versuch, die Kommunikation zwischen Privasphere Server und Trustmanager sicherzustellen, war ein Server-Client-Modell in Ruby. Wir haben uns jedoch schlussendlich zusammen mit Privasphere dazu entschlossen mit HTTP Form Requests zu arbeiten. Hier trotzdem noch der Ruby Code, den wir zu Testzwecken entworfen haben Ruby Server #!/usr/bin/ruby require "xmlrpc/client" require 'digest/sha' if ARGV.length!= puts ARGV.length.to_s + ' Argument(e) eingegeben anstatt zwei!' end address = ARGV[0] key = Digest::SHA.hexdigest(ARGV[]) puts address puts key server = XMLRPC::Client.new(" ", "/RPC",,nil,nil,nil,nil,true) begin result = server.call("soxy.verify", address, key) puts result puts result.class rescue XMLRPC::FaultException => e puts "Error:" puts e.faultcode puts e.faultstring end Ruby Client #!/usr/bin/ruby require "xmlrpc/client" server = XMLRPC::Client.new(" ", "/RPC", 9080) begin param = server.call("michael.add",, ) puts " + = #{param}" rescue XMLRPC::FaultException => e puts "Error:" puts e.faultcode puts e.faultstring end

47 7 VoIP Security Trust-Manager Schlussfolgerungen. Zusammenfassung der Resultate.. Konzept In dieser SA haben wir viel konzeptionelle Arbeit geleistet. Es wurde analysiert in welcher Weise das Privasphere-Konzept die verschlüsselte VoIP-Kommunikation noch verbessern kann. Oder andersherum gesehen, was man für Möglichkeiten hat, um das Angebot von Privasphere um einen VoIP-Teil zu erweitern... Trust-Manager Das handfeste Ergebnis unserer Studienarbeit ist der als Shell Script realisierte Trust-Manager. Seine Hauptaufgabe ist es, den Callee über die Privasphere-Infrastruktur zu authentisieren. Dazu vergleicht er den Hash-Wert des gesendeten Zertifikates mit dem Gespeicherten auf dem Privasphere Server. Desweiteren ist er ebenfalls im Stande automatisch das Caller Zertifkate auf den Privasphere Server hinaufzuladen, falls sich dieses seit der letzten Benutzung geändert haben sollte. Zusätzlich hat der Trust-Manager auch noch eine integrierte Send Mail Funktion mit welcher er s mit Hinweisen an die Gesprächspartner verschicken kann, falls die Kommunikation fehlgeschlagen ist... Soxy Integration Leider ist es uns nicht gelungen, die Soxy Software fehlerfrei in Betrieb zu nehmen und somit das Zusammenspiel zwischen Soxy und Trustmanager zu demonstrieren. Trotzdem bildet der Trustmanager als in sich abgeschlossenes Programm ein brauchbares Tool zur Zertifikats- Authentisierung mit Privasphere.. Beurteilung und Bedeutung Mit dieser Studienarbeit haben wir eine Möglichkeit konzeptioniert und implementiert, um das Manin-the-Middle-Problem zu beheben. Diese Lösung ist äusserst interessant, wenn die beiden Gesprächspartner neben dem sicheren telefonieren auch noch einen gesicherten -Verkehr führen möchten, da beide Kommunikationswege über die gleiche Plattform von Privasphere möglich ist.. Vergleich zu anderen Konzepten Es gab anfänglich die Überlegung die Kommunikation zum Privasphere Server über SOAP oder XML- RPC zu realisieren. Besonders den XML-RPC-Ansatz haben wir in den Anfängen detailierter verfolgt. Als Programmiersprache wäre Ruby zum Einsatz gekommen. Somit hätte man die Möglichkeit gehabt, ein Server-Client-Modell einzusetzen. Auf dem Privasphere Server wäre somit ein RPC Server gelaufen, welcher die Anfragen von RPC Client des Trust-Managers entgegengenommen und verarbeitet hätte. Der Nachteil dieser Methode ist, dass auf dem Privasphere Server ein zusätzliches, externes Programm zum Einsatz gekommen wäre. Aus diesem Grund haben wir uns zusammen mit dem Industriepartner dazu entschlossen mit HTTP Request Forms zu arbeiten. Somit konnte die Schnittstelle zum Privasphere Server vollständig von Privasphere selbst zur Verfügung gestellt werden.. Weiteres Vorgehen Da es uns nicht gelungen ist, die Soxy Software fehlerfrei in Betrieb zu nehmen, ist der wichtigste Punkt beim weiteren Vorgehen, diese Problematik noch zu beheben. Andererseits wäre es auch

48 8 VoIP Security Trust-Manager möglich, den Trust-Manager im Rahmen eines anderen Projekts zu verwenden, da er autonom funktioniert und nicht zwingendermassen auf den Soxy angewiesen ist. Es gibt noch verschiedene Möglichkeiten, um den Komfort des Trust-Managers selbst zu erhöhen. So wäre dies zum Beispiel der automatische Versand des MUCs, falls beide Parteien bei Privasphere registriert sind, aber sich noch nicht in einer trusted-beziehung befinden. Ein weiterer Punkt wäre die Geschwindigkeitserhöhung der Abfragen durch das Führen einer Datenbank mit bereits erhalten und geprüften Zertifikaten, damit die zeitintensive Abfrage an den Privasphere Server umgangen werden kann.. Kommunikatives Fazit Im Verlauf des Projekts haben wir gelernt wie entscheidend die stete Kommunikation mit dem Industriepartner ist, damit zu jedem Zeitpunkt im Detail klar ist, was die genauen Anforderungen sind. Dies ist enorm wichtig, um die zur Verfügung stehende Zeit optimal zu nutzen und die gestellten Ziele zu erreichen.

49 9 VoIP Security Trust-Manager Konfigurationsanleitung

Raoul Harlacher RH Michael Koch MK Erstellt am: 01.10.2007 21:01:00 Letztmals gespeichert: 06.01.2008 20:20:00

Raoul Harlacher RH Michael Koch MK Erstellt am: 01.10.2007 21:01:00 Letztmals gespeichert: 06.01.2008 20:20:00 VoIP Security Trust Manager Dokumentbeschreibung Dieses Dokument beschreibt eine Software welche es möglich macht eine online Zertifikatsüberprüfung durchzuführen. Dieser sogenannte Trust Manager soll

Mehr

FensterHai. - Integration von eigenen Modulen -

FensterHai. - Integration von eigenen Modulen - FensterHai - Integration von eigenen Modulen - Autor: Erik Adameit Email: erik.adameit@i-tribe.de Datum: 09.04.2015 1 Inhalt 1. Übersicht... 3 2. Integration des Sourcecodes des Moduls... 3 2.1 Einschränkungen...

Mehr

Keynote Der offene Ansatz: Open Source basiertes ALM ganz praktisch

Keynote Der offene Ansatz: Open Source basiertes ALM ganz praktisch Keynote ALMconf 2010 in Stuttgart 26. bis 28. Oktober 2010 Thomas Obermüller elego Software Solutions GmbH - 2010 1 Welcome & Outline Open Source basiertes ALM ganz praktisch Agenda Application Lifecycle

Mehr

lome6 (Lights-Out-Management-Ether6) by warhog 2011

lome6 (Lights-Out-Management-Ether6) by warhog <warhog@gmx.de> 2011 lome6 (Lights-Out-Management-Ether6) by warhog 2011 Inhaltsverzeichnis 1 GPL...2 2 Einleitung...3 3 Funktionen...3 4 Erster Prototyp...4 5 Hardware...4 6 Software...5 6.1 Ethersex...5 6.2

Mehr

Graphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten

Graphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten Graphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten LifeCycle.Conf 2012 in München 24. bis 25. April 2012 Michael Diers, Thomas Obermüller elego Software

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

pr[sms] Installationsleitfaden für den Versand von Bildern mit Wap-Push Version: 1.0 Stand: 01.11.2005 Autor: Gollob Florian

pr[sms] Installationsleitfaden für den Versand von Bildern mit Wap-Push Version: 1.0 Stand: 01.11.2005 Autor: Gollob Florian pr[sms] Installationsleitfaden für den Versand von Bildern mit Wap-Push Version: 1.0 Stand: 01.11.2005 Autor: Gollob Florian Einleitung pr[sms] Installationsleitfaden für den Wap-Push Versand Einleitung

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

Festlegungen für die Code Entwicklung Table of contents

Festlegungen für die Code Entwicklung Table of contents Festlegungen für die Code Entwicklung Table of contents 1 Vorbemerkungen...2 2 Encoding... 2 2.1 Allgemeines...2 2.2 Konfiguration unter Eclipse... 2 3 Java-Code Formatierung...2 3.1 Allgemeines...2 3.2

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

opsi-401-releasenotes-upgrade-manual

opsi-401-releasenotes-upgrade-manual opsi-401-releasenotes-upgrade-manual Stand: 01.05.2011 uib gmbh Bonifaziusplatz 1b 55118 Mainz Tel.:+49 6131 275610 www.uib.de info@uib.de i Inhaltsverzeichnis 1 Einführung 1 2 Neuerungen in opsi 4.0.1

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Lenze OPC UA Kommunikation V1.0

Lenze OPC UA Kommunikation V1.0 Verwendete Komponenten: Lenze: 94xx: Highline FW 12 Easy Starter: 1.6 OPC UA Client: Softing OPC UA Client V1.2 Unified Automation UAexpert V1.2.2 175 Der Easy Starter verfügt ab der Version 1.6 über eine

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Theorie und Praxis einer JSON-RPC-basierten Web-API

Theorie und Praxis einer JSON-RPC-basierten Web-API Theorie und Praxis einer JSON-RPC-basierten Web-API Christian Krause Christian.Krause@raritan.com Raritan Deutschland GmbH Chemnitzer LinuxTage 2015 Gliederung 1 2 Remote Procedure Call Interface Definition

Mehr

EP 1 742 445 A1 (19) (11) EP 1 742 445 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 10.01.2007 Patentblatt 2007/02

EP 1 742 445 A1 (19) (11) EP 1 742 445 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 10.01.2007 Patentblatt 2007/02 (19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 742 445 A1 (43) Veröffentlichungstag: 10.01.2007 Patentblatt 2007/02 (51) Int Cl.: H04L 29/12 (2006.01) (21) Anmeldenummer: 05014694.3 (22) Anmeldetag: 06.07.2005

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

1 Allgemeines 4 1.1 Ziel des Dokument... 4 1.2 Name des Dokuement... 4 1.3 Version... 4 1.4 Allgemein... 4 1.5 Status... 4 1.6 Empfänger...

1 Allgemeines 4 1.1 Ziel des Dokument... 4 1.2 Name des Dokuement... 4 1.3 Version... 4 1.4 Allgemein... 4 1.5 Status... 4 1.6 Empfänger... Inhaltsverzeichnis 1 Allgemeines 4 1.1 Ziel des Dokument.............................. 4 1.2 Name des Dokuement............................. 4 1.3 Version..................................... 4 1.4 Allgemein...................................

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Das simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung.

Das simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung. Das simond Handbuch Das simond Handbuch by Peter H. Grasch Copyright 2009-2010 Peter Grasch simond ist die Serverkomponente der simon Spracherkennungslösung. Permission is granted to copy, distribute and/or

Mehr

Beispiel 2a Die eigenen ersten Schritte mit dem Gnu-Debugger GDB für Remote-Debugging

Beispiel 2a Die eigenen ersten Schritte mit dem Gnu-Debugger GDB für Remote-Debugging Beispiel 2a Die eigenen ersten Schritte mit dem Gnu-Debugger GDB für Remote-Debugging Das Beispiel orientiert sich am selben Code, der im Teil 1 der Serie verwendet wurde. Text Styles: Shell Prompt mit

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Draexlmaier Group Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Version Juli 2015 Inhalt Registrierung als neuer Lieferant... 3 Lieferantenregistrierung... 3 Benutzerregistrierung... 4

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Dreamwap. Systemanalyse

Dreamwap. Systemanalyse Dreamwap Systemanalyse Änderungskontrolle Version Datum Name Bemerkung 0.1 15.7.2000 P. Troxler Initialversion 0.2 16.7.2000 P. Troxler Neue Tabelle: Kap. 2.1. Vgl. Datenbank Tabellen 0.3 18.7.2000 P.

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

Kurzanleitung. 29. Februar 2008 2. Oktober 2008 Update. APtool-Kurzanleitung-V1_2_DE Seite 1 von 8

Kurzanleitung. 29. Februar 2008 2. Oktober 2008 Update. APtool-Kurzanleitung-V1_2_DE Seite 1 von 8 Kurzanleitung 29. Februar 2008 2. Oktober 2008 Update APtool-Kurzanleitung-V1_2_DE Seite 1 von 8 Inhalt INHALT... 2 EINFÜHRUNG... 3 VORBEREITUNG... 3 LIZENZIERUNG... 3 PROJEKT LIZENZEN... 4 GENERIERUNG

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen 1 Inhaltsverzeichnis 1 Zugangsdaten an der DHBW... 3 2 OpenVPN Client installieren... 4 3 OpenVPN starten und mit dem Lehrenetz der

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Security in.net 2.0. Thomas Stanek

Security in.net 2.0. Thomas Stanek Security in.net 2.0 2 Content 1. Verwendung 2. Überblick 3. Features im Detail a. Windows Accounts und SIDs b. Sichere Datenübertragung (SSL) c. X509 -Zertifikate d. Data Protection API (DPAPI) e. SecureStrings

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

DOKUMENTATION Datenübertragung LK - BAIK-Archiv

DOKUMENTATION Datenübertragung LK - BAIK-Archiv DOKUMENTATION Datenübertragung LK - BAIK-Archiv Status: 28.01.2010 (fe) Seite 1 von 20 INHALTSVERZEICHNIS 1 Vorbereitung... 4 2 SSH-Key erzeugen... 4 3 Schlüssel übermitteln... 8 4 SSH-Login... 9 4.1 WinScp...9

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Installationsanleitung Linksys SPA3102 (Voice Gateway mit Router)

Installationsanleitung Linksys SPA3102 (Voice Gateway mit Router) Installationsanleitung Linksys SPA3102 (Voice Gateway mit Router) 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall.ch mit dem Linksys SPA3102 (Voice Gateway

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Wörterbücher von MS nach Ooo konvertieren

Wörterbücher von MS nach Ooo konvertieren Wörterbücher von MS nach Ooo konvertieren Herausgegeben durch das deutschsprachige Projekt von OpenOffice.org Autoren Autoren vorhergehender Versionen RPK ggmbh Kempten Copyright und Lizenzhinweis Copyright

Mehr

PrivaSphere Secure Messaging Outlook AddIn V.3.0.0 der Infover AG

PrivaSphere Secure Messaging Outlook AddIn V.3.0.0 der Infover AG PrivaSphere Secure Messaging Outlook AddIn V.3.0.0 der Infover AG Technische Dokumentation für Administratoren Das File Version_3.0.0.zip muss in ein Verzeichnis kopiert werden. Die folgenden Dateien werden

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

WCF Services in InfoPath 2010 nutzen

WCF Services in InfoPath 2010 nutzen WCF Services in InfoPath 2010 nutzen Abstract Gerade wenn man schreibend von InfoPath aus auf eine SQL-Server Datenbank zugreifen will, kommt man quasi um einen Web Service nicht herum. In diesem Post

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Komfortkasse Checkout Version: 1.1

Komfortkasse Checkout Version: 1.1 Komfortkasse Checkout Version: 1.1 Inhalt Allgemeines... 2 Konfiguration... 3 Bestellung... 3 Formatierung... 3 Aufruf der Checkout URL... 4 Signatur... 5 Erzeugen der Signatur... 5 Callback... 7 Beispiel-Implementierungen...

Mehr

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

GRAFIK WEB PREPRESS www.studio1.ch

GRAFIK WEB PREPRESS www.studio1.ch Datum 11.07.2012 Version (Dokumentation) 1.0 Version (Extedit) 1.0 Dokumentation Kontakt Externe Verwaltung Firmen- & Vereinsverwaltung Studio ONE AG - 6017 Ruswil E-Mail agentur@studio1.ch Telefon 041

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

AJAX SSL- Wizard Referenz

AJAX SSL- Wizard Referenz AJAX SSL- Wizard Referenz Version 1.0.2+ - 04.04.2011 Präambel Die vorliegende Dokumentation beschreibt den AJAX basierten SSL- Wizard der CertCenter AG. Der SSL- Wizard kann mit wenigen Handgriffen nahtlos

Mehr

Backup-Server einrichten

Backup-Server einrichten Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version.0 Voraussetzungen für diesen Workshop. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock ist

Mehr