VoIP Integration into the Privasphere Secure Messaging Service Trust Manager

Größe: px
Ab Seite anzeigen:

Download "VoIP Integration into the Privasphere Secure Messaging Service Trust Manager"

Transkript

1

2 VoIP Security Trust-Manager Dokumentbeschreibung Dieses Dokument beschreibt eine Software welche es möglich macht eine online Zertifikatsüberprüfung durchzuführen. Dieser sogenannte Trust-Manager soll eine Erweiterung für den Soxy VoIP Security Proxy darstellen, um dort eine Man-in-the-middle Attacke verhindern zu können. Vollständiger Projektname VoIP Integration into the Privasphere Secure Messaging Service Trust Manager Status: Final Release Dokument Eigenschaften Dokumentname: Soxy VoIP Security.docx Dokumentgrösse: '79'8 Bytes Ersteller: Raoul Harlacher - RH Michael Koch MK Erstellt am: :0:00 Letztmals gespeichert: ::00 Dokumentinformationen Datum Version Änderungen Autor Dokument erstellt RH Beschreibung der Arbeit und Konzept RH Szenario ergänzt RH Zustände des Trust-Managers RH Ergänzungen im Client RH Korrekturen RH Anforderungen von Privasphere ergänzt RH Qualitätssicherungskapitel beschrieben RH Trustmanager Ablauf RH Trustmanager Beschreibung RH Trustmanager Funktionsbeschreibung RH Abstract & Management Summary RH & MK Dokumentabschluss MK

3 VoIP Security Trust-Manager Inhalt ABSTRACT 8 MANAGEMENT SUMMARY 9. AUSGANGSLAGE 9. VORGEHEN 9. ERGEBNISSE 0. AUSBLICK.. AUTOMATISCHES MUC VERSENDEN.. EINMALIGE ÜBERPRÜFUNG DES ZERTIFIKATS ZIELE UND NUTZEN DES PROJEKTS. AUFGABENSTELLUNG. ZIELE. NUTZEN.. MAN IN THE MIDDLE PROBLEM. SOFTWARENAME PROJEKTMANAGEMENT. WOCHENPLAN. RISIKOANALYSE. MONATSÜBERSICHT. QUALITÄTSZIELE UND RISIKEN IM PROJEKT 6.. QUALITÄTSZIELE FÜR DAS PRODUKT UND PROZESSE 6.. PROZESSE 6. QUALITÄTSRISIKEN 6.6 QS-MASSNAHMEN GEMÄSS KRITIKALITÄTEN UND IT-SICHERHEIT 7.6. VERWENDETE RICHTLINIEN ODER NORMEN 7.6. EINSTUFUNGSBEDINGTE QS-MASSNAHMEN 7.7 ENTWICKLUNGSBEGLEITENDE QUALITÄTSSICHERUNG 7.7. ZU PRÜFENDE PRODUKTE 7.7. ZU PRÜFENDE AKTIVITÄTEN 7.8 SPEZIFISCHE KONTROLLMASSNAHMEN 7.8. EINGANGSKONTROLLE VON FERTIGPRODUKTEN 7.8. ÄNDERUNGSKONTROLLE 7.8. KONTROLLE VON BEARBEITUNGSKOMPETENZEN 7.8. KONTROLLE DES KONFIGURATIONSMANAGEMENTS 7 KONZEPT 8

4 VoIP Security Trust-Manager. GRUNDIDEE 8. TRUST-MANAGER KOMMUNIKATIONSABLAUF 8 6 SZENARIO 9 6. CALLER / CALLEE 9 6. ZUSTÄNDE KONDITIONEN ZUSTAND NR. VOLL VERSCHLÜSSELT UND BEGLAUBIGT ZUSTAND NR. NICHT VERSCHLÜSSELT ZUSTAND NR. NICHT VERSCHLÜSSELT ZUSTAND NR. VERSCHLÜSSELT JEDOCH NICHT BEGLAUBIGT ZUSTAND NR. - VERSCHLÜSSELT JEDOCH NICHT BEGLAUBIGT 6..7 ZUSTAND NR. 6 VERSCHLÜSSELT JEDOCH NICHT BEGLAUBIGT 6..8 ZUSTAND NR. 7 UNVERSCHLÜSSELT 6..9 ZUSTAND NR. 8 UNVERSCHLÜSSELT 6. TRUST-LIST 6. BENUTZERINTERAKTIONEN 6.. REGISTRATION ÜBER WEB-GUI 6.. BEI DER INSTALLATION ÜBER COMMAND LINE ODER WEB-GUI 6.. IM BETRIEB ÜBER WEB-GUI 6. TRUST-MANAGER INTERAKTION 6.. BEI DER INSTALLATION 6.. IM BETRIEB (SIEHE AUCH 6. ZUSTÄNDE) 7 EVALUATION 7. BETRIEBSSYSTEM 7. PROGRAMMIERSPRACHE 7.. PRIMÄRE VARIANTE MIT CURL UND SHELL SKRIPT 7.. SEKUNDÄRE VARIANTE MIT RUBY MIT XML-RPC 7. INFRASTRUKTUR 7.. HARDWAREAUFBAU 7.. RECHNERSYSTEME 7.. VERSIONSKONTROLLSYSTEM KOMMUNIKATION 6 8 KONZEPT DES TRUST-MANAGERS 7 8. BESCHREIBUNG SYSTEMABLAUF ABLAUF AUS BENUTZERSICHT FUNKTIONS-CHECKLISTE 7 9 IMPLEMENTATION TRUSTMANAGER 8

5 VoIP Security Trust-Manager 9. KOMPONENTEN TRUSTMANAGER.SH TRUSTMANAGER.CONF CERTGENERATOR MESSAGES 9 9. PROGRAMMAUFRUF UND RÜCKGABEWERT 9 9. FUNKTIONEN FUNKTION HASHCALC FUNKTION VALIDATE CALLER FUNKTION UPLOADCERT 9.. FUNKTION SENDMAIL 9.. FUNKTION SORT 9..6 FUNKTION MAIN 0 IMPLEMENTATION SOXY INTEGRATION 0. NEUE KLASSE KEYAGGREMENTCERT 0.. KEYAGREEMENTCERT.H 0.. KEYAGREEMENTCERT.CPP 0. INTEGRATION VON KEYAGREEMENTCERT 0.. CALLSESSION.CPP MIKEYMESSAGEDK.H MIKEYMESSAGEDK.CPP 8 0. ANPASSUNG AUTHENTICATE() FUNKTION MIKEYMESSAGEDK::AUTHENTICATE 9 SERVER. FUNKTIONEN.. VERIFIKATION DER BENUTZER UND ZERTIFIKATE.. VERWALTUNG DER BENUTZER UND ZERTIFIKATE. SCHNITTSTELLEN.. STATUS CODES TESTS. PERFORMANCE.. STATISTIK.. FAZIT.. SOURCE TRIALS 6. RUBY SERVER 6. RUBY CLIENT 6

6 6 VoIP Security Trust-Manager SCHLUSSFOLGERUNGEN 7. ZUSAMMENFASSUNG DER RESULTATE 7.. KONZEPT 7.. TRUST-MANAGER 7.. SOXY INTEGRATION 7. BEURTEILUNG UND BEDEUTUNG 7. VERGLEICH ZU ANDEREN KONZEPTEN 7. WEITERES VORGEHEN 7. KOMMUNIKATIVES FAZIT 8 LINUX UBUNTU SERVER. DISTRIBUTION. SOURCES.LIST ANPASSEN. PACKAGES UND UPGRADE. BENUTZERVERWALTUNG. INTERFACE KONFIGURATION.6 SSH AUF GRUPPE UND SSH ROOT LOGIN DEAKTIVIEREN 6 VORBEREITUNG SOXY 6. WGET 6. SCP 7 AUTOMATISCHE INSTALLATION 8 MANUELLE INSTALLATION 8. BIBLIOTHEKEN UND SOFTWAREKOMPONENTEN 8. INSTALLATION SOXY 8. SOXY SOURCE ANPASSUNGEN 9 ZUSÄTZLICHE SOFTWARE 6 9. CURL 6 9. SER 6 0 INSTALLATION MAILSERVER 7 INSTALLATION WEBSERVER 8. SOFTWARE PAKETE 8. KONFIGURATION 8

7 7 VoIP Security Trust-Manager.. APACHE MODUL UND PORTS 8.. ZERTIFIKATE 8.. SITES-AVAILABLE 8.. APACHE NEU STARTEN 60 ERSTELLUNG DER ZERTIFKATE MIT DEM CERTGENERATOR 6 REPOSITORY HANDLING 6 DEMO AUFBAU AN DER HSR 6. KONFIGURATION DES ALPHAS 6.. INTERFACE KONFIGURATION 6.. KONFIGURATIONSDATEIEN 6. KONFIGURATION DES BETAS 66. KONFIGURATION DER TELEFONE 66.. SNOM SNOM PERSÖNLICHE BERICHTE 70. PERSÖNLICHER BERICHT MICHAEL KOCH 70. PERSÖNLICHER BERICHT RAOUL HARLACHER 7 6 GLOSSAR 7 7 ABBILDUNGSVERZEICHNIS 7

8 8 VoIP Security Trust-Manager Abstract Heutzutage wird immer öfters Voice over IP genutzt, obwohl die Kommunikation nicht verschlüsselt ist. Der Benutzer kann durch spezielle Software den Anruf verschlüsseln, jedoch nicht sicherstellen, dass keine Man-in-the-Middle-Attacke vorliegt. Diese Arbeit beschreibt wie ein VoIP Aufbau gemacht werden kann, um verschlüsselt und sicher zu kommunizieren. Um dies zu ermöglichen, mussten wir eine bestehende Secure SIP Proxy Software (Soxy mit einem Zertifikatsüberprüfungsteil ergänzen und konnten somit eine funktionierende Schnittstelle zu einer Zertifikats-Autorisierungsstelle herstellen. Diese Autorisierungsstelle war die Partnerfirma Privasphere (http://www.privasphere.com), welche diesen Dienst anbietet. SSL privasphere SSL Internet RTP RTP alpha.soxy.ch beta.soxy.ch SRTP Um ein Telefongespräch zu verschlüsseln, wird eine Public Key Verfahren benötigt. Das Zertifikat wird beim Beginn des Anrufes ausgetauscht. Sobald dieses erfolgreich übertragen wurde, wird eine Anfrage an den Privasphere Server gemacht, ob das Zertifikat gültig ist und eine Vertrauensbeziehung zwischen den Beteiligten besteht. Eine Vertrauensbeziehung wird über einen sekundären Weg (Tel, SMS, Fax, Brief, ) getätigt. Falls das Zertifikat ungültig ist oder keine Vertrauensbeziehung besteht, wird automatisch ein Mail an die Beteiligten gesendet. Mit dieser Lösung kann eine Benutzer-Authentisierung auf Zertifikatsebene durchgeführt werden, welche somit eine verschlüsselte, sichere Beziehung ermöglicht.

9 9 VoIP Security Trust-Manager Management Summary. Ausgangslage Heutzutage wird immer öfters Voice over IP genutzt obwohl die Kommunikation nicht verschlüsselt ist. Der Benutzer kann durch spezielle Software den Anruf verschlüsseln, jedoch nicht komplett sicherstellen, dass kein Fremder den Anruf abhört. Es wird eine neue Variante benötigt die es möglich macht, einen Benutzer sicher zu authentisieren und zu beglaubigen. Hierfür existiert eine Firma, die eine solche Vertrauensbeziehung zwischen zwei Kunden ermöglicht und das Telefonieren übers Internet sicher macht. Um mit dieser Firma zu kommunizieren wird eine Erweiterung des bestehenden Secure SIP Proxy (Soxy) erstellt. Es wurden schon öfters Projekte Entwickelt, welche das VoIP Telefongespräch sicher machen sollen. Jedoch wurde noch nie ein Konzept mit einer Security Firma zusammen erstellt, welche dank deren Produkt eine komplett verschlüsselte und sichere Kommunikation erlaubt. Diese Arbeit interessierte uns sehr, da viele Aspekte zusammenfliessen, wie zum Beispiel SIP, C++ und Linux. Somit konnten wir uns in verschiedene Bereiche vertiefen und uns einen breiten Einblick in die Technologien verschaffen. Primäres Ziel war die Erstellung eines Zertifikatsauthentifizierungsprogramms, welches in die bestehende Proxy Software (Soxy) integriert wird. Als Zusatzziel sind die Anforderungen von Privasphere betreffend automatischem versenden von Einladungen und Ausgaben von Statusmeldungen auf das Telefon, definiert worden.. Vorgehen Diese Arbeit beschreibt wie ein VoIP Aufbau gemacht werden kann, um verschlüsselt und sicher zu kommunizieren. Um dies zu ermöglichen, mussten wir eine bestehende Secure SIP Proxy Software (Soxy mit einem Zertifikatsüberprüfungsteil ergänzen und konnten somit eine funktionierende Schnittstelle zu einer Zertifikats-Autorisierungsstelle herstellen. Diese Autorisierungsstelle war die Partnerfirma Privasphere (http://www.privasphere.com), welche diesen Dienst anbietet. In erster Linie wurde eine Analyse der Soxy Implementation und zugleich die Evaluation für den Trustmanager gemacht. Danach begannen die Implementation des Trustmanagers und dessen Funktionen mit fortlaufenden Tests. Im nächsten Schritt kam die Integration in den Soxy mit zusätzlichem Aufbau und Vorbereitung für eine Demo. Als Ansprechperson hatten wir Prof. Dr. Andreas Steffen, der uns während dem ganzen Projekt betreute und uns für Fragen zur Verfügung stand. Mit ihm wurden auch die wöchentlichen Meetings und Korrekturen durchgeführt. Herr Dr. Ralf Hauser von der Firma Privasphere war der Auftraggeber der Arbeit. Über Meetings, Mail und Telefon wurden die Anforderungen bestimmt und Statusmeldungen durchgegeben. Die Qualitätskontrolle wurde durch Herrn Steffen erledigt, welcher auch kontinuierlich über den Status informiert wurde.

10 0 VoIP Security Trust-Manager. Ergebnisse SSL privasphere SSL Internet RTP RTP alpha.soxy.ch beta.soxy.ch SRTP Abbildung Sicherheitskonzept Das Sicherheitsproblem liegt im Bereich von einer Man-in-the-Middle-Attacke, welches durch unsere Lösung behoben wird. Der Soxy Client macht nach der Übertragung vom Zertifikat eine verschlüsselte Anfrage an den Privasphere Server, um das Zertifikat zu validieren. Somit kann gewährleistet werden, dass keine unverschlüsselte Gespräche übers öffentliche Netz gehen und der Gesprächspartner wirklich derjenige ist, für den er sich ausgibt. Der Caller und der Callee werden per Mail über den Status informiert und allenfalls darauf hingewiesen, was zu ändern ist, um einen verschlüsselten Call zu tätigen. In vielen Bereichen war das Projekt sehr lehrreich für uns: den Security Bereich haben wir in diesem Projekt erst richtig kennengelernt der Umgang mit Linux konnte sehr vertieft werden und viele Zusammenhänge sind jetzt klar ersichtlich. Ausserdem konnten viele Linux spezifische Programme angewendet werden. die Shell-Skriptsprache konnte einmal intensiv genutzt werden das Anwenden von C++ war ein ideale Repetition Unser Primär-Ziel, das Man-in-the-Middle-Problem zu beheben, haben wir erreicht. Einziger Wermutstropfen war leider die Tatsache, dass wir den Soxy (noch ohne unseren eigenen Ergänzungen) nicht in Betrieb nehmen konnten. Deshalb war es uns nicht möglich, die Integration unserer eigenen Arbeit in die Soxy Umgebung zu testen.

11 VoIP Security Trust-Manager. Ausblick.. Automatisches MUC versenden Falls beide Gesprächsteilnehmer bei Privasphere registriert sind, aber noch keine Vertrauenbeziehung zwischen den beiden besteht, wird das Gespräch einfach abgebrochen. Mit einem weiteren Privasphere Formular (ähnlich dem CallerVerify) könnte nun ein automatischer MUC Versand zu einer gespeicherten Telefonnummer programmiert werden. Man müssten dann diesem neuen Formular lediglich die Callee Adresse mitgeben und der MUC würde per SMS versendet werden. Bei Privasphere wurde ein RFE (Request for Enhancement) zur Erstellung eines solchen Formulars hinterlegt... Einmalige Überprüfung des Zertifikats In der momentanen Implementation wird bei jedem Gesprächsaufbau das Zertifikat mittels Trustmanager und Privasphere Datenbank überprüft. Auch dann, wenn schon einmal mit dem gleichen Gesprächspartner ein gesichertes Telefonat geführt wurde. Man könnte nun eine Überprüfung implementieren, die ein ankommendes Zertifikat mit den bereits einmal erhaltenen vergleicht. Falls das erhaltene Zertifikat mit einem gespeicherten übereinstimmt, kann der Trustmanager umgangen und direkt eine gesicherte Verbindung erstellt werden. Dies würde eine grosse Zeitersparnis ergeben.

12 VoIP Security Trust-Manager Ziele und Nutzen des Projekts. Aufgabenstellung Die Firma Privasphere AG betreibt einen Secure Messaging Service für s, bei dem die Endkunden keine Zertifikate benötigen. Vertrauen wird auf der Basis von einmaligen Zugangscodes und früheren Kommunikationsbeziehungen etabliert. In Rahmen dieser Arbeit soll der durch HSR Studenten erstellte VoIP Security Proxy Server Soxy so erweitert werden, dass bei der Installation automatisch ein RSA Schlüsselpaar und ein dazugehöriges self-signiertes MIKEY Zertifikat generiert wird, in das über die Privasphere Trust Infrastruktur global fallweise ein bilaterales Vertrauen etabliert werden soll. Dazu soll Soxy mit einer XML-basierten Kommunikationsschnittstelle zum Privasphere Server ausgerüstet werden. Aufgabenstellung Einarbeitung in das Gebiet der VoIP Sicherheit basierend auf dem MIKEY Protokoll und in die Soxy Software Architektur.. Ziele Verstehen der Funktionsweise des Privasphere Secure Messaging Service. Erstellen von Konzeptvarianten, wie Vertrauen in durch Soxy automatisch erzeugte, selbstsignierte MIKEY Zertifikate mittels des Privasphere Secure Messaging Service etabliert werden kann. Implementation und Test der optimalen Konzeptvariante. Priorität Beschreibung Status Primär Trust-Manager für die Kontrolle der Zertifikate durch Privasphere Ok Sekundär Einbinden der Lösung in Soxy Ausstehend Tertiär Komplettlösung der Software mit den zusätzlichen Features, Integration in den Soxy mit anschliessender Demo und Schulung Ausstehend. Nutzen Ein Telefongespräch über SIP ist im Moment nicht sicher. Die Einführung des Soxy Secure Proxy macht die Kommunikation abhörsicher während dem Gespräch, jedoch nicht beim Verbindungsaufbau. Hier besteht das Problem von einer Man-in-the-middle Attacke. Die Firma Privasphere möchte einen Service anbieten, welcher eine Validierung der ausgetauschten Zertifikate durchführt. Durch diese Validierung kann mit Sicherheit festgestellt werden, ob die Person gegenüber wirklich die ist, als welche sie sich ausgibt. Jeder der sicher und verschlüsselt kommunizieren möchte, kann somit diesen Dienst abonnieren. Durch self-signed Zertifikate kann auf eine kostenpflichtige Beglaubigung verzichtet werden. Das selfsigned Zertifikat wird bei Privasphere eingetragen und gilt als vertrauenswürdig, sobald eine Vertrauensbeziehung zwischen zwei Kommunikationspartnern hergestellt wird. Der Service wird durch Privasphere angeboten und kann mit kleinen Einschränkungen gratis genutzt werden. Jeder kann verschlüsselt kommunizieren ohne Kosten und ohne grossen Aufwand. Das Premium Paket umfasst ausserdem eine detaillierte Verwaltung der Benutzer und zusätzliche Services.

13 VoIP Security Trust-Manager.. Man in the middle Problem Der Soxy arbeitet aktuell mit den DomainKeys. Sobald ein Caller einen Callee anruft und dessen Schlüssel nicht besitzt, wird eine Key-Abfrage auf seinen DNS Server gemacht. Genau bei dieser Abfrage könnte eine Man-in-the-middle Attacke durchgeführt werden, was somit ein Sicherheitsrisiko darstellt. Abbildung Soxy DomainKey. Softwarename Trustmanager Zertifikatsvalidierungssystem über eine verschlüsselte Verbindung zu einem Server. Bildquelle: Soxy Dokumentation

14 Hoch Niedrig Niedrig Hoch Kosten der Massnahme Max. Schaden WS des Eintreffens Eff. Schaden in Stunden Prio VoIP Security Trust-Manager Projektmanagement. Wochenplan W Arbeiten Abgaben Analyse, Informationsbeschaffung Aufbau, Codestudy, Planung Aufbau, Codestudy, Planung Aufbau, Codestudy, Planung Installationshandbuch Konzept / Lösungssuche Konzeptplan 6 Prototyp Client (MKoch) und Server (RHarlacher) 7 Prototyp Implementierung Prototyp 8 Implementierung der End-Software 9 Implementierung der End-Software 0 Implementierung der End-Software Implementierung der End-Software Softwaredemo & Testdokument Besprechung und Fehlerbehandlung Reserve Abschluss / Abgabe Präsentation Privapshere Verlängerung 6 Verlängerung Komplettdokument mit Software. Risikoanalyse Risiko Bewertungen (in Stunden) ID Risiko Auswirkung Massnahme Komplexität des Nur ein Teil des Machbarkeitsstudie, Know- Projektes zu hoch, Projektes kann How erarbeiten 8 0%.60 Technologie nicht durchgeführt werden verwendbar Hardware-Problem, Server-Client oder SVN Repository steigt aus Personal fällt aus wegen Streit, Militär, Krankheit, Unfall Projekt ist kurzfristig blockiert Projektverzug Backupszenario, Reservematerial 8 6 0%.60 Detaillierte Planung, klare Kommunikation 8 6 % 0.80 Soxy läuft gar nicht oder nicht korrekt Zertifikatsüberprüfung ohne Soxy implementieren Von Soxy unabhängiges Konzept erstellen; mögliche spätere Einbindung 8 60% 9.0 Total Stunden in Arbeitspaketen enthalten 8 8 Total Rückstellungen 7.0 Rückstellungen im Verhältnis zum Projekt 8 %

15 VoIP Security Trust-Manager. Monatsübersicht September Oktober November Dezember Ferien Ferien 6 Ferien 6 7 Ferien 7 8 Ferien Ferien MK Militär Michael Koch war knapp vier Wochen im Militär und hatte in dieser Zeit wenig bis fast gar keine Zeit am Projekt zu arbeiten. Es wurde eine Verlängerung von zwei Wochen bewilligt.

16 6 VoIP Security Trust-Manager. Qualitätsziele und Risiken im Projekt.. Qualitätsziele für das Produkt und Prozesse... Produkt Secure Soxy Extension Das Endprodukt stellt eine Anwendung dar, die ermöglicht ein Zertifikat online zu überprüfen und zu validieren. Ein gefälschtes Zertifikat wird erkannt und der Endbenutzer wird darüber informiert. Somit soll eine man-in-the-middle Attacke verhindert werden. Als Qualitätsziel wird gesetzt, dass die Software unter verschiedenen Bedingungen funktioniert und auch verschiedene Zustände annehmen kann. Diese Zustände werden getestet und protokolliert. Daraus resultiert auch die tatsächliche Qualität der einzelnen Funktionen... Prozesse... Analyse und Definition Ziel in diesem Prozess ist es, genau herauszufinden, was der Kunde möchte, welche Funktionen und Szenarien erfüllt werden müssen. Das Risiko besteht darin, dass nicht genau erkannt wird, was der Kunde möchte. Als Qualitätssicherungsaspekt wird eine Softwarebeschreibung erstellt, welche der Kunde akzeptieren kann damit genaue Richtlinien für das Projekt existierten.... Szenarien erstellen Da es verschiedene Szenarien gibt, werden diese analysiert beschrieben und auch vom Kunden geprüft, so dass eine klare Anforderung mit Funktionsumfang existiert.... Prototyp erstellen Ein Prototyp der Sofware wird erstellt, um die Funktionen der Software aufzuzeigen. Dieser wird mit dem Kunden angeschaut und geprüft, ob dies seinen Erwartungen entspricht. Als QS-Sicherung wird mit dem Kunden detailliert besprochen, was noch geändert werden muss und was für Erweiterungen er noch gerne möchte.... Entwicklungsprozess Der Prototyp wird erweitert, falls dieser brauchbar ist, und die restlichen Funktionen werden noch eingefügt. Der Kunde wird in den Entwicklungsprozess einbezogen und kann frühzeitig reagieren, falls etwas nicht seinen Wünschen entspricht.... Testen Für jedes Szenario wird ein Testcase erstellt, welches den Ablauf und das Resultat der spezifischen Funktion beschreibt.. Qualitätsrisiken Das grösste Risiko ist die Fehlinterpretation der Kundenwünsche. Es kann dann am Schluss eine zwar qualitativ gute Software existieren jedoch nicht die vom Kunden gewünschte. Dies kann umgangen werden, indem der Kunde massgeblich bei der Entstehung der Software dabei ist, respektive wenn dieser kontinuierlich informiert wird und sein Feedback geben kann.

17 7 VoIP Security Trust-Manager.6 QS-Massnahmen gemäss Kritikalitäten und IT-Sicherheit.6. Verwendete Richtlinien oder Normen Es wurden die Standardprogrammierrichtlinien der spezifischen Programmiersprachen verwendet, unter anderem angelehnt an internationale Standards wie das wc Konsortium. Sicherheitsrichtlinien wurden von der Firma Privasphere vorgegeben, welche eingehalten werden müssen, insbesondere in Bezug auf die verschlüsselte Übertragung und Datengeheimhaltung..6. Einstufungsbedingte QS-Massnahmen Höchste Stufe hat die Verschlüsselung: keine Daten werden unverschlüsselt übertragen, ebenso werden die CA-Zertifikate überprüft..7 Entwicklungsbegleitende Qualitätssicherung.7. Zu prüfende Produkte Die einzelnen Komponenten werden geprüft, weil die Software abhängig ist von mehreren unabhängigen Komponenten. Erst eine geprüfte Komponente kann in das Hauptprogramm eingefügt werden. Diese Prozedur gewährleistet eine stabile Software mit bekannten Komponenten..7. Zu prüfende Aktivitäten Die Kommunikation zwischen Kunden, Entwickler und Betreuer ist stets zu prüfen, so dass jeder auf dem gleichen Informationsstand ist und auch über laufende Arbeiten informiert ist..8 Spezifische Kontrollmassnahmen.8. Eingangskontrolle von Fertigprodukten Dies betrifft die Komponenten, welche wir benutzen und nicht von uns entwickelt wurden. Funktionalität und Stabilität müssen vor dem Einsatz geprüft werden, um Überraschungen zu vermeiden..8. Änderungskontrolle Es wird ein SVN Repository verwendet, um ein komplette Übersicht über den Verlauf der Software und Dokumente zu erhalten. Ebenfalls kann jederzeit zu verschiedenen Releases und Versionen gesprungen werden..8. Kontrolle von Bearbeitungskompetenzen Das Team besteht aus zwei Mitarbeitern, die über die laufenden Arbeiten und die Planung berichten. Ausserdem wird eine Zeiterfassung über die durchgeführten Arbeiten erstellt..8. Kontrolle des Konfigurationsmanagements Jeder Mitarbeiter arbeitet in seinem eigenen Workspace, die Arbeitspakete werden durch beide Mitarbeiter zusammengeführt. Somit können Unklarheiten und Missverständnisse vermieden werden, zusätzlich dient dies auch als Information- und Wissensaustausch.

18 8 VoIP Security Trust-Manager Konzept. Grundidee Da wir sehr viel Zeit mit dem Aufsetzen von dem Soxy aufgewendet haben wurde entschieden, eine unabhängige Software zu erstellen, um weitere Kompatibilitätsprobleme zu vermindern. Diese sollte unabhängig von Distributionen und Versionskonflikten sein, um einen vielseitigen Einsatz zu ermöglichen. Die Grundidee ist ein Trust-Manager zu erstellen, der von jeder Software mit folgenden Parameter aufgerufen werden kann:. Zertifikatspfad z.b. /home/rharlacher/cert/rharlacher.pem. Adresse des zu Authentifizierenden (SIP-Adresse) z.b. Der Trust-Manager sollte so einfach aufgebaut sein, dass dieser auch direkt in den Sourcecode der tatsächlichen Software integriert werden kann. Die Serversoftware empfängt die Daten und validiert diese auf Grund seiner bekannten Zertifikate in seiner Datenbank. Die Entwicklung des Servers wird Privasphere erledigen.. Trust-Manager Kommunikationsablauf Der Trust-Manager Ablauf wurde in Grün dargestellt und der vereinfachte Serverablauf in Blau. Die Grafik soll den Informationsfluss und Ablauf darstellen. Eine detaillierte Beschreibung für beide Seiten folgt in den weitern Kapiteln. Zertifikat prüfen oder erstellen SHA Hash von Zertifikat erstellen Verschl. Verbindung aufbauen Hash und Adresse senden Empfang der Daten Mailversand Validierung Fehlercode weitergeben Abbildung TM-Kommunikationsablauf

19 9 VoIP Security Trust-Manager 6 Szenario Dieses Kapitel beschreibt die unterschiedlichen Zustände welche bei einem Anruf auftreten können. Diese muss die Software abfangen können und jeweils die nötigen Schritte einleiten, um eine Kommunikation zu ermöglichen. Jeder Benutzer sollte bei Privasphere registriert sein, um eindeutig seine Identität zu bestätigen. Ein Eintrag bei Privasphere kann nur durch erfolgreiche Eingabe einer MUC (Message Unlock Code) der Gegenseite gemacht werden. Der Message Unlock Code wird über einen sekundären Kommunikationsweg (persönlich, Tel, SMS, Fax, Brief,..) übermittelt. 6. Caller / Callee Caller und Callee wollen miteinander kommunizieren, beide können ein Zertifikat besitzen und dieses bei Privasphere eingetragen haben oder nicht. Bei der Installation vom Soxy wird automatisch ein Zertifikat erstellt, somit besitzt der Caller schon ein Zertifikat. Jetzt ist noch zu prüfen, ob der Caller und Callee bei Privasphere registriert ist und ob der Callee ein Zertifikat besitzt Caller A Privasphere Callee B A A B B 6. Zustände Abbildung Zertifikatsaustausch Nr A + Z + B + Z B + Z + Erklärung A bei P, B hat Zertifikat und ist bei P A nicht bei P, B kein Zertifikat, B somit nicht bei P 0 0 A bei P, B kein Zertifikat, B somit nicht bei P 0 A bei P, B hat Zertifikat aber nicht bei P 0 0 A nicht bei P, B hat Zertifikat 6 0 A nicht bei P, B hat Zertifikat und ist bei P A nicht bei P, B hat Zertifikat nicht installiert aber ist bei P 8 0 A bei P, B hat Zertifikat nicht installiert aber ist bei P A = Caller Zertifikat P = Bei Privasphere ist das Zertifikat eingetragen und beglaubigt B = Callee Zertifikat 6.. Konditionen Es wird nur ein Gespräch zugelassen, wenn Caller und Callee bei Privasphere sind und beide ein gültiges Zertifikat besitzen. Zudem müssen Caller und Callee zuvor eine MUC ausgetauscht haben, um eine Vertrauensbeziehung herzustellen. Die Anforderungen treffen nur auf Zustand Nr zu. Eine Lokale trust-list kann als Cache Speicher verwendet werden, um die Anfragen an den Privasphere-Server zu vermindern. Bei der trust-list wird eine Gültigkeitsdauer der Einträge

20 0 VoIP Security Trust-Manager angegeben z.b. Stunden. In der Beschreibung der Abläufe ist eine lokale trust-list erwähnt, jedoch gilt diese als Zusatz und wird am Schluss des Projektes vielleicht noch implementiert. 6.. Zustand Nr. voll verschlüsselt und beglaubigt Dies ist der Wunschzustand bei jeder Übertragung: Caller und Callee besitzen ein gültiges Zertifikat welches durch Privasphere validiert wurde Ablauf Caller Anruf an Callee Anruf wird weitergeleitet Trust-Managersystem Prüft Hash in seiner trust-list Trust-Manager vergleicht Hash mit lokaler Liste Trust-Manager findet keinen Eintrag und sucht bei Trust-Manager vergleicht Hash bei Kommunikation wird autorisiert 6.. Zustand Nr. nicht verschlüsselt Der Caller hat sein Zertifikat noch nicht durch Privasphere beglaubigen lassen. Ebenso hat der Callee kein Zertifikat und kein Eintrag bei Privasphere. Daraus resultiert, dass der Caller eine Einladung per Mail erhält, um sich bei Privasphere zu registrieren. Der Callee wird per Mail über das Sicherheitsrisiko informiert und auf die Privasphere Seite verwiesen Ablauf Caller Anruf an Callee Erhält Fehlermeldung -> kein Call Trust-Managersystem Prüft Hash in seiner trust-list Trust-Manager findet keine Einträge und sucht bei Trust-Manager findet keine Einträge bei Kommunikation wird abgelehnt Anrufer wird informiert 6.. Zustand Nr. nicht verschlüsselt Der Callee hat sein Zertifikat durch Privasphere beglaubigen lassen. Jedoch hat er weder ein Zertifikat noch ist dies validiert. Dementsprechend wird der Callee per Mail über das Sicherheitsrisiko informiert und auf die Privasphere Seite verwiesen Ablauf Caller Anruf an Callee Erhält Fehlermeldung -> kein Call Trust-Managersystem Prüft Hash in seiner trust-list Trust-Manager findet keine Einträge und sucht bei Trust-Manager findet keine Einträge bei Kommunikation wird abgelehnt Anrufer wird informiert 6.. Zustand Nr. verschlüsselt jedoch nicht beglaubigt Der Callee hat sein Zertifikat durch Privasphere beglaubigen lassen. Auf der Callee Seite existiert ein Zertifikat, jedoch nicht durch Privasphere validiert. Je nach Sicherheitsstufe wird jetzt eine verschlüsselte Kommunikation zugelassen oder nicht.

21 VoIP Security Trust-Manager 6... Ablauf Caller Anruf an Callee Erhält Fehlermeldung -> kein Call Trust-Managersystem Prüft Hash in seiner trust-list Trust-Manager findet keine Einträge und sucht bei Trust-Manager findet keine Einträge bei Kommunikation wird abgelehnt Anrufer wird informiert 6..6 Zustand Nr. - verschlüsselt jedoch nicht beglaubigt Der Caller hat das Zertifikat noch nicht bei Privasphere beglaubigen lassen. Beim Callee existiert ein Zertifikat, jedoch noch nicht durch Privasphere beglaubigt. Es wird ein Mail an den Callee und den Caller gesendet Ablauf Caller Anruf an Callee Erhält Fehlermeldung -> kein Call Trust-Managersystem Prüft Hash in seiner trust-list Trust-Manager findet keine Einträge und sucht bei Trust-Manager findet keine Einträge bei Kommunikation wird abgelehnt Anrufer wird informiert 6..7 Zustand Nr. 6 verschlüsselt jedoch nicht beglaubigt Der Caller hat sich noch nicht bei Privasphere beglaubigen lassen. Auf der Seite des Callees existiert ein durch Privasphere beglaubigtes Zertifikat. Ein wird an den Caller geschickt, welches ihn auf die fehlende Beglaubigung hinweist Ablauf Caller Anruf an Callee Erhält Fehlermeldung -> kein Call Trust-Managersystem Prüft Hash in seiner trust-list Trust-Manager findet Callee in der Liste Trust-Manager findet keine Einträge und sucht bei Trust-Manager findet Callee auf Kommunikation wird abgelehnt Anrufer wird informiert 6..8 Zustand Nr. 7 unverschlüsselt Der Caller hat kein Privasphere validiertes Zertifikat, jedoch der Callee. Da der Callee aber kein Zertifikat installiert hat, wird er informiert, dass er ein Zertifikat besitzt jedoch nicht verwendet. Die Abfrage vom Caller zum Privasphere-Server kann dementsprechend auch ohne den Parameter (Zertifikats-Hash) geschehen.

22 VoIP Security Trust-Manager Ablauf Caller Anruf an Callee Erhält Fehlermeldung -> kein Call Trust-Managersystem Prüft Hash in seiner trust-list Trust-Manager findet Callee in der Liste Trust-Manager findet keine Einträge und sucht bei Trust-Manager findet Callee auf Kommunikation wird abgelehnt Anrufer wird informiert 6..9 Zustand Nr. 8 unverschlüsselt Beide Parteien haben das Zertifikat beglaubigt, der Callee hat jedoch kein Zertifikat installiert. Der Callee wird per Mail informiert, dass er ein Zertifikat besitzt jedoch nicht verwendet Ablauf Caller Anruf an Callee Erhält Fehlermeldung -> kein Call Trust-Managersystem Prüft Hash in seiner trust-list Trust-Manager findet Callee in der Liste Trust-Manager findet keine Einträge und sucht bei Trust-Manager findet Callee auf Kommunikation wird abgelehnt Anrufer wird informiert 6. Trust-List Jeder durch MAC validierte Kunde wird in der trust-list bei Privasphere eingetragen. Aktuell werden die Vertrauenswürdigen Adressen aufgelistet, zusätzlich würde dann noch eine Liste oder Flag mit den vertrauten SIP-Adressen angezeigt. Abbildung Trusted List Web GUI

23 VoIP Security Trust-Manager 6. Benutzerinteraktionen Hier wird beschrieben, wie der Benutzer mit dem System umgehen muss, welche Anforderungen und Wissen an den Benutzer gestellt werden um die Komplexität des Systems zu bestimmen. 6.. Registration über Web-GUI Bei der Registration bei Privasphere wird ein Konto mit folgenden Informationen erstellt: - - Benutzername - Passwort 6.. Bei der Installation über Command Line oder Web-GUI Der Trust-Manager benötigt folgende Informationen: - / SIP Adresse - Benutzername - Passwort - Optional: Zertifikat 6.. Im Betrieb über Web-GUI Während dem Betrieb können folgende Aktionen durchgeführt werden: - Überprüfung der trust-list über das Web-GUI - MUC Eingabe über das Web-GUI - Autorisierung anfordern 6. Trust-Manager Interaktion In diesem Teil wird beschrieben, was für Meldungen oder Benachrichtigungen der Trust-Manager dem Benutzer zukommen lässt. 6.. Bei der Installation - Überprüfung des Benutzernamens und Passwortes bei Privasphere Eine Status-Meldung falls die Daten nicht verifiziert werden konnten. - Überprüfung des Zertifikates, falls schon eines vorhanden ist Eine Meldung falls ein Fehler beim Zertifikat Upload / Überprüfung stattfand. 6.. Im Betrieb (siehe auch 6. Zustände) - Fehler in einem Zustand: Eine Meldung wird an das SIP-Telefon gesendet. - Einladung: falls kein Profil bei Privasphere besteht - Aufforderung: falls kein Zertifikat bei Privasphere gespeichert ist

24 VoIP Security Trust-Manager 7 Evaluation Folgende Evaluationen wurden durchgeführt und geprüft mit den Vor- und Nachteilen der einzelnen Varianten: 7. Betriebssystem Als Linux Distribution wurde ein Ubuntu Server 7. gewählt, da wir schon einige System im Einsatz haben und uns diese Distribution am geläufigsten ist. Ausserdem gewinnt dieses System immer mehr an Marktvolumen und wird weiterentwickelt. Ein Windows System wird nicht genutzt, weil der Soxy Trust-Manager aktuell nur unter Linux einsatzfähig ist. 7. Programmiersprache Es wurden zwei Programmiersprachen mit je einem spezifischen Gateway überprüft. Da der Server von der Firma Privasphere realisiert wird und dort alles webbasiert verläuft, wird die. Variante mit dem Shellskript und der curl Erweiterung verwendet. 7.. Primäre Variante mit curl und Shell Skript 7... Programmiersprache Shell-Skript bietet eine einfache Möglichkeit curl zu verwenden und ist systemnah. Das Skript könnte vom Soxy aufgerufen werden und erhält dann die nötigen Rückgabewerte. Mailversand und allfällige Nachrichten an das SIP Telefon wären ebenfalls möglich. Es existiert eine libcurl, die unter anderem auch in ein C++ Programm integriert werden könnte Gateway CURL ist ein Kommandozeilen-Programm, welches den Transfer von Daten über HTTP/HTTPS ermöglicht. Dies entspricht genau unseren Anforderungen, vor allem in Bezug auf die verschlüsselte Übertragung. 7.. Sekundäre Variante mit Ruby mit XML-RPC 7... Programmiersprache Das Basissystem ist eine Linux Distribution nach Wahl. Um die Kompatibilitätsprobleme so klein wie möglich zu halten, haben wir uns überlegt, Ruby mit XML-RPC zu verwenden. Es werden lediglich zwei Pakete benutzt: ruby und libxmlrpc-ruby. Ruby ist kompakt und sehr schnell, so dass Abfragen schnell getätigt werden können. C++ unterstützt auch XML-RPC, welche mit dem Ruby Server kommunizieren könnte. Somit könnte der Trust-Manager auch direkt in eine bestehende Software integriert werden Gateway XML-RPC vs. SOAP Sowohl SOAP als auch XML-RPC arbeiten mit XML-Nachrichten und können für Remote Procedure Calls (RPC) eingesetzt werden. Überdies existieren für beide Implementationen in Ruby und C++. Beide Varianten würden also unsern Anforderungen entsprechen. Bei der Evaluation beider Systeme stellten wir fest, dass SOAP einiges umfangreicher und dadurch auch viel komplexer als XML-RPC war. Der Funktionsumfang von XML-RPC reicht jedoch völlig aus, um unsere Aufgabe zu erfüllen. Aus diesem Grund wäre das schlankere und einfachere XML-RPC für uns besser geeignet.

25 VoIP Security Trust-Manager 7. Infrastruktur 7.. Hardwareaufbau Die ganze Arbeitsumgebung wurde bei Raoul Harlacher aufgesetzt. Es waren drei Rechner und zwei SIP Telefone voll verfügbar für die Entwicklung und Tests. Auf jeden Rechner kann per SSH remote zugegriffen werden und somit auch von jedem anderem Standort gearbeitet werden xxx/..0.0 Host soxy0.ecomp.ch SSH Ext 0 SSH Int.00 Host soxy0.ecomp.ch SSH Ext 0 SSH Int Host privasphere.ecomp.ch SSH Ext 00 SSH Int 7.. Rechnersysteme Abbildung 6 Testaufbau Mittel Notebook Mac Notebook Win SVN Server Backupserver HSR PC Soxy0 Soxy0 Privasphere local dev Privasphere Beschreibung Macbook Pro mit OSX Leopard IBM mit Windows XP und Ubuntu Digitec Serversystem mit Gentoo Digitec Serversystem mit Gentoo Standardrechner mit Gentoo und Windows Standardrechner mit Ubuntu Standardrechner mit Ubuntu Standardrechner mit Ubuntu Serversystem von Privasphere (keine weiteren Angaben)

26 6 VoIP Security Trust-Manager 7.. Versionskontrollsystem Für die Versionskontrolle wird ein SVN Server verwendet. Das ganze basiert auf einem SVN- Repository. Ein Repository ist ein Versionsverwaltungssystem, welches ursprünglich für die Softwareentwicklung entwickelt wurde. Die Dateien werden auf einem Server eingecheckt und mit einer Versionsnummer bzw. einer kurzen Beschreibung versehen. Andere Teilnehmer können auf jede beliebige Version des Dokumentes zugreifen. Bei allfälligen Fehlern kann jederzeit auf die Vorgängerversion zurückgesprungen werden. Mit Hilfe des Programmes Tortoise SVN von Tigris (http://tortoisesvn.net/downloads) können die Dateien, wie bereits erwähnt, eingecheckt und mit den bereits vorhandenen Versionen verglichen werden. Arbeiten mehrere Projektmitglieder am selben Dokument, können die verschiedenen Änderungen zu einem neuen Dokument zusammengeführt werden. Jeder Benutzer verfügt über eigene Zugangsdaten (Benutzername/Passwort). Dadurch ist sichergestellt, dass lediglich autorisierte Benutzer Zugriff haben und jede Änderung des Benutzers ersichtlich ist. Die Kommunikation zum Server erfolgt in unserem Fall mittels SSL (Port ). Somit werden die Daten verschlüsselt übermittelt. Unsere Server sind alle mit RAID ausgerüstet, was eine hohe Ausfallsicherheit garantiert. Zusätzlich wird täglich ein Backup auf ein weiteres System, an einem anderen Standort gemacht. Es ist auch möglich mit einem herkömmlichen Webbrowser auf die Daten zuzugreifen. In diesem Fall, stehen jedoch nur die neuesten Versionen der jeweiligen Dateien zur Verfügung. 7.. Kommunikation Mittel Skype Sitzungen Team Meetings SMS Beschreibung Statusaustausch und Fragen Kurzbesprechungen und Fragen unter den Teammitgliedern Kontrolle und Besprechung mit Herrn Steffen Koordination der Arbeiten im Team Status und Pendenzenaustausch

27 7 VoIP Security Trust-Manager 8 Konzept des Trust-Managers 8. Beschreibung In diesem Kapitel wird beschrieben, wie der Trust-Manager implementiert ist, was er für Funktionen besitzt und wie diese angewendet werden. Voraussetzung für eine sichere Kommunikation sind folgende Parameter: CALLEE_OK_SHA CALLEE_TRUSTED CALLEE_OK_KEY 8.. Systemablauf Parameter Zugriffsüberprüfung der übergebenen Parameter und Zertifikate Erstellen der Hashes über das eigene und das fremde Zertifikat Caller Test Das eigene Zertifikat wird bei Privasphere überprüft Falls der Caller noch nicht registriert ist, wird eine Mail-Einladung vom TM versendet Upload des Caller-Zertifikat falls keines vorhanden oder dieses alt ist Callee Test Der Callee wird bei Privasphere durch den Benutzernamen und Hash überprüft Reaction Decision Falls der Callee nicht existiert wird, eine Mail-Einladung vom TM versendet Falls der Callee kein Zertifikat eingefügt hat, wird eine Mail-Einladung vom TM versendet Falls ein falscher Hash resultiert, wird die Verbindung abgelehnt und eine Mail- Benachrichtigung an den Caller gesendet Nur im Fall, wo alle Werte gültig sind und der Callee trusted ist, wird eine exit(0) zurückgegeben somit ist der Call genehmigt Abbildung 7 Systemablauf TM 8.. Ablauf aus Benutzersicht Alice wählt die SIP-Adresse von Bob auf dem Telefon Bob kann den Anruf entgegennehmen, sofern alle Voraussetzungen erfüllt sind Bob wird eine Mail-Einladung erhalten, falls er nicht bei Privasphere ist Bob wird eine MUC per SMS oder Fax erhalten, falls er nicht mit Alice trusted ist Bob wird eine Mail-Einladung erhalten, falls ein Parameter in seinem Profil fehlt Alice wird ein Mail erhalten, falls ein Sicherheitsproblem auftritt 8.. Funktions-Checkliste Nr. Beschreibung Status Parametrisierung ok Hasherstellung ok Caller Zertifikatsprüfung & allenfalls upload ok Callee Überprüfung ok Mailbenachrichtigung ok 6 MUC automatisch versenden optional 7 Returncode ok

28 8 VoIP Security Trust-Manager 9 Implementation Trustmanager 9. Komponenten Der Trustmanager ist modular aufgebaut und besteht aus folgenden Komponenten: messages 00_CALLER_NOT_REGISTERED.txt trustmanager.conf 0_CALLEE_NOT_EXISTING.txt 0_CALLEE_MAIL_N_CONFIRMED.txt 0_CALLEE_NO_KEY.txt trustmanager.sh 0_CALLEE_NOT_TRUSTED.txt 0_CALLEE_DIFF_SHA.txt 06_CALLEE_CLOSED.txt certgenerator 07_CALLEE_CLOSED.txt 09_CALLEE_INVALID_KEY.txt Abbildung 8 TM Komponente 9.. Trustmanager.sh Der Trustmanager stellt das Hauptprogramm dar, welches die Analyse, Entscheidung und Aktionen übernimmt. Dieser greift auf die anderen Komponenten zu und steuert diese. Benachrichtigungen zum Caller und Callee werden automatisch über den lokalen Mailserver oder Privasphere getätigt. Bevor der Trustmanager gestartet werden kann, muss die Konfiguration im Trustmanager.conf und im certgenerator angepasst werden (siehe Kapitel Erstellung der Zertifkate mit dem certgenerator). 9.. Trustmanager.conf Dies ist die Konfigurationsdatei der Parameter vom Trustmanager #//////////////////////////////////////////////////////////////////// #Trustmanager Configuration File #//////////////////////////////////////////////////////////////////// #Caller login name CALLERLOGIN=mkoch #Caller password CALLERPASSWORD=zonkzonk #PATH for the caller certificate CALLERPATH=../mkoch-cert.pem

29 9 VoIP Security Trust-Manager 9.. certgenerator Der certgenerator wird vom Trustmanager aufgerufen, falls der Benutzer kein eigenes Zertifikat besitzt und eines erstellt werden muss. Folgende Funktionen unterstützt der certgenerator: Erstellung von self-signed Zertifikaten SSL Signierungsanfrage (CSR) Erstellen von public und private Schlüsselpaaren 9.. Messages Die Nachrichtenvorlagen sind in einem separaten Ordner messages. Der Dateiname der Nachrichten ist identisch mit dem Fehlertitel, der von Privasphere empfangen und durch den Trustmanager interpretiert wird. Z.B. 0_CALLEE_NOT_EXISTING.txt Lediglich der Messagebody wird in den Textdateien gespeichert, der Mailheader wird vom System erstellt. Der Messagebody kann nach Belieben angepasst werden, eine mögliche Internationalisierung mit verschiedenen Sprachen wäre ein Zusatz für die Software. 9. Programmaufruf und Rückgabewert Der Trustmanager kann von einer beliebigen Software gestartet werden, die Aufrufe im Betriebssystem unterstützt. Folgende Syntax wird für den Aufruf genutzt: #./trustmanager.sh [Callee Adresse] [Callee Zertifikat] Beispiel: #./trustmanager.sh Der Trustmanager hat nur zwei Rückgabewerte, entweder wird 0 zurückgeliefert, wenn eine sichere Kommunikation gewährleistet werden kann, oder es wird geliefert falls eine Sicherheitsanforderung nicht erfüllt werden konnte. 9. Funktionen In diesem Kapitel werden die Funktionen des Trustmanagers detailliert beschrieben. 9.. Funktion hashcalc Die Funktion hashcalc berechnet den SHA Hash vom übergebenen Zertifikat. Mittels openssl (Zeile ) kann der Hash erstellt werden. Dieser wird durch cut -d zugeschnitten, so dass nur noch der Wert gespeichert werden kann. In shell-script kann leider kein String übergeben werden, somit wird der berechnete Hash in einer globalen Variable gespeichert #//////////////////////////////////////////////////////////////////////////////////////// #//Function hashcalc #//////////////////////////////////////////////////////////////////////////////////////// hashcalc() { echo "::ZERTPATH: $" if [! -f $ ]; then echo "::No Callee Cert available: $" exit else TMPHASH=`openssl x09 -sha -in $ -noout -fingerprint cut -d"=" -f` echo "::HASHVALUE: $TMPHASH" fi }

30 0 VoIP Security Trust-Manager Funktion Validate Caller #//////////////////////////////////////////////////////////////////////////////////////// #//Function validate caller #//////////////////////////////////////////////////////////////////////////////////////// validatecaller() { hashcalc `cat trustmanager.conf grep CALLERPATH cut -d"=" -f` CALLERHASH=$TMPHASH } CALLERSTATUS=`curl -k "https://wwwdev.privasphere.com/callerverif.?login=$calleraddress&password=$password&sha=$callerhash"` echo "::CALLERSTATUS return: $CALLERSTATUS" #Response Test if [ -z "$CALLERSTATUS" ]; then echo "::Caller not registered at Privasphere or Server down" sendmail $CALLERADDRESS "Privasphere request" "00_CALLER_NOT_REGISTERED" exit fi CALLERRET=`echo $CALLERSTATUS cut -d" " -f` CALLERRET=`echo $CALLERSTATUS cut -d" " -f` if [ $CALLERRET -eq ]; then echo "::Caller not registered" sendmail $CALLERADDRESS "Privasphere request" "00_CALLER_NOT_REGISTERED" exit fi #Check if only one return value is returned if [ $CALLERRET -eq $CALLERRET ]; then echo "::nur Rueckgabewert" case "$CALLERRET" in 0) echo "::Caller no key -> cert upload" uploadcert ;; ) echo "::Caller diff sha -> cert upload" uploadcert ;; esac else #Check if more than one return value is returned echo "::Multiple return values" case "$CALLERRET$CALLERRET" in ) echo "::Caller ok sha and ok key" ;; ) echo "::Caller ok sha but invalid key -> cert upload" uploadcert exit 0 ;; ) echo "::Caller diff sha and invalid key -> cert upload" uploadcert ;; esac fi Liest aus allen gängigen Formaten Statusüberprüfung Login und Server Kontrolle. Fallunterscheidung. Fallunterscheidung

31 VoIP Security Trust-Manager 9.. Funktion uploadcert In dieser Funktion wird das Zertifikat von dem Caller auf Privasphere hinauf geladen und der Returnvalue ausgewertet. Der Aufruf kann nur durch die Funktion validatecaller gemacht werden, und nur im Fall wenn der Zertifikats-Hash auf dem Server nicht identisch ist #//////////////////////////////////////////////////////////////////////////////////////// #//Function uploadcert #//////////////////////////////////////////////////////////////////////////////////////// uploadcert() { CERTSTATUS=`curl -k -F "login=$calleraddress" -F "password=$password" -F "https://www-dev.privasphere.com/certupload."` echo "::Certstatus: $CERTSTATUS Callercert: $CALLERCERT" } #Response Test if [ -z "$CERTSTATUS" ]; then echo "::Could not upload certificate" sendmail $CALLERADDRESS "Privasphere request" "0_CERTUPLOAD_FAILED" exit fi CERTRET=`echo $CERTSTATUS cut -d" " -f` if [ $CERTRET -eq ]; then echo "::Certupload successfull" else echo "::Could not upload certificate" sendmail $CALLERADDRESS "Privasphere request" "0_CERTUPLOAD_FAILED" exit fi Transfer des Zertifikats Statusüberprüfung Auswertung 9.. Funktion sendmail Diese Funktion wird nur aufgerufen, falls ein Fehler bei der Sicherheitsprüfung entstanden ist. Über den lokalen Mailserver wird je nach Fehler ein vordefiniertes Mail versendet #//////////////////////////////////////////////////////////////////////////////////////// #//Function sendmail #//////////////////////////////////////////////////////////////////////////////////////// sendmail() { TO=$ SUBJECT=$ MESSAGE="./messages/$.txt" } `mail -s "$SUBJECT" "$TO" < $MESSAGE` echo "::Mail sended: $TO" echo "::Subject: $SUBJECT" echo "::Body: `cat $MESSAGE`" exit

32 VoIP Security Trust-Manager 9.. Funktion sort Parameter RET, RET und RET werden in dieser Funktion sortiert. Der Returncode von Privasphere ist nicht nach Wert aufsteigend sortiert (z.b. 6 oder 6 ). Falls keine Sortierung nach Wert gemacht würde, müssten alle Varianten geprüft werden, was eine grosse Fallunterscheidung zur Folge hätte. Es wurde geprüft, ob ein Bubblesort Algorithmus eingesetzt werden sollte. Der Code wäre jedoch gleich aufwändig gewesen. Weil maximal Werte geprüft werden müssen, wurde dieser Ansatz gewählt. Bei Shellscript existiert keine Möglichkeit, ein Array als Rückgabewert zu erstellen, daher wurden die Werte global gespeichert #//////////////////////////////////////////////////////////////////////////////////////// #//Function sort #//////////////////////////////////////////////////////////////////////////////////////// sort() { if [ $RET -gt $RET ]; then if [ $RET -gt $RET ]; then TMP=$RET RET=$RET RET=$TMP if [ $RET -gt $RET ]; then TMP=$RET RET=$RET RET=$TMP fi else TMP=$RET RET=$RET RET=$TMP fi fi } if [ $RET -gt $RET ]; then if [ $RET -gt $RET ]; then TMP=$RET RET=$RET RET=$TMP if [ $RET -gt $RET ]; then TMP=$RET RET=$RET RET=$TMP fi else TMP=$RET RET=$RET RET=$TMP fi fi

33 VoIP Security Trust-Manager 9..6 Funktion Main Folgender Sourcecode zeigt die Main Funktion von dem Trustmanager #//////////////////////////////////////////////////////////////////////////////////////// #//Main-Function #//////////////////////////////////////////////////////////////////////////////////////// validatecaller hashcalc $CERTPATH CALLEEHASH=$TMPHASH STATUS=`curl -k "https://wwwdev.privasphere.com/certverif.?login=$calleraddress&password=$password&to=$calleeaddress&sha=$calleehash"` echo "::Return Request: $STATUS " #Response Test if [ -z "$STATUS" ]; then echo "::Caller not registered at Privasphere or Server down" sendmail $CALLERADDRESS "Privasphere request" "00_CALLER_NOT_REGISTERED" exit fi RET=`echo $STATUS cut -d" " -f` RET=`echo $STATUS cut -d" " -f` RET=`echo $STATUS cut -d" " -f` sort echo "::Return : $RET :: Return : $RET :: Return : $RET" #Pruefung ob nur ein Rueckgabewert existiert if [ $RET -eq $RET ]; then echo "::Only one return value" case "$RET" in 0) echo "::Callee not existing" sendmail $CALLEEADDRESS "$LOGIN wants to reach you" "0_CALLEE_NOT_EXISTING" ;; ) echo "::Callee not confirmed" sendmail $CALLEEADDRESS "Privasphere Request" "0_CALLEE_MAIL_N_CONFIRMED" ;; ) echo "::Callee no key" sendmail $CALLEEADDRESS "Privasphere Request" "0_CALLEE_NO_KEY" ;; ) echo "::Callee not trusted" sendmail $CALLEEADDRESS "Privasphere Request" "0_CALLEE_NOT_TRUSTED" #muc automatisch senden ;; ) echo "::Callee diff sha" sendmail $CALLERADDRESS "Privasphere Security error" "0_CALLEE_DIFF_SHA" ;; ) echo "::Callee OK sha" ;; 6) echo "::Callee trusted" ;; 7) echo "::Callee closed" sendmail $CALLERADDRESS "Privasphere Response" "06_CALLEE_CLOSED" sendmail $CALLEEADDRESS "Privasphere Request" "07_CALLEE_CLOSED" ;; 8) echo "::Callee OK key" ;; Statusüberprüfung des Callee Login und Server Kontrolle Zuschneiden der Resultate. Fallunterscheidung

34 VoIP Security Trust-Manager ) echo "::Callee invalid key" sendmail $CALLERADDRESS "Privasphere Security Error" "09_CALLEE_INVALID_KEY" ;; *) echo "::Unknown return value" exit ;; esac else #Fallunterscheidung der Szenarien falls mehrere Rueckgabewerte echo "::Multiple return value" case "$RET$RET$RET" in ) echo "::Callee not confirmed and no key" sendmail $CALLEEADDRESS "$LOGIN wants to reach you" "0_CALLEE_NOT_EXISTING" ;; ) echo "::Callee no key and not trusted" sendmail $CALLEEADDRESS "$LOGIN wants to reach you" "0_CALLEE_NO_KEY" #muc automatisch senden ;; 6) echo "::Callee no key but trusted" sendmail $CALLEEADDRESS "Privasphere Request" "0_CALLEE_NO_KEY" ;; ) echo "::Callee not trusted and diff sha" sendmail $CALLEERADDRESS "Privasphere Request" "07_CALLEE_INVALID_KEY" #muc automatisch senden ;; ) echo "::Callee not trusted but ok sha" sendmail $CALLEEADDRESS "Privasphere Security Error" "0_CALLEE_NOT_TRUSTED" #muc automatisch senden ;; 7) echo "::Callee not trusted and closed" sendmail $CALLERADDRESS "Privasphere Security Error" "0_CALLEE_NOT_TRUSTED" #muc automatisch senden ;; 6) echo "::Callee diff sha but trusted" sendmail $CALLERADDRESS "Privasphere Security Error" "0_CALLEE_DIFF_SHA" sendmail $CALLEEADDRESS "Privasphere Security Error" "0_CALLEE_DIFF_SHA" ;; 7) echo "::Callee diff sha and closed" sendmail $CALLEEADDRESS "Privasphere Security Error" "0_CALLEE_DIFF_SHA" ;; 6) echo "::Callee ok sha and trusted -> ready for secure communication" exit 0 ;; 7) echo "::Callee ok sha but closed" sendmail $CALLERADDRESS "Privasphere Response" "06_CALLEE_CLOSED" sendmail $CALLEEADDRESS "Privasphere Request" "07_CALLEE_CLOSED" ;; 68) echo "::Ready for secure communication" exit 0 ;; *) echo "::Unknown return value" exit ;; esac fi echo "::Wertepaar: $RET$RET$RET:". Fallunterscheidung

35 VoIP Security Trust-Manager 0 Implementation Soxy Integration Die Integration des Trustmanagers in die bestehende Soxy Implementation besteht aus zwei Teilen: Das Zertifikat des Gesprächspartners wird bei einem Call innerhalb des Mikey Payloads mitgeschickt und anschliessend in das eigene Key Agreement integriert. In Libmikey existiert jedoch keine Funktion, um auf dieses so genannte Peer Certificate zuzugreifen. Es musste also eine neue Funktion geschrieben werden, welche aus einem Key Agreement das Peer Certificate herauslesen kann. Um den Trustmanager per system() Funktion aufzurufen, muss die authenticate() Funktion der Mikey Message umgeschrieben werden. 0. Neue Klasse KeyAggrementCERT KeyAgreementCERT erbt von der Libmikey Klasse KeyAgreementDH und erweitert diese um die Funktion getpeercertificate() keyagreementcert.h #ifndef KEYAGREEMENTCERT_H_ #define KEYAGREEMENTCERT_H_ #include<libmikey/keyagreement_dh.h> class KeyAgreementCERT : public KeyAgreementDH { public: KeyAgreementCERT(MRef<certificate_chain *> cert, MRef<ca_db *> ca_db); KeyAgreementCERT(MRef<certificate_chain *> cert, MRef<ca_db *> ca_db, int group); }; MRef<certificate *> getpeercertificate(); #endif /*KEYAGREEMENTCERT_H_*/ 0.. keyagreementcert.cpp #include "keyagreementcert.h" KeyAgreementCERT::KeyAgreementCERT( MRef<certificate_chain *> cert, MRef<ca_db *> ca_db ) : KeyAgreementDH( cert, ca_db ) {} KeyAgreementCERT::KeyAgreementCERT( MRef<certificate_chain *> cert, MRef<ca_db *> ca_db, int group ) : KeyAgreementDH( cert, ca_db, group ) {} MRef<certificate *> KeyAgreementCERT::getPeerCertificate() { MRef<certificate *> cert; } return cert; this->peercertificatechain()->lock(); cert = this->peercertificatechain()->get_first(); this->peercertificatechain()->unlock(); 0. Integration von KeyAgreementCERT Damit der Soxy die neue Klasse KeyAgreementCERT verwendet, anstatt direkt mit der KeyAgreementDH von Libmikey zu arbeiten, müssen noch drei Source Dateien von Soxy abgeändert werden.

36 6 VoIP Security Trust-Manager 0.. CallSession.cpp Im Konstruktor dieser Klasse wird das KeyAgreement erstellt, welches dann später das Zertifikat des Gesprächspartners aufnimmt. Deshalb musste dort KeyAgreementDH durch KeyAgreementCERT ersetzt werden /*************************************************************************** * Copyright (C) 006 by Marc Müller, Patrick Maurer * * * * * * This program is free software; you can redistribute it and/or modify * * it under the terms of the GNU General Public License as published by * * the Free Software Foundation; either version of the License, or * * (at your option) any later version. * * * * This program is distributed in the hope that it will be useful, * * but WITHOUT ANY WARRANTY; without even the implied warranty of * * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the * * GNU General Public License for more details. * * * * You should have received a copy of the GNU General Public License * * along with this program; if not, write to the * * Free Software Foundation, Inc., * * 9 Temple Place - Suite 0, Boston, MA 0-07, USA. * ***************************************************************************/ #include <stdexcept> #include "CallSession.h" #include "Client.h" #include "Idle.h" #include "Established.h" #include "Internal.h" #include "External.h" #include "Incoming.h" #include "Outgoing.h" using ost::inethostaddress; using namespace std; namespace soxy { SoxyLogger CallSession::logger("SOXY.CallSession"); CallSession::CallSession ( string id, SipContact proxy, SipContact self, bool usedk, PrivateKeyPtr pk, CertChainPtr certificate, CaDbPtr cas, bool fallback ) : Session(id, proxy, self), usedk(usedk), pk(pk), state(new Idle(self)), ka(new KeyAgreementCERT(certificate, cas, DH_GROUP_OAKLEY)), fallback(fallback) { ka->addsrtpstream(0); logger.debug << "new CallSession(id = " << id << ")" << endmsg; }...

37 7 VoIP Security Trust-Manager 0.. MikeyMessageDK.h Eine Mikey Message kann mit einem KeyAgreement erstellt werden. Genau dies wird in der Soxy Implementation verwendet. Deshalb ist es auch hier nötig KeyAgreementDH durch KeyAgreementCERT zu ersetzten. Zusätzlich befindet sich in diesem Header File auch noch ein typedef für einen Shared Pointer auf ein KeyAgreement, welcher selbstverständlich ebenfalls angepasst werden muss /*************************************************************************** * Copyright (C) 006 by Marc Müller, Patrick Maurer * * * * * * This program is free software; you can redistribute it and/or modify * * it under the terms of the GNU General Public License as published by * * the Free Software Foundation; either version of the License, or * * (at your option) any later version. * * * * This program is distributed in the hope that it will be useful, * * but WITHOUT ANY WARRANTY; without even the implied warranty of * * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the * * GNU General Public License for more details. * * * * You should have received a copy of the GNU General Public License * * along with this program; if not, write to the * * Free Software Foundation, Inc., * * 9 Temple Place - Suite 0, Boston, MA 0-07, USA. * ***************************************************************************/ #ifndef SOXYMIKEYMESSAGEDK_H #define SOXYMIKEYMESSAGEDK_H #include <boost/shared_ptr.hpp> #include <libmikey/mikeymessage.h> #include "PrivateKey.h" #include "SoxyLogger.h" #include "keyagreementcert.h" #define HDR_DATA_TYPE_DK_INIT 7 #define HDR_DATA_TYPE_DK_RESP 8 namespace soxy { typedef boost::shared_ptr<class MikeyMessageDK> MikeyMessagePtr; typedef boost::shared_ptr<class KeyAgreementCERT> KeyAgreementPtr; /** * Extension of the MikeyMessage for added DomainKeys capability. */ class MikeyMessageDK : public MikeyMessage { public: /** * Creates an empty MikeyMessage without payloads. */ MikeyMessageDK(); /** * Parses an incoming MikeyMessage out of a Base6 string. * b6message Base6 encoded message */ MikeyMessageDK(std::string b6message); /** * Creates an invite message for a DH key agreement. *

38 8 VoIP Security Trust-Manager ka key agreement to create invite for */ MikeyMessageDK(KeyAgreementCERT* ka); 0.. MikeyMessageDK.cpp Damit das Projekt korrekt kompilieren kann muss in dieser Datei die Implementation des Konstruktors natürlich ebenfalls angepasst werden /*************************************************************************** * Copyright (C) 006 by Marc Müller, Patrick Maurer * * * * * * This program is free software; you can redistribute it and/or modify * * it under the terms of the GNU General Public License as published by * * the Free Software Foundation; either version of the License, or * * (at your option) any later version. * * * * This program is distributed in the hope that it will be useful, * * but WITHOUT ANY WARRANTY; without even the implied warranty of * * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the * * GNU General Public License for more details. * * * * You should have received a copy of the GNU General Public License * * along with this program; if not, write to the * * Free Software Foundation, Inc., * * 9 Temple Place - Suite 0, Boston, MA 0-07, USA. * ***************************************************************************/ #include <stdexcept> #include <fstream> #include <iostream> #include <libmikey/mikeymessage.h> #include <libmikey/mikeypayload.h> #include <libmikey/mikeypayloadhdr.h> #include <libmikey/mikeypayloadt.h> #include <libmikey/mikeypayloadsp.h> #include <libmikey/mikeypayloadid.h> #include <libmikey/mikeypayloadrand.h> #include <libmikey/mikeypayloaddh.h> #include <libmikey/mikeypayloadsign.h> #include <libmikey/mikeyexception.h> #include "MikeyMessageDK.h" #include "DomainKey.h" using namespace std; namespace soxy { SoxyLogger MikeyMessageDK::logger("SOXY.MikeyMessageDK"); MikeyMessageDK::MikeyMessageDK() {} MikeyMessageDK::MikeyMessageDK(string b6message) : MikeyMessage(b6message) {} MikeyMessageDK::MikeyMessageDK(KeyAgreementCERT* ka) : MikeyMessage(ka) { }

39 9 VoIP Security Trust-Manager 0. Anpassung authenticate() Funktion In der autheticate() Funktion wird unter anderem die Certificate Chain des Gesprächspartners überprüft. Dies wollen wir jedoch umgehen, damit wir unsere eigene Authentisierung mit dem Trustmanager durchführen können. Im folgenden Code Listing sind die Änderungen markiert und beschrieben MikeyMessageDK::authenticate bool MikeyMessageDK::authenticate(KeyAgreementPtr ka, PrivateKeyPtr pk) { // get uri MikeyPayload* p = extractpayload(mikeypayload_id_payload_type); MikeyPayloadID* id = static_cast<mikeypayloadid*>(p); if (id == NULL) { logger.error << "no id payload found" << endmsg; return false; } int length = id->length(); char data[length]; id->writedata(reinterpret_cast<byte_t*>(data), length); string sipuri(&data[], length - ); // get signature p = extractpayload(mikeypayload_hdr_payload_type); MikeyPayloadHDR* header = static_cast<mikeypayloadhdr*>(p); if (header == NULL) { logger.error << "no header payload found" << endmsg; return false; } int type = header->datatype(); if (type == HDR_DATA_TYPE_DH_INIT type == HDR_DATA_TYPE_DH_RESP) { if (!ka->certificatechain()) { logger.warn << "certificate key agreement is disabled" << endmsg; return false; } try { // // NOTE: this method returns true on failure! -> invert // bool auth =!MikeyMessage::authenticate(ka.get()); // return auth && ka->controlpeercertificate(); MRef<certificate *> cert = ka->getpeercertificate(); unsigned char *cert_der; cert->get_der(cert_der); string temp = "/etc/soxy/trustmanager/" + sipuri + ".der"; const char* filename = temp.c_str(); ofstream derfile(filename, ios::out); derfile << cert_der; derfile.close(); string script = "/etc/soxy/trustmanager.sh " + sipuri + " " + temp; if(system(script.c_str())!=0){ logger.error << "Trustmanager: not trusted" << endmsg; return false; } } catch(exception&) { Extraktion der sipuri an den Anfang der Funktion kopiert Normale Authentisierung auskommentiert Zertifikate rausholen und in DER- Form in einem char* speichern Zertifikate als.der File speichern Aufruf des Trustmanagers mit Parameter und Überprüfung mittels Rückgabewert

40 0 VoIP Security Trust-Manager } } } logger.error << "error authenticate message" << endmsg; return false; if (type!= HDR_DATA_TYPE_DK_INIT && type!= HDR_DATA_TYPE_DK_RESP) { logger.error << "unsupported keyagreement type" << endmsg; return false; } if (pk == NULL) { logger.warn << "dk key agreement is disabled" << endmsg; return false; } p = extractpayload(mikeypayload_sign_payload_type); MikeyPayloadSIGN* signature = static_cast<mikeypayloadsign*>(p); if (signature == NULL) { logger.error << "no signature payload found" << endmsg; return false; } // verify signature try { DomainKey dk(sipuri); if (dk.verify( rawmessagedata(), rawmessagelength() - signature->length(), signature->sigdata(), signature->siglength())) { return true; } } catch (runtime_error& e) { logger.error << "no public key found for " << sipuri << endmsg; return false; } logger.error << "invalid signature" << endmsg; return false;

41 VoIP Security Trust-Manager Server Der Serverteil umfasst nur die Beschreibung der Interfaces und der Datenkommunikation, da der Server von der Firma Privasphere zur Verfügung gestellt wird.. Funktionen.. Verifikation der Benutzer und Zertifikate Zwei Benutzer können unterschieden werden: zuerst wird der Caller verifiziert, danach der Callee.... Verifizierung des Caller Folgende Werte nimmt der Server entgegen, um die Validierung des Caller durchführen zu können. #Param = Login Caller #Param = Password Caller #Param = SHA Hash Callee Zertifikat Falls das Zertifikat nicht mehr aktuell oder keines eingetragen ist, wird automatisch das neue Zertifikat hinauf geladen.... Verifizierung des Callee Folgende Werte nimmt der Server entgegen, um die Validierung des Caller durchführen zu können. #Param = Login Caller #Param = Password Caller #Param = Address Callee #Param = SHA Hash Callee Zertifikat.. Verwaltung der Benutzer und Zertifikate Dies wird durch die Firma Privasphere gehandhabt.

42 VoIP Security Trust-Manager. Schnittstellen Es wird eine XML-HTTPS Schnittstelle verwendet, die durch HTTP GET und POST Messages angesprochen wird. Diese Schnittstelle ermöglicht eine Anfrage von einem x-beliebigen Betriebssystem oder Distribution. Abbildung 9 Webformular Überprüfung Callee <form name="smtpsform" method="post" action="https://www-dev.privasphere.com/submitonerequest." enctype="multipart/form-data"> <input type="hidden" name="contenttype" value='text/plain;charset="utf-8"' /> <h>compose a Private Message</h> <table border="0" cellpadding=""width="00%"> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >From/Login</td> <td class="keymsgfieldcont" ><input type="text" name="login" /> </td></tr> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >Password</td> <td class="keymsgfieldcont" ><input type="password" name="password" value="passwordnotset" /> </td></tr> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >To</td> <td colspan="" width="90%"><input type="text" name="to" size="7" value="" /> </td> </tr> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >CC</td> <td colspan="" width="90%"><input type="text" name="cc" size="7" value="" /> <small> separate multiple recipients with a comma</small> </td> </tr> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >BCC</td> <td colspan="" width="90%"><input type="text" name="bcc" size="7" value="" /></td> </tr> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >Subject</td> <td colspan="" width="90%"><input type="text" name="subject" size="7" value="" /></td> </tr> <tr class="tablebody"> <td class="msgfieldname" >Message-Content</td> WebFormular Privapshere

43 VoIP Security Trust-Manager <td colspan=""><textarea name="body" cols="7" rows=""></textarea></td> </tr> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >Attachment</td> <td colspan=""><input type="file" name="file" value="" title="browse" alt="browse your local files" /> </td></tr> <tr class="tablebody"><td> </td><td> <input type="submit" name="send" value="send" style="font-size: medium; font-weight: bold;" alt="submit" /> </td></tr> </table> </td></tr> </table> </form> Abbildung 0 Webformular Überprüfung Caller <form name="smtpsform" method="post"action=https://www-dev.privasphere.com/callerverif. enctype="multipart/form-data"> <h>caller Certificate Verification</h> <table border="0" cellpadding="" width="00%"> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >From/Login</td> <td class="keymsgfieldcont" ><input type="text" name="login" /> </td></tr> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >Password</td> <td class="keymsgfieldcont" ><input type="password" name="password" value="passwordnotset" /> </td></tr> <tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >Caller-SHA</td> <td colspan="" width="90%"><input type="text" name="sha" size="7" value="" /></td> </tr> <!--tr class="tablebody"> <td style="width : 0%;" class="msgfieldname" >Attachment</td> <td colspan=""><input type="file" name="file" value="" title="browse" alt="browse your local files" /> </td></tr--> <tr class="tablebody"><td> </td><td> <input type="submit" name="send" value="send" style="font-size: medium; font-weight: bold;" alt="submit" /> </td></tr> </table> </td></tr> </table> </form> Webformular Privasphere

44 VoIP Security Trust-Manager.. Status Codes Aktuell sehen die Fehlercodes wie folgt aus. CALLEE_NOT_EXISTING = 0; CALLEE_E_MAIL_NOT_CONFIRMED = ; CALLEE_NO_KEY = ; CALLEE_NOT_TRUSTED = ; CALLEE_DIFF_SHA = ; CALLEE_OK_SHA = ; CALLEE_TRUSTED = 6; CALLEE_CLOSED = 7; CALLEE_OK_KEY = 8; CALLEE_INVALID_KEY = 9; CALLER_NO_KEY = 0; CALLER_OK_SHA = ; CALLER_DIFF_SHA = ; CALLER_OK_KEY = ; CALLER_INVALID_KEY = ; CALLER_NOT_EXISTS = ; //Nicht vorhanden //User vorhanden jedoch nicht aktiviert //Kein Zertifikat vorhanden //MUC nicht ausgetauscht //SHA Hash ist nicht korrekt //SHA Hash ist korrekt //MUC Authorisierung durchgeführt //Benutzer gesperrt //Gültiger Schlüssel // Schlüssel abgelaufen oder ungültig //kein Zertifikat vorhanden //SHA Hash ist korrekt // SHA Hash ist nicht korrekt //Gültiger Schlüssel //Schlüssel abgelaufen oder ungültig //Caller ist nicht registriert Die Status Codes werden als String zusammengefügt und mit einem Leerzeichen getrennt.... Erweiterung: Statuscodes mit Oktalnotation Folgende Statuscodes werden bei einem Fehler dem Caller zurückgegeben. Im ersten Schritt werden die Codes nur für Testzwecke genutzt. Falls genügend Zeit bleibt, wird analysiert, wie man eine benutzerfreundliche Nachricht auf das SIP Telefon bringt. Status Codierung CALLEE_NOT_EXISTING CALLEE_E_MAIL_NOT_CONFIRMED 7 CALLEE_NO_KEY CALLEE_NOT_TRUSTED CALLEE_DIFF_SHA 7 CALLEE_OK_SHA CALLEE_TRUSTED CALLEE_CLOSED 7 CALLEE_INVALID_KEY Die Codierung wird in der Oktalnotation aufgeschrieben und kann somit auch in Gruppen eingeteilt werden.... Erweiterung: Auswertung des Caller CAN_LOGIN = 9; USER_DELETED = 8; USER_CLOSED = 7; USER_TEMP_LOCKED = 6; PENDING_ACTIVATION = ; GOT_MUC_MSG = ; PENDING_ACTIVATION_NOT_FIRST_PW = ; UNKNOWN_WETHER_MUC_OR_TEST_MSG = ; ONLY_GOT_TEST_MSG = ; USER_NOT_EXISTING = 0; TEMP_LOCK = ; Die Statuscodes der Caller Überprüfung können weitere Informationen über den Misserfolg der Überprüfung geben. Aktuell wird nur geprüft, ob der Caller sich verifizieren kann oder nicht.

45 VoIP Security Trust-Manager Tests. Performance.. Statistik Session Anzahl: Laufzeit des Trustmanagers mit einem Zertifikatupload: Laufzeit des Trustmanagers ohne Zertifikatupload:. Sekunden. Sekunden Session Anzahl: 0 Laufzeit des Trustmanagers mit einem Zertifikatupload: Laufzeit des Trustmanagers ohne Zertifikatupload: 0 Sekunden Sekunden Session Anzahl: 00 Laufzeit des Trustmanagers mit einem Zertifikatupload: zu viele Fehler Laufzeit des Trustmanagers ohne Zertifikatupload: zu viele Fehler.. Fazit Aussagen in diesem Fazit können nur auf Basis der Resultate von Performance Tests gemacht werden. Die Performance Tests sind nur teilweise aussagekräftig, weil Sie nur mit zwei unterschiedlichen Benutzeraccounts durchgeführt wurden. In der Praxis wären es immer unterschiedliche Benutzeraccounts. Aktuell ist der Privasphere development-server mit seiner Software nicht fähig, mehrere Anfragen in einer akzeptablen Zeit zu verarbeiten. Eine Optimierung des Systems wäre für einen öffentlichen Einsatz ein Muss... Source Der Test wurde mit einer while Schlaufe durchgeführt, welche 0 Sessions startet. Der Sourcecode im Trustmanager wurde so angepasst, dass jedesmal ein Zertifikatsupload durchgeführt wird #!/bin/sh I= while test $I -le 0 do /usr/bin/time -p -a -o time_0.log./trustmanager.sh zonkzonk & sleep /usr/bin/time -p -a -o time_0.log./trustmanager.sh zonkzonk & I=`expr $I + ` done

46 6 VoIP Security Trust-Manager Trials Unser erster Versuch, die Kommunikation zwischen Privasphere Server und Trustmanager sicherzustellen, war ein Server-Client-Modell in Ruby. Wir haben uns jedoch schlussendlich zusammen mit Privasphere dazu entschlossen mit HTTP Form Requests zu arbeiten. Hier trotzdem noch der Ruby Code, den wir zu Testzwecken entworfen haben Ruby Server #!/usr/bin/ruby require "xmlrpc/client" require 'digest/sha' if ARGV.length!= puts ARGV.length.to_s + ' Argument(e) eingegeben anstatt zwei!' end address = ARGV[0] key = Digest::SHA.hexdigest(ARGV[]) puts address puts key server = XMLRPC::Client.new(" ", "/RPC",,nil,nil,nil,nil,true) begin result = server.call("soxy.verify", address, key) puts result puts result.class rescue XMLRPC::FaultException => e puts "Error:" puts e.faultcode puts e.faultstring end Ruby Client #!/usr/bin/ruby require "xmlrpc/client" server = XMLRPC::Client.new(" ", "/RPC", 9080) begin param = server.call("michael.add",, ) puts " + = #{param}" rescue XMLRPC::FaultException => e puts "Error:" puts e.faultcode puts e.faultstring end

47 7 VoIP Security Trust-Manager Schlussfolgerungen. Zusammenfassung der Resultate.. Konzept In dieser SA haben wir viel konzeptionelle Arbeit geleistet. Es wurde analysiert in welcher Weise das Privasphere-Konzept die verschlüsselte VoIP-Kommunikation noch verbessern kann. Oder andersherum gesehen, was man für Möglichkeiten hat, um das Angebot von Privasphere um einen VoIP-Teil zu erweitern... Trust-Manager Das handfeste Ergebnis unserer Studienarbeit ist der als Shell Script realisierte Trust-Manager. Seine Hauptaufgabe ist es, den Callee über die Privasphere-Infrastruktur zu authentisieren. Dazu vergleicht er den Hash-Wert des gesendeten Zertifikates mit dem Gespeicherten auf dem Privasphere Server. Desweiteren ist er ebenfalls im Stande automatisch das Caller Zertifkate auf den Privasphere Server hinaufzuladen, falls sich dieses seit der letzten Benutzung geändert haben sollte. Zusätzlich hat der Trust-Manager auch noch eine integrierte Send Mail Funktion mit welcher er s mit Hinweisen an die Gesprächspartner verschicken kann, falls die Kommunikation fehlgeschlagen ist... Soxy Integration Leider ist es uns nicht gelungen, die Soxy Software fehlerfrei in Betrieb zu nehmen und somit das Zusammenspiel zwischen Soxy und Trustmanager zu demonstrieren. Trotzdem bildet der Trustmanager als in sich abgeschlossenes Programm ein brauchbares Tool zur Zertifikats- Authentisierung mit Privasphere.. Beurteilung und Bedeutung Mit dieser Studienarbeit haben wir eine Möglichkeit konzeptioniert und implementiert, um das Manin-the-Middle-Problem zu beheben. Diese Lösung ist äusserst interessant, wenn die beiden Gesprächspartner neben dem sicheren telefonieren auch noch einen gesicherten -Verkehr führen möchten, da beide Kommunikationswege über die gleiche Plattform von Privasphere möglich ist.. Vergleich zu anderen Konzepten Es gab anfänglich die Überlegung die Kommunikation zum Privasphere Server über SOAP oder XML- RPC zu realisieren. Besonders den XML-RPC-Ansatz haben wir in den Anfängen detailierter verfolgt. Als Programmiersprache wäre Ruby zum Einsatz gekommen. Somit hätte man die Möglichkeit gehabt, ein Server-Client-Modell einzusetzen. Auf dem Privasphere Server wäre somit ein RPC Server gelaufen, welcher die Anfragen von RPC Client des Trust-Managers entgegengenommen und verarbeitet hätte. Der Nachteil dieser Methode ist, dass auf dem Privasphere Server ein zusätzliches, externes Programm zum Einsatz gekommen wäre. Aus diesem Grund haben wir uns zusammen mit dem Industriepartner dazu entschlossen mit HTTP Request Forms zu arbeiten. Somit konnte die Schnittstelle zum Privasphere Server vollständig von Privasphere selbst zur Verfügung gestellt werden.. Weiteres Vorgehen Da es uns nicht gelungen ist, die Soxy Software fehlerfrei in Betrieb zu nehmen, ist der wichtigste Punkt beim weiteren Vorgehen, diese Problematik noch zu beheben. Andererseits wäre es auch

48 8 VoIP Security Trust-Manager möglich, den Trust-Manager im Rahmen eines anderen Projekts zu verwenden, da er autonom funktioniert und nicht zwingendermassen auf den Soxy angewiesen ist. Es gibt noch verschiedene Möglichkeiten, um den Komfort des Trust-Managers selbst zu erhöhen. So wäre dies zum Beispiel der automatische Versand des MUCs, falls beide Parteien bei Privasphere registriert sind, aber sich noch nicht in einer trusted-beziehung befinden. Ein weiterer Punkt wäre die Geschwindigkeitserhöhung der Abfragen durch das Führen einer Datenbank mit bereits erhalten und geprüften Zertifikaten, damit die zeitintensive Abfrage an den Privasphere Server umgangen werden kann.. Kommunikatives Fazit Im Verlauf des Projekts haben wir gelernt wie entscheidend die stete Kommunikation mit dem Industriepartner ist, damit zu jedem Zeitpunkt im Detail klar ist, was die genauen Anforderungen sind. Dies ist enorm wichtig, um die zur Verfügung stehende Zeit optimal zu nutzen und die gestellten Ziele zu erreichen.

49 9 VoIP Security Trust-Manager Konfigurationsanleitung

lome6 (Lights-Out-Management-Ether6) by warhog 2011

lome6 (Lights-Out-Management-Ether6) by warhog <warhog@gmx.de> 2011 lome6 (Lights-Out-Management-Ether6) by warhog 2011 Inhaltsverzeichnis 1 GPL...2 2 Einleitung...3 3 Funktionen...3 4 Erster Prototyp...4 5 Hardware...4 6 Software...5 6.1 Ethersex...5 6.2

Mehr

FensterHai. - Integration von eigenen Modulen -

FensterHai. - Integration von eigenen Modulen - FensterHai - Integration von eigenen Modulen - Autor: Erik Adameit Email: erik.adameit@i-tribe.de Datum: 09.04.2015 1 Inhalt 1. Übersicht... 3 2. Integration des Sourcecodes des Moduls... 3 2.1 Einschränkungen...

Mehr

Keynote Der offene Ansatz: Open Source basiertes ALM ganz praktisch

Keynote Der offene Ansatz: Open Source basiertes ALM ganz praktisch Keynote ALMconf 2010 in Stuttgart 26. bis 28. Oktober 2010 Thomas Obermüller elego Software Solutions GmbH - 2010 1 Welcome & Outline Open Source basiertes ALM ganz praktisch Agenda Application Lifecycle

Mehr

Graphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten

Graphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten Graphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten LifeCycle.Conf 2012 in München 24. bis 25. April 2012 Michael Diers, Thomas Obermüller elego Software

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Inptools-Handbuch. Steffen Macke

Inptools-Handbuch. Steffen Macke Inptools-Handbuch Steffen Macke Inptools-Handbuch Steffen Macke Veröffentlicht $Date 2014-01-28$ Copyright 2008, 2009, 2011, 2012, 2014 Steffen Macke Dieses Dokument wurde unter der GNU-Lizenz für freie

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Beispiel 2a Die eigenen ersten Schritte mit dem Gnu-Debugger GDB für Remote-Debugging

Beispiel 2a Die eigenen ersten Schritte mit dem Gnu-Debugger GDB für Remote-Debugging Beispiel 2a Die eigenen ersten Schritte mit dem Gnu-Debugger GDB für Remote-Debugging Das Beispiel orientiert sich am selben Code, der im Teil 1 der Serie verwendet wurde. Text Styles: Shell Prompt mit

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

1 Konfiguration erstellen

1 Konfiguration erstellen Inhaltsverzeichnis 1 Konfiguration erstellen...2 1.1 Konfiguration für Verbindung zu Modbus-TCP Server...2 1.2 Konfiguration für Verbindung zu OPC-Server... 4 1.3 Konfiguration für Verbindung zu CoDeSys

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe.

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. Change Log: DBB/LX Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. 1. Version 4.5.0.1243 1. AF: Das Tool Datenbank neu aufbauen wurde ergänzt. Damit können Datenbanken,

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Theorie und Praxis einer JSON-RPC-basierten Web-API

Theorie und Praxis einer JSON-RPC-basierten Web-API Theorie und Praxis einer JSON-RPC-basierten Web-API Christian Krause Christian.Krause@raritan.com Raritan Deutschland GmbH Chemnitzer LinuxTage 2015 Gliederung 1 2 Remote Procedure Call Interface Definition

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Wörterbücher von MS nach Ooo konvertieren

Wörterbücher von MS nach Ooo konvertieren Wörterbücher von MS nach Ooo konvertieren Herausgegeben durch das deutschsprachige Projekt von OpenOffice.org Autoren Autoren vorhergehender Versionen RPK ggmbh Kempten Copyright und Lizenzhinweis Copyright

Mehr

SVV-GEMEINSCHAFTS-STATISTIKEN Statistik-Portal & Meldungen

SVV-GEMEINSCHAFTS-STATISTIKEN Statistik-Portal & Meldungen INHALTSVERZEICHNIS 1. Allgemeines... 2 2. Erste Inbetriebnahme... 2 2.1. Anmeldung... 2 2.2. JAVA-Runtime-Environment... 2 2.3. Spezielle Internet-Installationen bei den Versicherungen... 3 3. Kurz-Einführung

Mehr

HuFoto Dokumentation

HuFoto Dokumentation HuFoto Dokumentation Autor: Heinrich Huber http://heinrich-huber.com/hufoto.htm "HuFOTO.exe" ein kostenloses Open Source Programm zur Verwaltung und Präsentation von digitalen Fotos. Vergleichen, ausmisten

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

LHR Modul <>

LHR Modul <<E-Mail-Versand>> LHR Modul LHR E-mail-Versand Seite 1 Inhaltsverzeichnis Neues Modul: E-Mail Versand PDF (passwortgeschützt)... 3 Allgemeines... 3 Allgemeine Einstellungen für die Verwendung des E-Mail-Versandes...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

AJAX SSL- Wizard Referenz

AJAX SSL- Wizard Referenz AJAX SSL- Wizard Referenz Version 1.0.2+ - 04.04.2011 Präambel Die vorliegende Dokumentation beschreibt den AJAX basierten SSL- Wizard der CertCenter AG. Der SSL- Wizard kann mit wenigen Handgriffen nahtlos

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen 1 Inhaltsverzeichnis 1 Zugangsdaten an der DHBW... 3 2 OpenVPN Client installieren... 4 3 OpenVPN starten und mit dem Lehrenetz der

Mehr

Security in.net 2.0. Thomas Stanek

Security in.net 2.0. Thomas Stanek Security in.net 2.0 2 Content 1. Verwendung 2. Überblick 3. Features im Detail a. Windows Accounts und SIDs b. Sichere Datenübertragung (SSL) c. X509 -Zertifikate d. Data Protection API (DPAPI) e. SecureStrings

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Das simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung.

Das simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung. Das simond Handbuch Das simond Handbuch by Peter H. Grasch Copyright 2009-2010 Peter Grasch simond ist die Serverkomponente der simon Spracherkennungslösung. Permission is granted to copy, distribute and/or

Mehr

Übung 4: Schreiben eines Shell-Skripts

Übung 4: Schreiben eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung 4: Schreiben eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Installationsanleitung Linksys SPA3102 (Voice Gateway mit Router)

Installationsanleitung Linksys SPA3102 (Voice Gateway mit Router) Installationsanleitung Linksys SPA3102 (Voice Gateway mit Router) 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall.ch mit dem Linksys SPA3102 (Voice Gateway

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST 2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Benutzerdokumentation Web-Portal

Benutzerdokumentation Web-Portal GRUPP: SWT0822 Benutzerdokumentation Web-Portal Yet Another Reversi Game Martin Gielow, Stephan Mennicke, Daniel Moos, Christine Schröder, Christine Stüve, Christian Sura 05. Mai 2009 Inhalt 1. Einleitung...3

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

E-Mails in einem lokalen Netzwerk senden mit einem WAGO Controller 750-842 Anwendungshinweis

E-Mails in einem lokalen Netzwerk senden mit einem WAGO Controller 750-842 Anwendungshinweis E-Mails in einem lokalen Netzwerk senden mit einem WAGO Controller 750-842, Deutsch Version 1.0.2 ii Allgemeines Copyright 2002 by WAGO Kontakttechnik GmbH Alle Rechte vorbehalten. WAGO Kontakttechnik

Mehr

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem

Mehr

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011 SSH Die Secure Shell am Beispiel von OpenSSH Dirk Geschke Linux User Group Erding 26. Oktober 2011 Dirk Geschke (LUG-Erding) SSH 26. Oktober 2011 1 / 18 Gliederung 1 Historisches 2 Details 3 Keys 4 SSH-Optionen

Mehr

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation

Mehr

Bedienungsanleitung für PolterPhones (Smartphones ohne Touchscreen) Inhaltsverzeichnis

Bedienungsanleitung für PolterPhones (Smartphones ohne Touchscreen) Inhaltsverzeichnis Bedienungsanleitung für PolterPhones (Smartphones ohne Touchscreen) Inhaltsverzeichnis 1. Allgemeines... 2 1.1 Einschalten... 2 1.2 Polter Programm starten... 2 1.3 Info Anzeige... 2 1.4 Haupt Fenster...

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

PrivaSphere Secure Messaging Outlook AddIn V.3.0.0 der Infover AG

PrivaSphere Secure Messaging Outlook AddIn V.3.0.0 der Infover AG PrivaSphere Secure Messaging Outlook AddIn V.3.0.0 der Infover AG Technische Dokumentation für Administratoren Das File Version_3.0.0.zip muss in ein Verzeichnis kopiert werden. Die folgenden Dateien werden

Mehr

Anleitung VPN am IDS (Testbetrieb im Rahmen des Projekts Forschungsinfrastruktur)

Anleitung VPN am IDS (Testbetrieb im Rahmen des Projekts Forschungsinfrastruktur) Anleitung VPN am IDS (Testbetrieb im Rahmen des Projekts Forschungsinfrastruktur) Stand 5. Mai 2010 Inhaltsverzeichnis Hinweise zur VPN-Nutzung...1 VPN-Client installieren...3 VPN-Client starten...9 VPN-Verbindung

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Software Requirements Specification

Software Requirements Specification Software Requirements Specification Identifikation von Sehenswürdigkeiten basierend auf Bildinhalten Iterationsschritt: 3 Abgabedatum: 08.06.2010 Gruppe 37: Matthias Hochsteger 0627568 Josef Kemetmüller

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Jura Eine verteilte Bibliothek von SAS 1 -Makros - Abstract -

Jura Eine verteilte Bibliothek von SAS 1 -Makros - Abstract - Jura Eine verteilte Bibliothek von SAS 1 -Makros - Abstract - Das Projekt Jura Das Ziel des Projekts Jura ist der Aufbau einer verteilten Bibliothek von SAS-Makros im Internet. Verteilt bedeutet dabei,

Mehr

1.1 VoIP - Ruf abgewiesen. 1.3 VoIP - Abbruch eines SIP-Rufs

1.1 VoIP - Ruf abgewiesen. 1.3 VoIP - Abbruch eines SIP-Rufs Read Me System Software 9.1.10 Patch 6 RNA Deutsch Folgende Fehler sind in Systemsoftware 9.1.10 Patch 6 korrigiert worden: 1.1 VoIP - Ruf abgewiesen (ID 19486) Es konnte vorkommen, dass ein eingehender

Mehr

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Windows Live Mail von Andreas Grupp ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe

Mehr

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Du möchtest, dass Dein Protonet Server unter einer eigenen Adresse erreichbar ist? In diesem Dokument wird im ersten Teil beschrieben, wie der

Mehr

Call Monitor und TAPI mit Outlook & Exchange Integration an Cisco UC540W

Call Monitor und TAPI mit Outlook & Exchange Integration an Cisco UC540W Call Monitor und TAPI mit Outlook & Exchange Metacarp GmbH Geschäftsführer: Alexander Cimen Unter den Eichen 5 (Haus i) 65195 Wiesbaden T: +49 (0) 611 53 1777 55 F: +49 (0) 611 53 1777 51 E: info@metacarp.de

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr