tnac - Trusted Network Access Control ... und weitere aktuelle Forschungsprojekte... Ingo Bente ingo.bente@fh-hannover.de
|
|
- Anna Bauer
- vor 8 Jahren
- Abrufe
Transkript
1 tnac - Trusted Network Access Control... und weitere aktuelle Forschungsprojekte... Ingo Bente ingo.bente@fh-hannover.de Fachhochschule Hannover Forschungsgruppe Trust@FHH 5. November 2010 VOGUE Workshop Hochschule Bremen Trust@FHH Bente (Trust@FHH) tnac - Trusted Network Access Control / 24
2 Gliederung 1 Forschungsgruppe Trust@FHH 2 TNC in a Nutshell 3 Aktuelle Projekte TNC@FHH tnac - Trusted Network Access Control IRON ESUKOM Bente (Trust@FHH) tnac - Trusted Network Access Control / 24
3 Gliederung 1 Forschungsgruppe Trust@FHH 2 TNC in a Nutshell 3 Aktuelle Projekte TNC@FHH tnac - Trusted Network Access Control IRON ESUKOM Bente (Trust@FHH) tnac - Trusted Network Access Control / 24
4 Forschungsgruppe Team Leitung: Prof. Dr. Josef von Helden 3 wissenschaftliche Mitarbeiter 3 Hiwis Finanzierung primär aus Drittmittel-Projekten Forschungsschwerpunkte Trusted Computing Network Security Mobile Security Webseite Bente (Trust@FHH) tnac - Trusted Network Access Control / 24
5 Forschungsgruppe Abbildung: FHH Geba ude Abbildung: Team Bente tnac - Trusted Network Access Control / 24
6 Gliederung 1 Forschungsgruppe Trust@FHH 2 TNC in a Nutshell 3 Aktuelle Projekte TNC@FHH tnac - Trusted Network Access Control IRON ESUKOM Bente (Trust@FHH) tnac - Trusted Network Access Control / 24
7 TNC Architektur Access Requestor Policy Enforcement Point Policy Decision Point MAP MAPC (AR) (PEP) (PDP) Integrity Measurement Layer (IML) Integrity Measurement Collectors (IMCs) IF-M Integrity Measurement Verifiers (IMVs) IF-IMC IF-IMV Integrity Evaluation Layer (IEL) TNC Client (TNCC) IF-TNCCS TNC Server (TNCS) IF-MAP MAP Server (MAPS) IF-MAP IF-MAP Flow Controllers no interface specified no interface specified Sesnors IF-T Network Access Layer (NAL) Network Access Requestor (NAR) Policy Enforcement Point (PEP) IF-PEP Network Access Authority (NAA) IF-MAP IF-MAP Others 802.1X Supplicant, VPN Client, etc. Switch, Firewall, VPN Gateway AAA Server (Radius) Metadata Access Point IDS, Firewall, DHCP,... Abbildung: TNC Architektur Version 1.4 Bente tnac - Trusted Network Access Control / 24
8 IF-MAP Grundlagen IF-MAP Spezifikationen der TCG Ansatz zur Integration beliebiger Netzwerkkomponenten Bestandteil des TNC Frameworks Kernanforderungen 1 einheitliches, erweiterbares Datenformat 2 interoperable Schnittstelle Integration basierend auf Metadaten des Netzwerkes IF-MAP Architektur Zentraler MAP Server verwaltet Metadaten (MAPS) MAP Clients senden/empfangen Metadaten über MAPS Standardisierung: Format der Metadaten und IF-MAP API/Protokoll Interoperable Integration von Netzwerkkomponenten Bente (Trust@FHH) tnac - Trusted Network Access Control / 24
9 Architektur einer IF-MAP Infrastruktur Metadaten- Modell Location Metadata Security Network Topology MAP Server Metadata Access Point Korrelations- Algorithmen Mobile Endgeräte WLAN Internet IF-MAP API NAC iptables Snort Nagios DHCP Open Source Tools MAP Clients Bente tnac - Trusted Network Access Control / 24
10 Metadatenformat Interoperables, erweiterbares Format für Metadaten Definiert durch XML Schema Dokumente Addressiert zurzeit Use Cases für Netzwerksicherheit/Management Beispiele: Benutzer, Rolle, IP-Adresse, IDS-Alarm Bestandteile und interne Repräsentation Identifier: IP-Adresse, Access-Request Link: verbindet zwei Identifier Metadata: User, Role, Layer2-Information Metadaten für Links und Identifier anwendbar Interne Repräsentation: ungerichteter Graph Bente tnac - Trusted Network Access Control / 24
11 IF-MAP Kommunikationsmodell Unterstützt wird (a)synchrone Kommunikation Drei Grundoperationen publish: veröffentliche/aktualisiere Metadaten (synchron) search: Suche Metadaten (synchron) subscribe: Observiere Metadaten (asynchron) search/subscribe: Auswahl von Metadaten durch Filter meta:layer2-information[ administrative-domain=\main Campus\ and vlan > 30] Technologische Basis SOAP über http(s), IF-MAP WSDL Beschreibung verfügbar Bente tnac - Trusted Network Access Control / 24
12 Gliederung 1 Forschungsgruppe Trust@FHH 2 TNC in a Nutshell 3 Aktuelle Projekte TNC@FHH tnac - Trusted Network Access Control IRON ESUKOM Bente (Trust@FHH) tnac - Trusted Network Access Control / 24
13 Allgemeines Open Source Implementierung des TNC Stacks Entwicklungsbeginn 2006 (2 parallele Masterarbeiten) mittlerweile zertifiziert von der TCG Komponenten IMC/V Paare (Port Scanner, Platform Authentifizierung,...) TNC Server/Client für 802.1X und VPN Umgebungen Verwendete Open Source Komponenten FreeRADIUS als NAA für 802.1X Umgebungen libtnc als Library für TNC Client in VPN Umgebung wpa suppicant als TNC Client in 802.1X Umgebung Bente tnac - Trusted Network Access Control / 24
14 Architektur AR PDP IF-M <<shared object>> HostScanner- IMC <<shared object>> SecurityCenter- IMC <<shared object>> HostScanner- IMV <<shared object>> SecurityCenter- IMV IF-IMC IF-IMV <<application>> wpa_supplicant <<component>> TNCC IF-TNCCS <<shared object>> TNCS <<application>> FreeRADIUS <<component>> NAR EAPoL EAP-TNC RADIUS <<shared object>> EAP-TNC << shared object>> EAP-TTLS <<shared object>> EAP module <<shared object>> EAP-MD5 <<shared object>> EAP-[ ] Bente (Trust@FHH) tnac - Trusted Network Access Control / 24
15 tnac NAC trusted network access control Allgemeines Verbundprojekt gefördert vom BMBF, Förderlinie FHprofUnt Laufzeit Kooperation zwischen Institut für Internet-Sicherheit (FHG) und FHH + 3 KMUs Ziele Integration: TNC kompatible NAC Lösung + Trusted OS Erkennung von Lying Endpoint Angriffen Technologische Basis TNC NAC Lösung: TNC@FHH Trusted OS: Turaya L4 Bente (Trust@FHH) tnac - Trusted Network Access Control / 24
16 tnac Architektur Überblick NAC trusted network access control Bente tnac - Trusted Network Access Control / 24
17 tnac Integration von TPM Funktionen NAC trusted network access control Access Requestor TNC Compartment Attestation IMC Remote Attestation Static Chain of Trust Policy Decision Point Attestation IMV TNCS TSS wpa_supplicant L4 Linux EAP-TTLS EAP-MD5 EAP-TNC FreeRADIUS Turaya Security Layer Commodity Linux TPM Hardware NIC 802.1X Switch NIC Hardware TPM Unterstützung Turaya erstellt Static Chain of Trust mittels TPM (PCRs) AttestationIMC/V überprüft PCR Werte über Challenge/Response Protokoll (Quote) Bente tnac - Trusted Network Access Control / 24
18 tnac VPN Unterstützung NAC trusted network access control Access Requestor IMCs Policy Decision Point IMVs TNCC Policy Enforcement Point TNCS NAR IF-T TLS Commodity VPN Client Commodity VPN Gateway pepd configure Commodity Packet Filter NAA IF-T TLS User Authentication TNC Handshake Access Decision VPN Unterstützung IF-T TLS Protokoll als technische Grundlage Tunneling des TNC Handshakes über beliebige VPN Verbindung 1. Aufbau der VPN Verbindung + Benutzerauthentifizierung 2. TNC Handshake via IF-T TLS PEP setzt Zugriffsentscheidung durch (z.b. Paketfilter Regel) Bente (Trust@FHH) tnac - Trusted Network Access Control / 24
19 tnac Aktuelle Arbeitspakete NAC trusted network access control Remediation (Halb)-Automatische Sanierung des Endgeräte-Zustands Isolation nicht Policy-konformer Geräte über VLANs/Filter-Regeln Policy Management Herausforderung I: einfaches Management der Attestation Policies Herausforderung II: Unterstützung von Remediation Prozessen Herausforderung III: Benutzer-spezifische Policies Aktueller Ansatz basierend auf XACML Turaya als Trusted OS? Turaya L4 unterstützt kein Windows Alternativen: Turaya Linux, Qubes-OS Bente tnac - Trusted Network Access Control / 24
20 IRON Allgemeines Praxisprojekt von Bachelor-Studenten (5./6. Semester) Laufzeit: September Juli 2010 Ziel: Prototypische Implementierung einer IF-MAP Infrastruktur Komponenten zentraler MAP-Server (irond) MAP-Clients für verschiedene Open Source Komponenten u.a. Snort, Nagios, iptables, ISC DHCPD Ergebnisse irond Version veröffentlicht Veröffentlichung ausgewählter MAP-Clients folgen Ende 2010 Bente (Trust@FHH) tnac - Trusted Network Access Control / 24
21 IRON Live Demo Bente tnac - Trusted Network Access Control / 24
22 ESUKOM Allgemeines Verbundprojekt gefördert vom BMBF/BMI, Arbeitsprogramm IT-Sicherheitsforschung Laufzeit Kooperation zwischen Fraunhofer SIT, DECOIT, NCPe, mikado soft, FHH Ziele Entwicklung einer IF-MAP basierten IT-Sicherheitslösung Fokus: Sicherer Einsatz von Smartphones in Unternehmensnetzen Aktueller Stand Analyse von Smartphone basierten Bedrohungsszenarien Entwicklung von Anwendungsszenarien seitens der KMUs Bente tnac - Trusted Network Access Control / 24
23 ESUKOM Forschungsbedarf Korrelations-Algorithmen Herausforderung: Sinnvolle Auswertung großer Metadaten-Graphen Serverseitige Korrelation (bislang Clientseitig) Interdomain-MAP? Kommunikation zwischen MAP-Server verschiedener Domänen Authorisierungs Modell? Sicherheit und Beherrschbarkeit von IF-MAP? MAP-Komponenten selbst als Angriffsziel Poisening des MAP-Servers? Bente tnac - Trusted Network Access Control / 24
24 Vielen Dank! Fragen? Bente tnac - Trusted Network Access Control / 24
Konzeption, Entwicklung und Projektmanagement von ESUKOM
Konzeption, Entwicklung und Projektmanagement von ESUKOM Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D-28359 Bremen 18.-19.10.2011, Bonn Dienstleistungen / Portfolio Technologie- und
MehrTrusted Network Connect
Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit
MehrTrusted Network Connect. Networking Academy Day 19.04.2008
Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren
MehrSEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP
MehrMit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de
Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:
MehrRealtime Security for Enterprise Networks based upon the Correlation of Metadata
Realtime Security for Enterprise Networks based upon the Correlation of Metadata Josef von Helden (University of Applied Sciences and Arts, Hanover) 15.06.2011, München Introduction 2011/06/15 ESUKOM 2
MehrPraktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date
Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben
Mehrrdige Netzwerk- verbindungen mit TNC
tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle
MehrTrusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2
Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrEine Sicherheitsarchitektur für offene, lokale Netze. Realisierung durch Open Source Software?
Eine Sicherheitsarchitektur für offene, lokale Netze. Realisierung durch Open Source Software? Prof. Dr. Josef von Helden, Prof. Dr. Stefan Wohlfeil Fachbereich Informatik Fachhochschule Hannover Ricklinger
MehrNAM ( Network Admision Management )
NAM ( Network Admision Management ) SEMINAR NETWORK SECURITY Eingereicht von: 0156317/880 Angefertigt am: Institut für Informationsverarbeitung und Mikroprozessortechnik (FIM) LVA-Leiter: Prof. Dr. Jörg
MehrAutomatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur. Prof. Dr. Kai-Oliver Detken, DECOIT GmbH
Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur Prof. Dr. Kai-Oliver Detken, DECOIT GmbH Übersicht IF-MAP-Spezifikation ESUKOM-Projekt Anomalie-Erkennung Smartphone Awareness Location-based
Mehrauf Basis von SIMOIT und TNC@FHH Wireless Communication and Information 2009 Evren Eren, Stephan Uhde, Kai-Oliver Detken
auf Basis von SIMOIT und TNC@FHH Evren Eren, Stephan Uhde, Kai-Oliver Detken Wireless Communication and Information 2009 15.-16. 16 Oktober, Berlin Prof. Dr. -Ing. E. Eren Emil-Figge-Str. 42 44227 Dortmund
MehrVerbundvorhaben von ESUKOM. Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D Bremen , Bonn
Verbundvorhaben von ESUKOM Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D-28359 Bremen 18.-19.10.2011, Bonn Agenda Vorstellung des Projektes (DECOIT) Präsentation des Demonstrators (NCP)
MehrBremSec-Forum. Das SIMOIT-Projekt Sichere mobile Anbindung
BremSec-Forum Das SIMOIT-Projekt Sichere mobile Anbindung Foliennr: 1 Dr-Ing Kai-Oliver Detken Business URL: http://wwwdecoitde Private URL: http://wwwdetkennet E-Mail: detken@decoitde Consultancy & Internet
MehrCeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing.
CeBIT 2014 Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de
MehrTrusted Network Connect
Trusted Network Connect sicherer Zugang ins Unternehmensnetz Dr.-Ing. Kai-Oliver Detken URL: http://www.decoit.de URL2: http://www.detken.net E-Mail: detken@decoit.de Foliennr.: 1 Inhalt State-of-the-Art
MehrSIEM-Ansätze zur Erhöhung der IT-Sicherheit auf Basis von IF-MAP
D.A.CH Security 2014 SIEM-Ansätze zur Erhöhung der IT-Sicherheit auf Basis von IF-MAP Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://www.decoit.de E-Mail: detken@decoit.de
MehrSicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven
Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven KompetenzTag "Next Generation VPN Technology" 15.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de
MehrHostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>
HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur
MehrUser-Centric Identity Management
User-Centric Identity Management in mobilen Szenarien im SIMOIT-Projekt Prof. Dr.-Ing. Kai-Oliver Detken URL: http://www.decoit.de URL2: http://www.detken.net E-Mail: detken@decoit.de Inhalt Problematik
MehrNutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services
Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema
MehrSicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel
gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule
MehrMobile Identity Management auf Basis von SIMOIT und Wireless Communication and Information Evren Eren, Stephan Uhde, Kai-Oliver Detken
auf Basis von SIMOIT und TNC@FHH Evren Eren, Stephan Uhde, Kai-Oliver Detken Wireless Communication and Information 2009 15.-16. Oktober, Berlin Prof. Dr. -Ing. E. Eren Emil-Figge-Str. 42 44227 Dortmund
MehrTuraya Anwendungsbeispiele
gefördert durch das Ruhr-Universität Bochum Turaya Anwendungsbeispiele Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule
MehrEntwicklung einer Client-/Server-basierten Software für die Prüfung der Vertrauenswürdigkeit von Netzwerkkomponenten
Masterarbeit Entwicklung einer Client-/Server-basierten Software für die Prüfung der Vertrauenswürdigkeit von Netzwerkkomponenten von Martin Schmiedel Sommersemester 2006 Fachhochschule Hannover Fachbereich
MehrVerwendung von Remote Attestation in Trusted Network Connect
Masterarbeit Verwendung von Remote Attestation in Trusted Network Connect Mike Steinmetz (mbs) Juli 2009 Fachhochschule Hannover Fakultät IV, Abteilung Informatik Erstprüfer Prof. Dr. rer. nat. Josef
MehrNetwork Access Control
Network Access Control Michael Epah Praktische System Sicherheit Fraunhofer-InstitutSichere Informations-Technologie Rheinstrasse 75 64295Darmstadt michael.epah@sit.fraunhofer.de Abstract: Die Bedrohung
MehrWLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse
MehrErweiterung sicherheitsrelevanter Software für die automatische Integritätsprüfung
Masterarbeit Erweiterung sicherheitsrelevanter Software für die automatische Integritätsprüfung von Endgeräten Daniel Wuttke Sommersemester 2006 Fachhochschule Hannover Fachbereich Informatik Studiengang
Mehr12.4 Sicherheitsarchitektur
12.4 Sicherheitsarchitektur Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur Implementierung sicherer Code SS-12 1 Wie wird das Sicherheitsmodell
MehrTK IV: ITC Management. Network Access Control (NAC)
TK IV: ITC Management Network Access Control (NAC) Michael Epah Praktische System Sicherheit Fraunhofer-Institut Sichere Informations-Technologie Rheinstrasse 75 64295 Darmstadt michael.epah@sit.fraunhofer.de
MehrCloud Computing mit OpenStack
Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrBjörn Heinemann Leiter Entwicklung Energiewirtschaft
Björn Heinemann Leiter Entwicklung Energiewirtschaft Basis eclipse RCP eclipse platform project als Basis mit frameworks und services RCP Rich Client Platform zur Umsetzung einer Anwendung mit Benutzeroberfläche
MehrAnwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)
Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum
MehrSichere virtuelle Sicherheitskomponenten für KMUs. Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D Bremen
Sichere virtuelle Sicherheitskomponenten für KMUs Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D-28359 Bremen Ausgangslage IT-Infrastrukturen sind mittlerweile auch schon in kleinen
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrEntwicklung eines IF-MAP Clients für die Android Plattform
Entwicklung eines IF-MAP Clients für die Android Plattform Bachelorarbeit im Studiengang Angewandte Informatik an der Fakultät IV - Wirtschaft und Informatik Fachhochschule Hannover Waldemar Bender Waldemar.Bender@stud.fh-hannover.de
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrTrusted Network Connect sicherer Zugang ins Unternehmensnetz
Trusted Network Connect sicherer Zugang ins Unternehmensnetz Prof. Dr.-Ing. Kai-Oliver Detken 1, Dipl.-Inf. (FH) Stephan Gitz 2, Dipl.-Inf. Steffen Bartsch 3, Prof. Dr.-Ing. Richard Sethmann 4 1 DECOIT
MehrSecuring SOAP e-services
Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung
MehrAutomatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur
Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur Prof. Dr. Kai-Oliver Detken 1 Dr. Dirk Scheuermann 2 Ingo Bente 3 Jürgen Westerkamp 4 1 DECOIT GmbH, Fahrenheitstr. 9, D-28359 Bremen detken@decoit.de
MehrProjekt Smart Web Grid
Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart
MehrResearch on IF-MAP. Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt
Research on IF-MAP Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt Introduction 2011/04/15 ESUKOM 2 Trust@FHH Research Group Team Chair: Prof Dr. Josef von Helden 3 research associates 4 student
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrArbeitskreis Security
Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrTNC: Network-Access-Control meets Trusted Computing
Management und Wissen Trusted Computing Trusted Network Connect Bin ich schon drin?! TNC: Network-Access-Control meets Trusted Computing Anschalten, einstecken, läuft auch heute vollzieht sich die Aufschaltkontrolle
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrWLAN-Technologien an der HU
WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN
MehrWLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs 25. November 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 42.580 Switchports ca. 31.930 Netzwerkanschlüsse ca. 9700 aktive Anschlüsse (mittags)
MehrTmsted Computing Systeme
Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen
MehrDiameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07
Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll
MehrKerio Control Workshop
Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks
MehrIdentity Management Ein Sicherheitsprozess
Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrSichere Einbindung von mobilen Endgeräten mit Hilfe von TNC Trusted Network Connect
Sichere Einbindung von mobilen Endgeräten mit Hilfe von TNC Trusted Network Connect Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrSecure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrVirtualisierung und Management am Desktop mit Citrix
Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit
MehrIT-Sicherheit Made in Germany
CeBIT 2015 IT-Sicherheit Made in Germany Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de Kurzvorstellung der DECOIT GmbH Gründung am
MehrVertrauenswürdiger mobiler Zugriff auf Unternehmensnetze im VOGUE-Projekt
Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze im VOGUE-Projekt Prof. Dr. Kai-Oliver Detken 1, Günther Diederich 2, Adrian Nowak 3 1 DECOIT GmbH, Fahrenheitstraße 9, D-28359 Bremen detken@decoit.de
MehrCeBIT Sichere Smartphone-Anbindung durch die App IF-MAP-Android. Prof- Dr.-Ing. Kai-Oliver Detken
CeBIT 2014 Sichere Smartphone-Anbindung durch die App IF-MAP-Android Prof- Dr-Ing Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://wwwdecoitde detken@decoitde Anstieg von Malware
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrOpen Source und Sicherheit
Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit
MehrImplementation von WAP-Diensten für die SGI/CRAY T3E des ZIB
WAP-Diensten für die Vortragsüberblick 1. Das WAP-Angebot des ZIB 2. Die WAP-Architektur 3. Der Kannel-Gateway 4. Implementation der WAP-Dienste 5. Cocoon 6. Screenshots 7. Kontakt Das WAP-Angebot des
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrIEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft
IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft Dipl.-Ing. Mathias Gärtner Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.:
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrSEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011
SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrDesktop Management Interface und andere Initiativen der DMTF
Desktop Management Interface und andere Initiativen der DMTF Gliederung DMI Übersicht Architektur, Organisation Informationsmodell Kommunikationsmodell Sicherheit DMI-Zertifizierung Weitere DMTF-Initiativen
MehrSicherheit durch Kooperation
Sicherheit durch Kooperation Stephan Gitz Prof. Dr. Richard Sethmann Hochschule Bremen Institut für Informatik und Automation Inhalt Wieso Kooperation? Ein Konzept zur Kooperation Laborumgebung Fully Automatic
MehrADNP/9200 mit E2U/ESL1: Web Interface Beispiele
ADNP/9200 mit E2U/ESL1: Web Interface Beispiele Für den DIL/NetPC ADNP/9200 mit dem UMTS/HSPA Interfacemodul E2U/ESL1 steht ein spezielles Linux (Teleservice Router Linux = TRL) zur Verfügung. Das Web-basierte
MehrWorkshop: Mobile Sicherheit. SIMOIT: Sichere Zugriff von Mobilen Mitarbeitern auf die IT-Infrastruktur von mittelständisch geprägten Unternehmen
Workshop: Mobile Sicherheit SIMOIT: Sichere Zugriff von Mobilen Mitarbeitern auf die IT-Infrastruktur von mittelständisch geprägten Unternehmen Foliennr: 1 Dr-Ing Kai-Oliver Detken Business URL: http://wwwdecoitde
Mehr{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }
{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz
MehrWeltweite Internetzugänge und Netznutzung mit mobilen Endgeräten
Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Dr. Christian Rank eduroam - 1 Was ist eduroam? Internetzugang (via WLAN) für Angehörige teilnehmender Forschungseinrichtungen an allen
MehrWLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2
WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrDer Trusted Computing Ansatz im Android-Umfeld. Prof. Dr.-Ing. Kai-Oliver Detken
VOGUE-Workshop Der Trusted Computing Ansatz im Android-Umfeld Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, http://www.decoit.de, d detken@decoit.de d Kurzvorstellung Technologie- und Markttrends, um strategische
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrXMPP: Extensible Messaging and Presence Protocol
XMPP: Extensible Messaging and Presence Protocol (aka Jabber) 5. Dezember 2005 Einleitung Was ist XMPP? Architektur Allgemeines Kommunikation via XMPP: Streams, Stanzas Beispielanwendung
MehrCheckliste. Installation NCP Secure Enterprise Management
Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur
MehrIntegration verteilter Systeme über die Cloud
Integration verteilter Systeme über die Cloud AIT CloudProTEAM Cloud Computing Nur ein Teil des Ganzen Problemstellung Netzwerk A Netzwerk B Problemstellung NAT HW-Firewall SW-Firewall NAT HW-Firewall
MehrEntwurf und Prototypische Implementierung einer Data Mashup Plattform. Abschlussvortrag Projekt-INF
Entwurf und Prototypische Implementierung einer Data Mashup Plattform Abschlussvortrag Projekt-INF Daniel Del Gaudio, Johannes Bohn, Nikolas Paparoditis Gliederung Data Mashups Einführung Motivationsszenario
Mehr57. DFN-Betriebstagung Überblick WLAN Technologien
57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrSECTINO. Security for Inter-Organizational Workflows
SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering
MehrWeb Services Monitoring
Web Services Monitoring Foliensatz zum Vortrag von der OIO Hauskonferenz am 17. Dezember 2009 predic8 GmbH Moltkestr. 40 53173 Bonn www.predic8.de info@predic8.de Ihr Sprecher Thomas Bayer Trainer, Berater,
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrIT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS
IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS
MehrAbsicherung von Grid Services Transparenter Application Level Gateway
Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung
MehrUnified Threat Management als Ersatz für das Microsoft TMG/IAG
Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit
Mehr