Vorlesung. 12. Sicherheit und Verfügbarkeit. Fakultät Informatik, Professur Rechnernetze

Größe: px
Ab Seite anzeigen:

Download "Vorlesung. 12. Sicherheit und Verfügbarkeit. Fakultät Informatik, Professur Rechnernetze"

Transkript

1 Vorlesung Multimediakommunikation 12. Sicherheit und Verfügbarkeit Dr -Ing Daniel Schuster Dr. Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze

2 Inhalt der Vorlesung XMPP Presence- Konzept SIMPLE Presence und Instant Messaging Sicherheit und Verfügbarkeit NAT- und Firewall- Traversal Skalierbarkeit Verschlüsselung Internet-Radio RTP/RTCP IP-TV, YouTube Streaming, Codierung und Transport Multimediakommunikation Kontextualisierung Location-based Services Integration ins Unternehmen RTSP Web-Integration Codierung Integration mit asynchroner Groupware Architektur SIP Unified Communications Datenkonferenz Voice over IP ecollaboration Application Sharing Videokonferenz Kooperation auf Dokumenten TU Dresden, Rechnernetze Multimediakommunikation 2

3 Inhalt 1. Einführung Motivation, Begriffe, Sicherheitsziele 2. Sicheres Instant Messaging Sicherheitsziele, Bedrohungen, Würmerschutz, SPIM- Schutz 3. Sicherheit in XMPP TLS, SASL 4. Sichere Internettelefonie Sicherheitsziele, Bedrohungsanalyse, Schutzmaßnahmen, NAT-Problematik, SRTP TU Dresden, Rechnernetze Multimediakommunikation 3

4 1. Einführung 2008: Nutzer von Instant Messaging (IM) 2008: geschäftliche Nutzer von IM Quelle: IDC Quelle: The Radicati Group Malware kann sich innerhalb von 30 Sekunden auf Rechner verbreiten, da die Verfügbarkeit der Zielsysteme mittels Presence-Information geprüft werden kann - SPIM SPAM + Instant Messaging - SPIT SPAM + Internet Telephony - vielen Nutzern sind die Gefahren nicht bekannt Attacken durch IM Quelle: Facetime Security Labs TU Dresden, Rechnernetze Multimediakommunikation 4

5 Begriffe Sniffing mitlesen der unverschlüsselten lt Datenpakete Spoofing manipulieren von Datenpaketen fälschen von Absendern DoS (Denial of Service) Empfänger wird z.b. mit SYN Paketen geflutet. Angreifer lässt 3. Schritt aus, wodurch Server wartet und dabei Ressourcen verbraucht. Vorgang wird wiederholt, bis Server keine anderen Verbindungen annehmen kann. DDoS (Distributed Denial of Service) verteilte Angriffe auf ein Ziel Phishing durch gefälschte Webseiten an die Daten eines Nutzers gelangen TU Dresden, Rechnernetze Multimediakommunikation 5

6 Sicherheitsziele Integrität - Schutz vor unbefugter Veränderung von Informationen Vertraulichkeit - Schutz vor unbefugter Preisgabe von Informationen Verfügbarkeit - Schutz vor unbefugter Vorenthaltung von Informationen Prim mär Authentizität - Echtheit von Nachrichteninhalt und Nachrichtenherkunft Zurechenbarkeit - Verfügbarkeit und Integrität von Identitäten (Subjekten) und der von ihnen ausgeführten Aktionen Seku undär TU Dresden, Rechnernetze Multimediakommunikation 6

7 2. Sicheres Instant Messaging Angriffsklassen IM Angriffe auf die Verfügbarkeit betrifft einzelnen Rechner/Server oder gesamtes Netz Ziel: Kommunikation unterbinden Mittel: DoS, DDoS, Würmer, die sich im Netzwerk verbreiten Angriffe auf die Vertraulichkeit Ziel: Einsicht in die Kommunikation Mittel: Sniffing, Spoofing Angriffe auf die Integrität Ziel: verändern von Nachrichten und dadurch erlangen von vertraulichen Informationen Mittel: Man in the Middle Attack o Angreifer spielt den Kommunikationspartnern das jeweilige Gegenüber vor TU Dresden, Rechnernetze Multimediakommunikation 7

8 Gefahrenpotenzial IM ungeschützter IM-Traffic von externem PC in das zu schützende Firmen-Intranet Firewall blockiert nur bestimmte Ports IM-Traffic öffentlicher Anbieter nutzt oft Port 80 zur Kommunikation IM-Traffic wird nicht auf Inhalt geprüft, somit können schädliche Daten direkt auf den Ziel-PC gelangen TU Dresden, Rechnernetze Multimediakommunikation 8

9 Bedrohungsanalyse IM Belauschen der unverschlüsselt Sniffing Kommunikation verschlüsselt Schlüssel besorgen Inhalt der Kommunikation verändern Man in the Middle unverschlüsselt verschlüsselt Trojaner Identität des Kommunikationspartners stehlen Nutzer-Passwort ermitteln vom Benutzer vom Server raten stehlen einschleusen bösartigen Codes Social Engineering TU Dresden, Rechnernetze Multimediakommunikation 9

10 IM-Schutzmaßnahmen (1) Maßnahme Allgemein Nutzerbewusstsein Beschreibung keine öffentlichen IM-Anbieter nutzen private und geschäftliche Kommunikation auf 2 Accounts trennen anonymer Benutzername (schwer umsetzbar in Geschäftswelt) nur Kommunikation und Datenaustausch mit Kontakten aus der Kontaktliste bzw. vorherige Autorisierung Dateiaustausch mittels verschlüsselter Archive deren Passwörter nicht über IM ausgetauscht wurden bei öffentlichen Rechnern sollte das automatische Anmelden deaktiviert sein sensible Daten nicht über IM austauschen Richtlinien für Administratoren und Mitarbeiter Gefahren bekannt machen TU Dresden, Rechnernetze Multimediakommunikation 10

11 IM-Schutzmaßnahmen (2) Maßnahme Clientschutz Intranet- Richtlinien IM-Firewall Beschreibung lokale Antivirusprogramme die IM-Nachrichten scannen können zusätzlicher Schutz durch Personal Firewalls und Anti- Spyware regelmäßige Updates Host-based Intrusion Prevention Systems (HIPS) Host-based Intrusion Detection Systems (HIDS) Network Intrusion Detection System (NIDS) Network-based Intrusion Prevention (NIPS) scannen von Anhängen und Nachrichten Echtzeitschutz (mit anomaly and signature Analyse) identifiziert und entfernt eindringende Malware ermöglicht Analyse der Daten (Schlüsselwortsuche) Link blocking von bekannten bösartigen Seiten TU Dresden, Rechnernetze Multimediakommunikation 11

12 Würmerschutz: Ausbreitung verlangsamen (1) Client wünscht neue ausgehende Verbindung zu h welche mit kürzlich genutzten Verbindungen (a, b, c, d) verglichen wird (2) Ist dies eine neue Verbindung, wird diese auf eine Warteliste gesetzt. Sonst wird sie genehmigt. (3) Sind in dieser Warteliste zu viele Messages, deutet dies auf einen Wurm hin und das System dezimiert die Möglichkeit weitere Verbindungen aufzubauen. TU Dresden, Rechnernetze Multimediakommunikation 12

13 Sicherheitsmaßnahme SPIM Filter SPIM Nachrichten kürzer weniger charakteristische Merkmale als bei SPAM Echtzeitüberprüfung nötig löscht IM von Nutzer aus Black List leitet IM von Nutzern aus White List weiter Inhaltsbasiertes Filtern Signatur-,Regel-,Statistikbasierend Challenge-Response- basiertes Filtern Absender verdächtiger Nachricht wird Aufgabe gestellt Gemeinschaftliches Filtern filtern und kategorisieren durch Nutzerfeedback TU Dresden, Rechnernetze Multimediakommunikation 13

14 Serverseitige Begrenzung der Senderate Sendeleistung jedes Nutzers überwachen G = B /(N*S) G globaler Grenzwert B max. Bandbreite N Anzahl Nutzer S durchschnittliche Nachrichtengröße P vom Nutzer definierter Wert für max. Nachrichten- ht anzahl pro Zeitintervall (Falls dieser nur wenig Bandbreite zur Verfügung hat) TU Dresden, Rechnernetze Multimediakommunikation 14

15 Clientseitige Spim-Erkennung und -Filterung TU Dresden, Rechnernetze Multimediakommunikation 15

16 3. Sicherheit in XMPP - Gefahrenpotenzial Client 1 Server 1 Server 2 Client 2 abc.com xyz.com Internetprovider oder Man in the middle zwischen Server und Client kann gesamte Kommunikation mitlesen und verändern Angreifer im lokalem Netzwerk kann gesamte Kommunikation mitlesen und verändern Server Vertrauenswürdig? Zugriff auf vcard, Buddy List Kommunikation mitlesen und verändern Man in the middle Attacke zwischen Servern kann gesamte Kommunikation mitlesen und verändern TU Dresden, Rechnernetze Multimediakommunikation 16

17 TLS Transport Layer Security Handshake Identifikation und Authentisieren der Kommunikationspartner auf Basis asymmetrischer Verschlüsselungsverfahren Aushandeln zu benutzender symmetrischer Verschlüsselung für die Anwendungsdaten ServerKeyExchange temporärer öffentlichen Schlüssel wenn kein Zertifikat ausgetauscht wird CertificateRequest wenn Client-Zertifikat angefordert werden soll ServerHelloDone Benachrichtigung g für Client, mit seinen Aktivitäten zu beginnen ChangeCipherSpec Signalisierung, dass ausgehandelte Verfahren und Schlüssel l verwendet werden Client ClientHello ServerHello Certificate (Opt.) SeverKeyExchange (Opt.) CertificateRequest (Opt.) ServerHelloDone Certificate (Opt.) ClientKeyExchange CertificateVerify (Opt.) ChangeCipherSpec Finished ChangeCipherSpec Finished Anwendungsdaten Server TU Dresden, Rechnernetze Multimediakommunikation 17

18 SASL (Simple Authentication and Security Layer) Framework für verschiedene Verfahren der Authentifizierung 1. Client sendet ein SASL Authentication Request an den Server 2. Server sendet eine Liste mit den von ihm unterstützen Authentisierungsverfahren PLAIN, alle Daten werden im Klartext ausgetauscht (hier bietet meistens TLS die nötigen Sicherheitsmechanismen) GSSAPI, CRAM-MD5, DIGEST-MD5, OTP, ANONYMOUS, EXTERNAL 3. Client wählt ein Verfahren aus Liste und teilt es dem Server mit 4. Falls es das ausgewählte Verfahren benötigt, sendet der Server eine Aufgabe an den Client (Challenge-Response-Verfahren) 5. Der Client antwortet auf die Aufgabe des Servers mit einer geeigneten Response 6. Falls es das Verfahren vorsieht, werden weitere Wiederholungen des Challenge-Response-Verfahrens ausgeführt, bis entweder Client oder Server das Verfahren abbrechen oder der Server die erfolgreiche Authentifizierung mitteilt TU Dresden, Rechnernetze Multimediakommunikation 18

19 PGP Pretty Good Privacy Ende-zu-Ende-Verschlüsselung mit Public-Key-Verfahren jeder kann mit öffentlichem Schlüssel l Nachrichten ht verschlüsseln l nur Besitzer des privaten Schlüssel kann entschlüsseln TU Dresden, Rechnernetze Multimediakommunikation 19

20 Schutzmaßnahmen XMPP Client 1 Server 1 Server 2 Client 2 abc.com xyz.com Angreifer im lokalem Netzwerk Verschlüsselung der Client-Server Kommunikation TLS SASL Internetprovider oder Man in the middle zwischen Server und Client Verschlüsselung der Client-Server Kommunikation TLS SASL Server Vertrauenswürdig? TLS nutzlos, da nur Verbindung geschützt und Stream im Klartext auf fdem Server liegt End-To-End Verschlüsselung mittels PGP oder OTR Man in the middle Attacke zwischen Servern Verschlüsselung der Server-Server Kommunikation TLS TU Dresden, Rechnernetze Multimediakommunikation 20

21 TLS in XMPP (1) <stream:stream xmlns= jabber:client xmlns:stream= id= c2s_123 from= example.com version= 1.0 > <stream:stream xmlns= jabber:client xmlns:stream= to= example.com version= 1.0 > <stream:features> <starttls xmlns= urn:ietf:params:xml:ns:xmpp-tls > <required/> </starttls> <mechanisms xmlns= urn:ietf:params:xml:ns:xmpp-sasl > sasl <mechanism>digest-md5</mechanism> <mechanism>plain</mechanism> </mechanisms></stream:features> <starttls xmlns= urn:ietf:params:xml:ns:xmpp-tls /> <proceed xmlns= urn:ietf:params:xml:ns:xmpp-tls /> <failure xmlns= urn:ietf:params:xml:ns:xmpp-tls /> </stream:stream> 1. Client initiiert Stream zum Server: 2. Server antwortet mit Stream Tag 3. Server sendet STARTTLS an Client und informiert über Authentisierungsmechanismen 4. Client antwortet mit STARTTLS 5. Server informiert Client über Erlaubnis oder Fehler TU Dresden, Rechnernetze Multimediakommunikation 21

22 TLS in XMPP (2) 6. Server und Client führen die TLS-Verhandlung aus (Security Handshake). <stream:stream xmlns= jabber:client xmlns:stream= to= example.com version= 1.0 > <stream:stream xmlns= jabber:client xmlns:stream= from= example.com id= c2s c2s_ version= 1.0 > <stream:features> <mechanisms xmlns= urn:ietf:params:xml:ns:xmpp-sasl > <mechanism>digest-md5</mechanism> <mechanism>plain</mechanism> <mechanism>external</mechanism> h i </mechanisms> </stream:features> 7. Client initialisiert neuen Stream zum Server wenn 6. erfolgreich 8. Server antwortet mit dem Stream Header und allen möglichen Eigenschaften 9. Client fährt mit der SASL Authentisierung fort TU Dresden, Rechnernetze Multimediakommunikation 22

23 SASL Authentisierung in XMPP (1) <stream:stream xmlns='jabber:client' xmlns:stream='http://etherx.jabber.org/streams' to='example.com' version='1.0'> <stream:stream xmlns='jabber:client' xmlns:stream='http://etherx.jabber.org/streams' id='c2s_234' from='example.com' version='1.0'> <stream:features> <mechanisms xmlns='urn:ietf:params:xml:ns:xmpp-sasl'> <mechanism>digest-md5</mechanism> <mechanism>plain</mechanism> </mechanisms> </stream:features> t <auth xmlns='urn:ietf:params:xml:ns:xmpp-sasl' mechanism='digest-md5'/> <challenge xmlns='urn:ietf:params:xml:ns:xmpp-sasl'> sasl cmvhbg09innvbwvyzwfsbsisbm9uy2u9ik9bnk1hoxrfuudtmmhoii xxb3a9imf1dggi LGNoYXJzZXQ9dXRmLTgsYWxnb3JpdGhtPW1kNS1zZXNzCg== </challenge> realm="somerealm",nonce="oa6mg9teqgm2hh",\ l " "OA6MG9tEQG qop="auth",charset=utf-8,algorithm=md5-sess 1. Client Initialisiert Stream zum Server 2. Server Antwortet mit Stream-Tag 3. Server informiert über Authentisierungsmechanismen 4. Client Wählt einen aus. 5. Server sendet mit Base64 codierte Challenge entschlüsselter Inhalt der challenge TU Dresden, Rechnernetze Multimediakommunikation 23

24 SASL Authentisierung in XMPP (2) <response xmlns='urn:ietf:params:xml:ns:xmpp-sasl'> dxnlcm5hbwu9innvbwvub2rliixyzwfsbt0ic29tzxjlywxtiixub25jzt0i 0E2TUc5dEVRR20yaGgiLGNub25jZT0iT0E2TUhYaDZWcVRyUmsiLG5jPT AwMDAwMDAxLHFvcD1hdXRoLGRpZ2VzdC11cmk9InhtcHAvZXhhbXBs ZS5jb20iLHJlc3BvbnNlPWQzODhkYWQ5MGQ0YmJkNzYwYTE1MjMyMW YyMTQzYWY3LGNo YXJzZXQ9dXRmLTgK </response> 6. Client sendet Base64-codierte Antwort auf die Challenge username="somenode",realm="somerealm",\ nonce="oa6mg9teqgm2hh",cnonce="oa6mhxh6vqtrrk",\ nc= ,qop=auth,digest digest-uri="xmpp/example xmpp/example.com com",\ response=d388dad90d4bbd760a152321f2143af7,charset=utf-8 <challenge xmlns='urn:ietf:params:xml:ns:xmpp-sasl'> pp cnnwyxv0ad1lytqwzjywmzm1yzqyn2i1nti3yjg0zgjhymnkzmzmza o= </challenge> rspauth=ea40f60335c427b5527b84dbabcdfffd <response xmlns='urn:ietf:params:xml:ns:xmpp-sasl'/> decodierter Inhalt der Antwort 7. Server sendet weitere mit Base64 codierte Challenge decodierter Inhalt der challenge 8. Client Antwortet auf challenge TU Dresden, Rechnernetze Multimediakommunikation 24

25 SASL Authentisierung in XMPP (3) <success xmlns='urn:ietf:params:xml:ns:xmpp-sasl'/> 9. Server informiert über erfolgreiche Authentisierung <stream:stream xmlns='jabber:client' xmlns:stream='http://etherx.jabber.org/streams' to='example.com' version='1.0'> <stream:stream xmlns='jabber:client' xmlns:stream='http://etherx.jabber.org/streams' id='c2s_345' from='example.com' version='1.0'> <stream:features> <bind xmlns='urn:ietf:params:xml:ns:xmpp-bind'/> <session xmlns='urn:ietf:params:xml:ns:xmpp-session'/> </stream:features> 10. Client initiiert einen neuen Stream zum Server 11. Server antwortet mit Stream- Header und Eigenschaften TU Dresden, Rechnernetze Multimediakommunikation 25

26 4. Sichere Internettelefonie Komplexität von VoIP 1. Netzwerk Angriffe auf verschiedene OSI- Schichten h 2. Physische Leitungen trennen abhören 3. Endgeräte infiziert manipuliert 4. VoIP Systemkomponenten Software System-zustände Protokolle 5. Datenübertragung über das Internet TU Dresden, Rechnernetze Multimediakommunikation 26

27 VoIP: Integrität (Schutz vor Veränderung) Systemkomponenten Betriebssystem, VoIP-Software, Systemzustände (DB, Accounting Daten, Zertifikate, Gateways, Proxys, Redirect Server) hat Angreifer diese kompromittiert, kann er deren Verhalten beliebig steuern Sprachdaten Sprachsignal stammt vom Gesprächspartner? o kein abgespieltes Audio-File (schwer zu überprüfen) Signalisierungsdaten Identität des Anrufers und des Angerufenen Eingangszeitpunkt von Voic s Registrierungs- und Lokalisierungsinformationen Status von Endgeräten Status des Anrufs TU Dresden, Rechnernetze Multimediakommunikation 27

28 VoIP: Vertraulichkeit (Schutz vor Weitergabe) Vertraulichkeit der Sprachdaten physischer Zugang zum Transportnetz möglich sichere Protokolle? Vertraulichkeit von Credentials und Schlüsseln Vertraulichkeit it von benutzerspezifischen Konfigurationsdaten z.b. Ruflisten, Telefonbucheinträge Vertraulichkeit von Metainformationen Dauer von Gesprächen Identität der Gesprächsteilnehmer Registrierungs- und Lokalisierungsinformationen Anwesenheit bzw. Erreichbarkeit Interne Netztopologie TU Dresden, Rechnernetze Multimediakommunikation 28

29 VoIP: Verfügbarkeit (Schutz vor Vorenthaltung) Verfügbarkeit des Telefondienstes Gesprächsqualität Verfügbarkeit bestimmter Meta-Informationen Anrufer, Ziel und Dauer (Kostenberechnung) Verfügbarkeit (und Authentizität) der Identität des Anrufenden hilft bei Abwehr von Spit (Spam over Internet Telephony) TU Dresden, Rechnernetze Multimediakommunikation 29

30 VoIP-Angriffsklassen Neben Ziel des Angriffes auch Merkmale klassifizierbar Eigenschaften des Angreifers (aktiv, passiv, Insider, Outsider) Angriffspunkt (VoIP-Komponente oder Netzwerk) Angriffsebene (OSI-Modell) da IP-basiertes System, erbt VoIP Schwächen und Bedrohungen (aber auch Schutzmöglichkeiten) von zugrunde liegendem IP-Netz passive Angriffe mitlesen protokolieren auswerten aktive Angriffe manipulieren erstellen von Nachrichten Man in the Middle Netzwerk- und Port-Scans Spoofing-Angriffe Replay-Angriffe (senden von aufgezeichneten Daten, um fremde Identität vorzutäuschen) DoS und DDoS TU Dresden, Rechnernetze Multimediakommunikation 30

31 Bedrohungen des Netzwerks Ebene Bedrohung Layer 2 Layer 3 MAC Spoofing ARP Spoofing weitere (zum Nachlesen) IP Spoofing PingFlood weitere (zum Nachlesen) Layer SYNFlood 4 LANDFlood Beschreibung Fälschen einer MAC Adresse Verändern der ARP-Tabellen (Arp Tabellen werden genutzt um innerhalb eines Netzwerkes IP-Adressen den zugehörigen MAC-Adressen der Geräte zuzuordnen) MAC Flooding, STP Angriffe, VLAN Angriffe Verwenden von unberechtigten IP Adressen mit falschem Ursprung Ping-Anfragen bis zur Überbelastung an das Opfersystem senden ICMP Redirect, IRDP Spoofing, Route Injection, HSRP- und VRRP Angriffe, DHCP Starvation, DHCP Rogue Server große Anzahl an TCP-Verbindungsanfragen g an das Opfersystem, bis dieses keine neuen Verbindungen mehr annehmen kann in TCP-Verbindungsaufbaupaket gesetztes SYN-Flag sorgt mit identischen Quell-IP-Port und Ziel-IP Port dafür, das Zielsystem Nachrichten ht immer wieder an sich selbst sendet TU Dresden, Rechnernetze Multimediakommunikation 31

32 Auswirkung auf definierte Angriffspunkte für VoIP Systeme Angriffsziele Auswirkung Integrität t Verfügba rkeit Vertraulic chkeit Authentiz zität Unterbindung der Kommunikation Umleitung von Datenströmen Beeinträchtigung der Dienstgüte Störung der Betriebsabläufe Nichterreichbarkeit der Teilnehmer Abhören der Sprachdaten Auslesen von Registrierungsvorgängen an VoIP-Servern bzw. Gateways Manipulation bzw. Modifikation der übertragenen Daten Übernahme von Verbindungen bzw. Sitzungen Identitätsbetrug Verhinderung der Kommunikation Gebührenbetrug Verzerrung der Sprachkommunikation Verlangsamung von Verbindungsauf- und abbau fehlerhafte Gebührenerfassung Ausfall einzelner Endgeräte TU Dresden, Rechnernetze Multimediakommunikation 32

33 Bedrohungen abhängig vom verwendeten Protokoll Medienstrom Signalisie erung En ndgeräteeuerung Ste Protokoll RTP SRTP Bedrohungspotenzial sobald Angreifer auf Datenpakete eines Sprachstromes zugreifen kann, kann er sie abhören und manipulieren bietet bessere Sicherheit durch symmetrisches Verschlüsselungsverfahren. Gefahr besteht beim Schlüsselaustausch in der Signalisierungsnachricht. H.323 Täuschung der Identität des Anrufers, Manipulation der Nachrichten mittels Man in the Middle Attacken und ändern der Transportadressen der Sprachströme beim Verbindungsaufbau SIP MGCP und MEGACO Nicht alle Header werden durch Hashes abgedeckt, wodurch Änderung der Absenderkennung möglich ist. Wird auf Absicherung mit Hashes verzichtet gelten die gleichen Bedrohungen wie bei H.323 Keine Sicherheitsmechanismen! Gelingt es die Datenströme abzuhören und zu manipulieren, können die Nachrichten dekodiert und verändert werden. (Betrifft nur Verkehr zw. VoIP Server und Gateway) TU Dresden, Rechnernetze Multimediakommunikation 33

34 generelle Schutzmaßnahmen für VoIP Administration und Zugänge immer über Konsole oder gesicherte Verbindung bei Konfiguration via Web-Interface HTTPS und TLS nutzen bei Planung des Administratorenkonzeptes Rollenkonzept mit verschiedenen Berechtigungsstufen nutzen Veränderungen müssen durch das System nicht manipulierbar protokolliert werden (um auch Administratoren zu überwachen) Datenbackup schnelle Wiederherstellung der Verfügbarkeit Softwaresicherheit immer auf aktuellem Stand durch Patches Software nutzen, die nach überprüfbaren Qualitätsrichtlinien erstellt wurde Betriebssystemsicherheit t i h it Anzahl an Applikationen so klein wie möglich Nach Möglichkeit gehärtete Betriebssysteme einsetzen, welche bereits in seinen Sicherheitseigenschaften optimiert wurden (SINA- Linux, SE-Linux) vollständige Abkapselung der Prozesse auf niedrigster Ebene TU Dresden, Rechnernetze Multimediakommunikation 34

35 VoIP Sicherheitsmaßnahmen (1) Maßnahme Beschreibung Trennung von Datennetze mittels VLAN-fähigen Switches auf Layer 2 von Sprach- und Sprachnetz trennen Datennetz Authentisieren nach IEEE 802.1X Zuordnung der MAC-Adresse zu Port und VLAN-Zugriffslisten Authentifizierung Authentifizierung über MAC-Adressen Endgeräte Authentisieren nach IEEE 802.1X externe Nutzer nur über gesicherten VPN-Zugang an das VoIP- VLAN anschließen und deren Pakete über Firewall leiten MAC-Spoofing Tabelle mit Lebensdauer für MAC-Adressen Adressen am jeweiligen Flooding Switch-Port unterbinden neue MAC-Adressen an diesem Port erst nach Ablauf der alten Adresse Begrenzung der Anmeldeversuche am Switch-Port verhindert, dass sich eine bereits gültige MAC-Adresse erneut in die MAC-Tabelle des Switches einträgt Authentisieren nach IEEE 802.1X TU Dresden, Rechnernetze Multimediakommunikation 35

36 VoIP Sicherheitsmaßnahmen (2) Maßnahme ARP Spoofing unterbinden IP Spoofing unterbinden PING Flood, SYN Flood und LAND Flood unterbinden Beschreibung Gratuitous ARP abschalten ARP-Adressen werden vor Eintrag in ARP-Tabelle nicht geprüft Statische ARP abschalten können leicht überschrieben werden Proxy ARP abschalten Router verbieten, ARP-Request für Host zu beantworten Anti-Spoofing-Filter in den Routern Switch-basierte Access Control List Paketfilter-System (Firewall) mit IDS (Intrusion Detection System) um Angriffe schon am Eingang des Netzes abzuwehren TU Dresden, Rechnernetze Multimediakommunikation 36

37 Erhöhung der Verfügbarkeit durch Redundanz Provisioning Server dient der Gebührenabrechnung TU Dresden, Rechnernetze Multimediakommunikation 37

38 Firewalls und NIDS VoIP-fähige Firewall welche die verwendeten Signalisierungsprotokolle i ll mit dem gesamten Rufauf- f und abbau analysieren kann benötigte Ports müssen für die Dauer des Telefonats an allen beteiligten Firewalls geöffnet werden leistungsfähige Firewall nötig VoIP nutzt viele kleine Datenpakete, wodurch CPU der Firewall stark ausgelastet wird Firewall zwischen getrennten Teilnetzen Daten-, Sprach-, Servernetz NIDS (Network Intrusion Detection System) alle Pakete im Netzwerk aufzeichnen, analysieren und verdächtige Aktivitäten melden erkennen von Angriffsmustern mittels Sensoren, die Netzsegmente überwachen TU Dresden, Rechnernetze Multimediakommunikation 38

39 NAT-Problematik NAT / PAT Network Address Translation / Port Address Translation 3. Telefon B entnimmt Quelladresse aus Signalisierungsnachricht und will an diese Adresse (IP+Port) Antworten. Routing kann aber nicht erfolgen, da Ziel-Adresse eine private Adresse ist. weist privaten Adressen des Intranet öffentliche Adressen des Internets zu 1. Für RTP- bzw. RTCP- Strom verwendeten Ports werden bei den meisten VoIP-Protokollen in den Signalisierungsnachrichten übertragen 2. NAT verändert die Quell-IP und den Port der Signalisierungsnachricht. Aber Angaben über die Quell-IP und Port im Nachrichtenteil bleiben unverändert. TU Dresden, Rechnernetze Multimediakommunikation 39

40 Lösung NAT-Problem Session Border Controller (SBC) besteht aus Signalisierungs- i und RTP-ProxyP sämtlicher Verkehr (Signalisierung und Medienstrom) läuft über Session Border Controller Endgeräte kennen die jeweiligen IP-Adressen nicht weitere Lösungen (zum Nachlesen) MIDCOM, STUN (Simple Traversal of UDP Through NATS), TURN (Traversal Using Relay NAT), ICE (Interactive Connectivity Establishment) TU Dresden, Rechnernetze Multimediakommunikation 40

41 Schutzmaßnahmen VoIP-Signalisierung Problem: mehrere Komponenten (Endgeräte, Server) müssen Teile der Signalisierungsnachrichten lesen oder verändern daher nur Hop-to-Hop -Sicherheit H.235 Standard über Authentifizierung und Verschlüsselung definiert Sicherheitsmechanismen für H.323 basierend auf zertifizierten öffentlichen Schlüsseln und signierten Nachrichten oder basierend auf symmetrischem Schlüssel, den jeder Teilnehmer besitzen muss SIP 2.0 Challenge-Response- Authentisierungsmechanismus Aufgebaut ugebautauf HTTP Digest Authentisierung TU Dresden, Rechnernetze Multimediakommunikation 41

42 Schutzmaßnahmen für VoIP-Medienstrom SRTP Erweiterung des RTP Stacks symmetrische Verschlüsselung nach AES (Advanced Encryption Standard) Schlüsselaustausch über Signalisierung (sicher?) RTP-Header authentisiert t RTP Payload komplett verschlüsselt TU Dresden, Rechnernetze Multimediakommunikation 42

43 SRTP-Paket RTP-Header unverändert übernehmen RTP-Header extensions, der Payload, sowie dessen Padding (Füllbytes um Blockgröße zu erfüllen) verschlüsseln MKI (Master Key Identifier): optional, identifiziert i t den Master-Key, von dem die Session-Keys abgeleitet sind um das Paket zu verschlüsseln Authentication Tag: enthält Daten für Authentisierung des Paketes. 1. Chiffrierung der Daten 2. Wert für das Authentication ti ti Tag berechnen. beim Empfänger umgekehrt überprüfen TU Dresden, Rechnernetze Multimediakommunikation 43

44 Zusammenfassung mehrseitige Sicherheit: Integrität, Vertraulichkeit, Verfügbarkeit Schutz von IM-Systemen bislang vernachlässigt bei geschäftlicher Nutzung kritisch hinterfragen integrierte Lösung des SPIM-Problems Problems (Client, Server, kollaborativ) möglich XMPP-Sicherheit: TLS und SASL hoher Overhead zusätzlich Ende-zu-Ende-Verschlüsselung der Nachrichten zu empfehlen VoIP-Security sehr komplex spezielle VoIP-Firewalls sowie logische Trennung der Netze empfehlenswert TU Dresden, Rechnernetze Multimediakommunikation 44

45 Literatur Ammar Alkassar, Karl-Heinz Garbe, Mirko Luzaic, Mark Manulis, Edgar Scherer, Jörg Schwenk, Eduard Siemens, VoIPSEC Studie zur Sicherheit von Voice over Internet Protokoll, Bundesamt für Sicherheit in der Informationstechnik, Oliver Gepp, Wie sicher ist Instant Messaging?, Hauptseminar Rechnernetze, Professur Rechnernetze, TU Dresden, Lee Garber, Instant Messaging: A New Target for Hackers, Published by the IEEE Computer Society, Hannes Mehnert, Secure Instant Messaging - am Beispiel XMPP, TU Berlin, Tom Olzak, Secure Instant Messaging, Erudio Security, Christian Höhn, Silvan Geser, Studienarbeit Voice over IP Security, Hochschule Rapperswil SS2005. Andreas Gisler, Manfred Loretz, Andreas Stricker, Voice over IP Security, Zürcher Hochschule h Winterthur, Wikipedia-Artikel: Transport Layer Security, Real-time Transport Protocol, Man-in-the-middle-Angriff, Spoofing, Sniffing, TU Dresden, Rechnernetze Multimediakommunikation 45

46 Navigator 1. Einführung 2. Presence und Instant Messaging 3. Codierung und Transport 4. Streaming 5. Internettelefonie 6. Videokonferenzen 7. SIP 8. SIP-Erweiterungen 9. Datenkonferenz 10. Kooperation o auf Dokumenten 11. Kontextualisierung 12. Sicherheit und Verfügbarkeit TU Dresden, Rechnernetze Multimediakommunikation 46

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Sichere Installation von VoIP-Telefonanlagen

Sichere Installation von VoIP-Telefonanlagen Sichere Installation von VoIP-Telefonanlagen Bachelorarbeit-Verteidigung GEORG LIMBACH Universität Rostock, Institut für Informatik 14. April 2011 c 2011 UNIVERSITÄT ROSTOCK FAKULTÄT FÜR INFORMATIK UND

Mehr

Gefährdungen, Sicherheitsmaßnahmen und Projekterfahrung

Gefährdungen, Sicherheitsmaßnahmen und Projekterfahrung BremSec-Forum VoIP-Security Gefährdungen, Sicherheitsmaßnahmen und Projekterfahrung Prof. Dr.-Ing. Kai-Oliver Detken URL: http://www.decoit.de URL2: http://www.detken.net E-Mail: detken@decoit.de Foliennr.:

Mehr

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien VoIP und Sicherheit Wie sicher kann VoIP sein? Welche Schwachstellen gibt es? Netzwerksicherheit CNB 4 SS 2008 Patrick.Schuetzeberg@hs-furtwangen.de Philipp.Wielatt@hs-furtwangen.de Patrick Schützeberg,

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen

Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen R IBM Global Services Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen Sicherheitsaspekte bei der paketvermittelnden Sprachübertragung Antonius Klein, Senior IT Architect Infrastructure

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke Kolloquium der Sicherheitslösungen für VoIP Netzwerke 28.06.2006 Paul-Silberbach-Saal der FH Köln Dipl.- Ing. 2006 Überblick des heutigen Abends Gefahren für VoIP-fähige Netzwerke Ansätze zur Netzwerksicherheit

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

VoIP Potentielle Sicherheitsprobleme

VoIP Potentielle Sicherheitsprobleme VoIP Potentielle Sicherheitsprobleme Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Übersicht Kurzeinführung VoIP Allgemeine Sicherheitsbetrachtungen

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

Security und VoIP. Ing. Herbert Putz

Security und VoIP. Ing. Herbert Putz Security und VoIP Ing. Herbert Putz Ing. Herbert Putz Security und VoIP Kapsch BusinessCom AG Systems Engineer bei techcom IT-solutions Consultant Entwicklung von IT- Sicherheitsstrategien, Planung und

Mehr

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG)

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) (Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) Peter Blauth, Sebastian Fandrich, Patrick Fröger, Daniel Renoth, Tobias Schnetzer und Uwe Weissenbacher FH Furtwangen 20.01.2006

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung

Mehr

Firewall Proxy. Veranstaltung. Sicherheit in Rechnernetzen

Firewall Proxy. Veranstaltung. Sicherheit in Rechnernetzen Firewall Proxy Veranstaltung Sicherheit in Rechnernetzen Übersicht Erweiterte Paketfiltervariante Arten und Funktionsweise von Proxies Aufwandsbewertungen Zustandsorientierte Paket Filter Statusinformationen

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Halle 2007-05-08 Oliver Göbel

Halle 2007-05-08 Oliver Göbel RUS CERT Sicherheit und Sprach-dienste (VoIP) 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung Halle 2007-05-08 http://cert.uni-stuttgart.de/ Das RUS-CERT Folie: 2 Stabsstelle DV-Sicherheit der Universität

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Interne Netzwerk-Sicherheit Neue Herausforderungen und Lösungsansätze

Interne Netzwerk-Sicherheit Neue Herausforderungen und Lösungsansätze Interne Netzwerk-Sicherheit Neue Herausforderungen und Lösungsansätze Agenda Vorstellung COMCO AG Anforderungen an IT Security Interne Bedrohungsszenarien Lösungskonzept Interne Netzwerk-Sicherheit Fragen

Mehr

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit

Mehr

VOIP Basics 14.11.2005

VOIP Basics 14.11.2005 VOIP Basics 14.11.2005 VoIP! Voice over IP! VOIP V o i c e Skypen! Voipen! DSL-Telefonie! Internettelefonie! IP-Telefonie! Billig! Was ist VOIP -Voice over Internet Protokoll = Stimmenübertragung über

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Skype im universitären Umfeld

Skype im universitären Umfeld Zentrum für Informationsdienste und Hochleistungsrechnen Skype im universitären Umfeld 54. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Berlin, 16. März 2011 Agenda! Geschichte von Skype!

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Martin Vorländer PDV-SYSTEME GmbH

Martin Vorländer PDV-SYSTEME GmbH SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Technische Universität München

Technische Universität München Kapitel 12 Kryptographische Protokolle Ziel: Anwendung der kryptographischen Bausteine Protokoll: Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2013/14 Übung 11 zum 30. Januar 2014 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 SSL/TLS in VoIP In Voice-over-IP (VoIP) Kommunikation

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL) Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Standards, Evaluierung und Konzeptbeispiele anhand von Asterisk

Standards, Evaluierung und Konzeptbeispiele anhand von Asterisk VoIP-Security Standards, Evaluierung und Konzeptbeispiele anhand von Asterisk Foliennr: 1 Dr-Ing Kai-Oliver Detken URL: http://wwwdecoitde URL2: http://wwwdetkennet E-Mail: detken@decoitde Inhalt Stand

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL)

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL) IT-Sicherheit für 04INM 5. Transport Layer Security Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany) uwe@imn.htwk-leipzig.de

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr