NAM ( Network Admision Management )

Größe: px
Ab Seite anzeigen:

Download "NAM ( Network Admision Management )"

Transkript

1 NAM ( Network Admision Management ) SEMINAR NETWORK SECURITY Eingereicht von: /880 Angefertigt am: Institut für Informationsverarbeitung und Mikroprozessortechnik (FIM) LVA-Leiter: Prof. Dr. Jörg R. Mühlbacher Linz, Februar 2006 Seite 1 von 18

2 Abstract Mit der Zunehmenden Vernetzung von stationären und mobilen Geräten wächst auch das Bedrohungspotential welches von jedem dieser Geräte ausgeht. Aus diesem Grund wird verstärkt an Techniken gearbeitet mit welchen verhindert werden soll, dass gefährliche Geräte in ein Netzwerk gelangen und dort Schaden anrichten können. Die Hauptidee hinter diesen Techniken ist die, potential gefährliche Geräte zuerst auf das Vorhandensein von Bedrohungen zu untersuchen. Erst nach dem dieser Test keine Bedrohungen anzeigt dürfen diese Geräte mit einer gültigen Authentifizierung in das reguläre Netzwerk. Andernfalls werden sie in ein Quarantäne Netzwerk weitergeleitet, um dort von ihren Bedrohungen befreit zu werden. Diese Arbeit beschreibt zuerst ausgehend vom Vortrag von Herrn Eschelbeck die Grundideen die hinter dem Network Admision Management stehen. Im Anschluss daran werden die drei Unterschiedlichen Lösungsansätze von Cisco, Microsoft und der Trusted Computing Group beschrieben. Inhaltsverzeichnis 1. Motivationen für NAM Grundstruktur eines regelbasierten NAM Mögliche Lösungsansätze für NAM Cisco Network Admission Control (NAC) Komponenten des Cisco NAC Ablaufschema Microsoft Network Access Protection (NAP) Komponenten der NAP Plattform NAP Client Struktur NAP Server Struktur TCG Trusted Network Connect (TNC) TNC Architektur Zusammenfassung Referenzen...17 Seite 2 von 18

3 1. Motivationen für NAM Der Aufbau heutiger Netzwerke besteht in den meisten Fällen darin, die Einzelnen Computer über Switches und Router miteinander zu verbinden. Der Weg nach draußen wird ü- ber eine Firewall geschützt, welche in vielen Fällen mit NAT arbeitet. Für die einfachere und bequemere Administration werden die Netzwerkeinstellungen mittels DHCP an die Clients verteilt. In so einer Umgebung muss man sich vorstellen was passiert, wenn zum Beispiel ein(e) Mitarbeiter(in) seinen/ihren eigenen Laptop mit bringt und an das Netzwerk anschließt. Mögliche Folgen: Dieser Laptop kann mit unterschiedlichen Bedrohungen und Gefahren behaftet sein. Im Folgenden eine Auflistung möglicher Gefahren: Vireninfektion Trojaner Infektion Nicht aktualisiertes Betriebssystem Nicht aktualisierte Software Einsatz unsicherer Software Betrieb von sicherheitskritischen Diensten wie Web-Server, FTP-Server, P2P Clients, Verwendung unsicherer Protokolle wie UDP Damit so ein Laptop in einem Netzwerk keinen Schaden anrichten kann wird eine NAM Infrastruktur benötigt mithilfe derer solche Clients aufgespürt und repariert werden können. 2. Grundstruktur eines regelbasierten NAM Die Grundlage eines regelbasierten NAM stellt die Sammlung von Regeln, auch Policies genannt, dar. Diese Regeln beschreiben alle Sicherheitslücken und Bedrohungen, Vulnerabilities, welche ein Client nicht mitbringen darf um in das Netzwerk zu dürfen. Ausgehend von diesen Regeln werden alle Client die sich mit dem Netzwerk verbinden möchten auf mögliche Gefahren untersucht. Erst wenn keine Gefahren gefunden wurden darf der Client in das Netzwerk. Für den Fall, dass der Client eine Bedrohung darstellt, wird er in ein so genanntes Quarantäne Netzwerk weitergeleitet. Die Aufgabe dieses Quarantäne Netzwerkes besteht darin, dem Client benötigte Updates und Tools zur Verfügung zu stellen, damit dieser seine Sicherheitslücken beheben kann. Seite 3 von 18

4 Die folgende Abbildung zeigt Schematisch wie ein regelbasiertes NAM aufgebaut ist. Abbildung 1: Grundstruktur eines regelbasierten NAM [Esch05-NAM] 3. Mögliche Lösungsansätze für NAM 3.1 Cisco Network Admission Control (NAC) Damit sich Maschinen die eine Bedrohung darstellen erst gar nicht mit dem Netzwerk verbinden können setzt die Lösung von Cisco auf den massiven Einsatz von (Cisco) Hardware und einer Client Software. Die Cisco NAC beruht im Prinzip darauf, dass sich jeder Client bevor er in das Netzwerk darf auf Bedrohungen überprüfen lassen muss. Nach dieser Überprüfung wird festgelegt in welchem Ausmaß der Client vertrauenswürdig ist und ob und in welchen Teil des Netzwerkes er darf Komponenten des Cisco NAC Die Cisco NAC besteht aus folgenden Komponenten: Cisco Trust Agent (CTA) Bei dem so genannten Trust Agent handelt es sich um nichts anderes, als um eine API mit Hilfe derer der aktuelle Status des Sicherheitsniveaus eines Endgerä- Seite 4 von 18

5 tes abfragt und an ein Netzzugangsgerät, über eine sichere Verbindung, übertragen werden kann. So lässt sich etwa der Status des Betriebssystems, seine Version, sein Patchlevel und so weiter oder der des Anti-Viren Programms abfragen. Damit die so eben genannten Möglichkeiten ausgenutzt werden können ist es notwendig, dass die betreffende Software das CTA API verwendet. Die Verwendung ist jedoch nur nach erfolgter Lizenzierung möglich. Cisco Netzzugangsgeräte Bei diesen Geräten handelt es sich um Router, Switches, Wireless Access Points oder dedizierte Sichereits-Appliances welche für die Durchsetzung der Sicherheitsrichtlinien verwendet werden. Wird ein Gerät neu an das Netzwerk angeschlossen, so fordert das Netzzugangsgerät Informationen über den aktuellen Sicherheits-Status dieses Gerätes an und sendet diese an den Secure Access Control Server weiter. Dieser Server überprüft den Sicherheits-Status und entscheidet an hand seiner Richtlinien, welchen Zugang das neue Gerät erhält. Diese Entscheidung wird dem Netzzugangsgerät zur Exekution übergeben. Auf Grund der Entscheidung des Servers erhält das Gerät nun folgende Zugangsmöglichkeiten: o permit: das Gerät erhält vollen Zugang o restrict: das Gerät erhält einen stark eingeschränkten Zugang o quarantine: das Gerät wird in Quarantäne genommen o deny: der Zugang wird verweigert Cisco Richtlinien-Server Die Basis der Richtlinien-Server ist der Cisco Secure Access Server (ACS), welcher als Authentisierungs-, Authorisierungs- und Accounting-Server (AAA- Server) arbeitet. Die Richtlinien-Server verarbeiten den Sicherheitsstatus der Clients und entscheiden über die Zugangsberechtigungen. Der ACS kann auch mit weiteren Richtlinien-Server, zum Beispiel von einem Anti-Virus Hersteller, zusammenarbeiten und übergibt diesem die Auswertung des Anti-Virus Zustandes. Management System Die Management Systeme werden für die Einrichtung und Verwaltung der Cisco NAC Infrastruktur, CiscoWorks VPN/Security Management Solution, und für Seite 5 von 18

6 die Auditierung und das Reporting, CiscoWorks Security Information Management Solution, verwendet. Das folgende Bild soll die Funktionsweise der Cisco NAC verdeutlichen: Abbildung 2: Cisco NAC Funktions-Schema [Cisco04-1] Ablaufschema Anhand des Folgenden Schaubildes wird die Funktionsweise der NAC detaillierter beschrieben. Abbildung 3: NAC Ablaufschema [Cisco05-CNAC] Erläuterungen zu den einzelnen Punkten: Seite 6 von 18

7 1. Client sendet ein Packet bis zu einem Router bei dem NAC aktiviert ist 2. Die NAD beginnt mit der Status Validierung unter Verwendung von EOU (EAP over UDP) 3. Der Client sendet seine Status Daten mit EOU zur NAD 4. Die Status Daten des Clients werden von der NAD mittels RADIUS an den Cisco ACS gesendet. 5. Der Cisco Secure ACS sendet die Anfrage der Validierung mit dem Host Credential Authorization Protocol (HCAP) in einem HTTPS Tunnel weiter an den Validierungs-Server 6. Der Validierungs-Server sendet das Ergebnis seiner Validierung an den ACS 7. Für das Erlauben oder Ablehnen der Verbindung sendet der ACS ein accept mit einer ACL/URL an die NAD 8. Weiterleitung des Anfrage Ergebnisses an den Client 9. Je nach Inhalt des Ergebnisses darf der Client entweder voll, eingeschränkt oder nicht in das Netzwerk. Falls Bedrohungen bestehen ist auch eine Quarantäne möglich. 3.2 Microsoft Network Access Protection (NAP) Nach dem in den aktuellen Versionen von Windows keine Möglichkeit für die Zentrale Konfiguration von Sicherheits-Policies, für die Zugriffsverweigerung Infizierter Systeme und für die isolierte Reparatur von Infizierten Systemen integriert ist, wird mit Windows Server Longhorn eine so genannte Network Access Protektion (NAP) Plattform angeboten. Die NAP Plattform stellt Komponenten und Infrastruktur, mit denen das Erstellen und Durchsetzten von Netzwerk Zugriffs-Policies möglich ist, zur Verfügung. Mit Hilfe derer ist es möglich Richtlinien für die Überprüfung von Computer welche mit dem Netzwerk verbunden sind, oder Richtlinien für das Verteilen von wichtigen Updates, oder Restriktionen für das aussperren von Computern aus dem Netzwerk zu erstellen. Die Funktionalitäten von NAP kann in eigene Software oder in Programme anderer Hersteller integriert werden. Ein wichtiger Punkt von NAP ist der, dass NAP nicht für den Schutz gegen böswillige Benutzer, sondern nur für die vereinfachte Administration von Sicherheitsrichtlinien gedacht ist. Seite 7 von 18

8 3.2.1 Komponenten der NAP Plattform Die NAP Plattform besteht aus folgenden Komponenten: NAP Clients sind Computer welche die NAP Implementierung für DHCP Konfiguration, remote access VPN Verbindungen und sichere Kommunikation über IPsec zur Verfügung stellen. NAP Server sind Computer welche mit Windows Server Longhorn arbeiten und beschränkten Netzwerk Zugang für Computer zur Verfügung stellen, welche die Definition eines Gesunden Systems nicht erfüllen. IAS Server sind Computer mit Windows Server Longhorn auf denen der Internet Authentication Server (IAS) läuft. Diese Server werden für die Konfiguration der System Policies und die Koordination der Validierung des Zustandes der Clinets verwendet. Policy Server stellen die aktuellen Statusinformationen über gesunde Systeme den IAS zur Verfügung. Remediation Server stellen die benötigten Updates, Patches und Konfigurationen für die Clients zur Verfügung, damit diese einen sicheren Systemzustand erreichen können. Health Certificate Server sind Windows Server Longhorn Computer die die Zertifikate über den Gesundheitszustand für IPsec basierte NAP Clients ausstellen NAP Client Struktur Damit ein Computer ein NAP Client sein kann muss er mit einem der folgenden Betriebssysteme betrieben werden: Windows XP Service Pack 2 mit einem speziellen Update, Windows Vista oder Windows Server Longhorn. Seite 8 von 18

9 Abbildung 4: NAP Client Struktur [Micro05-NAP3] Die in Abbildung 4 dargestellten Komponenten eines NAP Clients haben folgende Aufgaben: Ein SHA ist ein so genannter System Health Agent. Jeder dieser Agenten hat eine spezielle Aufgabe, z.b. Überprüfung der Anti-Viren Signatur oder Überprüfung der Systemupdates. Jeder dieser SHAs kann mit einem Remediation Server verbunden sein, über den er Statusinformationen und Updates beziehen kann. Es ist aber auch möglich, dass ein SHA mit keinem Remediation Server verbunden ist, zum Beispiel kann ein SHA nur überprüfen ob Virenscanner oder Personal Firewall aktiviert sind. Der Quarantine Agent verwaltet den Gesundheits-Zustand des Clients durch die Auswertung der Informationen der einzelnen SHAs. Eine weitere Aufgabe des Quarantine Agent ist die Erleichterung der Kommunikation zwischen der SHA Schicht und den Quarantine Enforcement Clients (QEC). Die Aufgabe eines QEC besteht darin, einen bestimmten Netzwerk Service zur Verfügung zu stellen. Zum Beispiel kann ein QEC IPsec Verbindungen anbieten oder ein anderer DHCP Konfiguration. Jeder dieser QEC arbeitet mit einem NAP Server zusammen der den Dienst des QEC verwendet bzw. anbietet. Seite 9 von 18

10 Die Kommunikation zwischen den SHAs und dem Quarantine Agent erfolgt über so genannte Statements of Health (SoHs) welche von den SHAs erzeugt und dem Quarantine Agent übergeben werden NAP Server Struktur Wie schon mehrmals erwähnt wird für die Verwendung eines Computers als NAP Server Windows Server Longhorn benötigt. Für den Betrieb eines NAP Servers gibt es weiters zwei Möglichkeiten: entweder ein NAP und ein IAS Server, oder ein Server der NAP und IAS Server zugleich ist. Im Folgenden wird auf die erste Variante näher eingegangen. Abbildung 5: NAP Server Struktur [Micro05-NAP3] Ein NAP Server besteht aus einer Menge von Quarantine Enforement Server (QES) Komponenten, wobei jeder dieser QES für eine bestimmte Netzwerkkommunikation oder Netzwerk Zugriffe zuständig ist. So kann ein QES etwa für die DHCP Konfiguration oder ein anderer für die VPN Verbindungen zuständig sein. Typischerweise arbeitet jeder dieser QES mit einem NAP Client zusammen. Seite 10 von 18

11 Für den Fall, dass für die Überprüfung des Gesundheitszustandes eines NAP Clients SoHs verwendet werden, so ist ein IAS Server für die Validierung nötig. Die SoHs werden von den QES über eine RADIUS Access-Request Nachricht an den IAS gesendet. Die Einzelnen Komponenten des IAS Server aus Abbildung 5 haben folgende Aufgaben: IAS ist für das Empfangen der RADIUS Access-Request Nachrichten, das Entpacken der SoHs und das Weiterleiten der SoHs an Quarantine Server zuständig. Quarantine Server ist Teil der NAP Plattform und erleichtert die Kommunikation zwischen dem IAS und den SHVs. Die Schicht der Einzelnen System Health Validators (SHV) beinhaltet für jeden zu Überprüfenden Zustand einen SHV. Zum Beispiel kann hier ein SHV für die Überprüfung von Antiviren Updates vorhanden sein. Weiters ist es auch möglich das einzelne SHV mit einem Policy Server verbunden sind, um von diesem aktuelle Updates zu erhalten. Bei dieser Konfiguration handelt es sich um die Standard Konfiguration bei der es einen NAP Server und einen IAS Server gibt. Es ist jedoch auch möglich auf jeden NAP Server den IAS Server zu installieren. In diesem Fall befinden sich alle NAP Komponenten auf einem Server und es muss jeder Server so konfiguriert werden, dass er die richtigen Policies und Richtlinien für Gesunde Systeme verwendet und durchsetzt. Für die in den Schaubildern erwähnten APIs findet man im Windows Server Longhorn SDK eine ausführliche Dokumentation damit auch eigene SHV oder QEC implementiert und eingesetzt werden können. Das Folgende Schaubild zeigt das Zusammenarbeiten der einzelnen NAP Komponenten. Seite 11 von 18

12 Abbildung 6: Beziehungen der NAP Komponenten [Micro05-NAP3] 3.3 TCG Trusted Network Connect (TNC) Das Ziel der TNC Architektur ist das bereitstellen eines Frameworks mit Hilfe dessen es möglich sein soll eine Standard Spezifikation zu erstellen die in einem heterogenen Netzwerk folgende Funktionen zur Verfügung stellt: Platform Authentication: Die Verifizierung der Identität eines Gerätes welches einen Neztwerkzugang anfordert und die Verfizierung der Integrität seiner Plattform. Endpoint Policy Compliance (Authorization): Definiert ein Level von Vertrauen im Bezug auf ein Endgerät, welches angibt welche Versionen von Programmen oder Updates des Betriebssystems oder der Viren Signatur installiert sein müssen. Policy Compliance kann auch als Autorisierung gesehen werden, bei welcher der Netzwerkzugang eines Endgerätes von der Erfüllung der Policy abhängt. Access Policy: Stellt sicher, dass sich ein Endgerät und/oder sein Benutzer vor dem Verbinden mit dem Netzwerk authentifizieren und sein Vertrauens-Level, Seite 12 von 18

13 unter Verwendung existierender Standards, Produkte oder Verfahren, bekannt geben muss. Assessment, Isolation and Remediation: Stellt sicher, dass Endgeräte, welche die Sicherheits-Policies für Vertrauenswürdige Systeme nicht erfüllen, nicht in das gesamte Netzwerk, sonder nur in einen Isolierten oder Quarantäne Teil des Netzwerkes dürfen. Über Remediation soll versucht werden, Systeme durch Updates in einen Zustand zu bringen, in welchem sie die Sicherheits-Policies erfüllen und anschließend Zugriff auf das gesamte Netzwerk erhalten. Dabei will TNC sicherstellen, das jedes Gerät welches die verwendeten Protokolle, die benötigte Soft und Hardware unterstützen kann, in dieser Umgebung integriert werden kann TNC Architektur Die TNC Architektur ist so gestaltet, dass sie mit einer Fülle von unterschiedlichen Netzwerk Geräten, Topologien und Konfigurationsimplementierung eingesetzt werden kann. Sie besteht aus mehreren Einheiten, Komponenten und Interfaces wie aus der folgenden Abbildung ersichtlich ist. Abbildung 7: TNC Architektur [TCG05-TNC] Die drei Spalten in dieser Abbildung stellen die folgenden Einheiten der TNC Architektur dar: Access Requestor (AR) Seite 13 von 18

14 Policy Enforcement Point (PEP) Policy Decision Point (PDP) In den Horizontalen Schichten werden die Komponenten der einzelnen Einheiten Gruppiert. Die beschrifteten Verbindungslinien stellen die standardisierten Interfaces dar. Im Folgenden werden die einzelnen Einheiten, Komponenten, Schichten und Interfaces genauer beschrieben TNC Schichten Network Access Layer In dieser Schicht befinden sich jene Komponenten, deren Hauptaufgabe es ist Netzwerk Verbindungen und Sicherheitsfunktionen zur Verfügung zu stellen. Mögliche Technologien auf dieser Schicht sind VPN oder 802.1x. Die Komponenten die sich hier befinden sind: Network Access Requestor (NAR), Policy Enforcement Point (PEP) und die Network Access Authority (NAA) Integrity Evaluation Layer Die Komponenten dieser Schicht sind für die Evaluierung der gesamten Integrität des Access Requestors zuständig. Integrity Measurement Layer Auf dieser Schicht befinden sich Plug-In Komponenten für das Sammeln und Verifizieren von Informationen die die Integrität betreffen und von Unterschiedlichen Sicherheitsanwendungen des Access Requestors benötigt werden TNC Einheiten Access Requestor (AR) ist eine Einheit welche versucht Zutritt zu einem geschützten Netzwerk zu erlangen. Policy Enforcement Point (PEP) ist diejenige Einheit welche die Entscheidungen der PDP über den Netzwerkzugriff durchsetzen muss. Policy Decision Point (PDP) ist die Einheit welche die Entscheidung über die Anfrage des AR unter Verwendung der Zutritts-Policy trifft. Wichtig ist noch anzumerken, dass es sich bei den Einheiten und Komponenten der TNC Architektur um logische nicht um physikalische Einheiten handelt. Wobei eine Seite 14 von 18

15 Einheit oder eine Komponente entweder ein einzelnes Programm, ein Gerät oder eine Replikation mehrerer Komponenten, verteilt über ein Netzwerk, ist Komponenten Network Access Requestor (NAR) ist eine Komponente welche für das Ermöglichen von Netzwerkzugängen verantwortlich ist. Wobei diese Komponente als Software implementiert werden kann. Auf einem AR können entweder ein NAR oder mehrere NARs laufen welche mit unterschiedlichen Verbindungen umgehen können. TNC Client (TNCC) ist eine Software Komponente welche auf einem AR betrieben wird und für das Sammeln von Integritätsdaten der IMCs, für die Unterstützung im Management des Integrity Check Handshake und für das Aufzeichnen und Bereitstellen von Integritätsinformationen von IMCs. Wobei hier der Integrity Check Handshake nur als Beispiel eines TCG Verifizierungs-Protokoll im Kontext von TNC ist. Integrity Measurment Collector (IMC) ist eine weitere Software Komponente die sich auf einem AR befindet und dort für das Sammeln sicherheitsrelevanter Informationen die die Integrität betreffen zuständig ist. Zu diesen Informationen zählen der Status der Personal Firewall oder des Antiviren Programms. Wichtig ist noch zu erwähnen, dass die TNC Architektur Platz für das Betreiben mehrer IMCs auf einem einzelnen AR bietet. Policy Enforcement Point (PEP) kontrolliert den Zugang zu einem geschützten Netzwerk. Wobei der PEP für die Entscheidung ob ein Zutritt gewährt wird oder nicht in Absprache mit einem PDP trifft. Ein Beispiel eines PEP ist der 802.1X Authentifizierer welcher oft in einem Wireless Access Point integriert ist. Network Access Authority (NAA) entscheidet darüber ob ein AR Zutritt erhält. Für diesen Zweck kann die NAA einen TNC Server befragen ob der AR die Integritätsbestimmungen der Security Policy erfüllt oder nicht. In manchen Fällen kann der NAA auch ein AAA Server sein. TNC Server (TNCS) managet den Nachrichtenfluss zwischen den IMVs und den IMCs, sammelt Handlungsempfehlungen von den IMVs und kombiniert diese, auf den Policies basierenden Empfehlungen, zu einer TNCS Handlungsempfehlung für die NAA. Seite 15 von 18

16 Integrity Measurement Verifier (IMV) verifiziert spezielle Aspekte der AR s Integrität basierend auf den empfangenen Informationen der IMCs und/oder anderer Daten TNC Interfaces Die in Abbildung 7 eingezeichneten Interfaces beschreiben die Beziehungen zwischen den einzelnen Komponenten und über welche Protokolle welche Daten ausgetauscht werden. Das Integrity Measurement Collector Interface (IF-IMC) ist die Schnittstelle zwischen den IMCs und den TNC Client. Es wird primär zum Sammeln von Integritätsinformationen für die IMCs verwendet damit diese mit den IMVs kommunizieren können. Weiters erlaubt es, wenn notwendig, die Koordination der IMCs mit den TNC Client. Zwischen den IMVs und dem TNC Server befindet sich das Integrity Measurement Verifier Interface (IF-IMV). Dieses Interface wird primär für das Empfangen von Integritätsinformationen, die von den IMVs zu den IMCs gesendet werden, benutzt. Zusätzlich erlaubt es noch den IMVs ihre Entscheidungen den TNCS zugänglich zu machen. Das TNC Client-Server Interface (IF-TNCCS) beschreibt die Interaction zwischen dem TNC Client und dem TNC Server für das austauschen von Integritätsdaten. Genauer gesagt definiert das IF-TNCCS ein Protokoll welches folgende Punkten umfasst: Senden von Nachrichten von IMCs zu IMVs Senden von Nachrichten von IMVs zu IMCs Session Management Nachrichten für die beiden ersten Punkte und andere Session Synchronisationsinformationen zwischen TNC Client und TNC Server. Die Vendor-Specific IMC-IMV Messages (IF-M) betrifft den Austausch von herstellerabhängigen Informationen zwischen IMCs und IMVs. Für den Transport von Nachrichten zwischen dem AR und dem PDP ist das Network Authorization Transport Protocol (IF-T) zuständig. Genau genommen wird Seite 16 von 18

17 dieses Protokoll zwischen dem Network Access Requestor und der Network Access Authority verwendet. Das Platform Trust Service Interface (IF-PTS) stellt Services, mit denen sichergestellt wird das TNC Komponenten Vertrauenswürdig sind, zur Verfügung. Das Policy Enforcement Point Interface (IF-PEP) erlaubt dem PDP mit dem PEP zu kommunizieren. Speziell gestattet es dem PDP den PEP Instruktionen, für das Isolieren des AR in der Remediation Phase und für das Erlauben des Netzwerkzugangs nach erfolgreicher Remediation, zu erteilen. 4. Zusammenfassung Zusammenfassend gesehen handelt es sich bei diesen drei Ansätzen für die Implementierung eines NAM um gelungene Ansätze, von denen sich jeder auf einem anderen Niveau befindet. Da es sich bei den Ansätzen von Cisco und Microsoft um Lösungen handelt, welche in die Produkte dieser Hersteller integriert sind, ist es nur logisch das die Lösung von Cisco primär auf Hardware und die von Microsoft primär auf Software setzt. Die Lösung der TCG nimmt in gewisser weise eine Sonderstellung ein, da sie nicht versucht ein konkretes Produkt zu beschreiben, sondern ein allgemeines Framework für die Implementierung zur Verfügung stellen will. Welche dieser Lösungsansätze sich etablieren werden, wird sehr stark von der Akzeptanz der Kunden und von möglichen Implementierungen abhängen. 5. Referenzen [Esch05-NAM] Gerhard Eschelbeck, Kapitel 4 der Vortragsfolien zu Network Admision Management (NAM) im Rahmen des Seminars Netzwork Security, FIM/JKU, November 2005 [Cisco04-CNAC] Informationsprospekt über Cisco NAC pdf Seite 17 von 18

18 [Cisco05-CNAC] Implementing Network Admission Control Phase One Configuration and Deployment, Cisco nt_0900aecd80234ef4.pdf [Micro05-NAP1] Microsoft TechNet, Network Access Protection Platform Overview, 29.Juni mspx [Micro05-NAP2] Microsoft Windows Server System White Paper, Network Access Protection Platform, Juni 2004 Update Juli spx, NAPIntro.doc [Micro05-NAP3] Microsoft Windows Server System White Paper, Network Access Protection Platform Architecture, Juni 2004 Update Juli spx, NAPArch.doc [TCG05-TNC] TCG Trusted Network Connect TNC Architecture for Interoperability, Specification Version 1.0, Revision 4, 3.Mai 2005 https://www.trustedcomputinggroup.org/groups/network/tnc_archi tecture_v1_0_r4.pdf [TCG05-TNC2] TCG Trusted Network Connect to Ensure Endpoint Integrity, Mai 2005, https://www.trustedcomputinggroup.org/groups/network/tnc_nicollateral_10_may_(2).pdf Seite 18 von 18

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven

Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven KompetenzTag "Next Generation VPN Technology" 15.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2 Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect sicherer Zugang ins Unternehmensnetz Dr.-Ing. Kai-Oliver Detken URL: http://www.decoit.de URL2: http://www.detken.net E-Mail: detken@decoit.de Foliennr.: 1 Inhalt State-of-the-Art

Mehr

BremSec-Forum. Das SIMOIT-Projekt Sichere mobile Anbindung

BremSec-Forum. Das SIMOIT-Projekt Sichere mobile Anbindung BremSec-Forum Das SIMOIT-Projekt Sichere mobile Anbindung Foliennr: 1 Dr-Ing Kai-Oliver Detken Business URL: http://wwwdecoitde Private URL: http://wwwdetkennet E-Mail: detken@decoitde Consultancy & Internet

Mehr

tnac - Trusted Network Access Control ... und weitere aktuelle Forschungsprojekte... Ingo Bente ingo.bente@fh-hannover.de

tnac - Trusted Network Access Control ... und weitere aktuelle Forschungsprojekte... Ingo Bente ingo.bente@fh-hannover.de tnac - Trusted Network Access Control... und weitere aktuelle Forschungsprojekte... Ingo Bente ingo.bente@fh-hannover.de Fachhochschule Hannover Forschungsgruppe Trust@FHH 5. November 2010 VOGUE Workshop

Mehr

Eine Sicherheitsarchitektur für offene, lokale Netze. Realisierung durch Open Source Software?

Eine Sicherheitsarchitektur für offene, lokale Netze. Realisierung durch Open Source Software? Eine Sicherheitsarchitektur für offene, lokale Netze. Realisierung durch Open Source Software? Prof. Dr. Josef von Helden, Prof. Dr. Stefan Wohlfeil Fachbereich Informatik Fachhochschule Hannover Ricklinger

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr

auf Basis von SIMOIT und TNC@FHH Wireless Communication and Information 2009 Evren Eren, Stephan Uhde, Kai-Oliver Detken

auf Basis von SIMOIT und TNC@FHH Wireless Communication and Information 2009 Evren Eren, Stephan Uhde, Kai-Oliver Detken auf Basis von SIMOIT und TNC@FHH Evren Eren, Stephan Uhde, Kai-Oliver Detken Wireless Communication and Information 2009 15.-16. 16 Oktober, Berlin Prof. Dr. -Ing. E. Eren Emil-Figge-Str. 42 44227 Dortmund

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP

Mehr

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } { Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

TK IV: ITC Management. Network Access Control (NAC)

TK IV: ITC Management. Network Access Control (NAC) TK IV: ITC Management Network Access Control (NAC) Michael Epah Praktische System Sicherheit Fraunhofer-Institut Sichere Informations-Technologie Rheinstrasse 75 64295 Darmstadt michael.epah@sit.fraunhofer.de

Mehr

Network Access Control

Network Access Control Network Access Control Michael Epah Praktische System Sicherheit Fraunhofer-InstitutSichere Informations-Technologie Rheinstrasse 75 64295Darmstadt michael.epah@sit.fraunhofer.de Abstract: Die Bedrohung

Mehr

User-Centric Identity Management

User-Centric Identity Management User-Centric Identity Management in mobilen Szenarien im SIMOIT-Projekt Prof. Dr.-Ing. Kai-Oliver Detken URL: http://www.decoit.de URL2: http://www.detken.net E-Mail: detken@decoit.de Inhalt Problematik

Mehr

Trusted Network Connect sicherer Zugang ins Unternehmensnetz

Trusted Network Connect sicherer Zugang ins Unternehmensnetz Trusted Network Connect sicherer Zugang ins Unternehmensnetz Prof. Dr.-Ing. Kai-Oliver Detken 1, Dipl.-Inf. (FH) Stephan Gitz 2, Dipl.-Inf. Steffen Bartsch 3, Prof. Dr.-Ing. Richard Sethmann 4 1 DECOIT

Mehr

Tmsted Computing Systeme

Tmsted Computing Systeme Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München. Head. Text Text Text

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München. Head. Text Text Text 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! Head Text Text Text Intelligentes Richtlinienmanagement für den Mittelstand NAC Appliance Lösung Days 2006 Klaus Lenssen, Cisco Systems

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Network Access Protection mit Windows Server 2008

Network Access Protection mit Windows Server 2008 Network Access Protection mit Windows Server 2008 Ein Referat von Marco Ullrich Datum: 06.03.2010 Network Access Protection mit Windows Server 2008 Seite 1 Inhaltsverzeichnis 1. Was ist Network Access

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Drahtlose Netzwerke mit Microsoft Windows

Drahtlose Netzwerke mit Microsoft Windows Fachbibliothek Drahtlose Netzwerke mit Microsoft Windows von Joseph Davies 1. Auflage Drahtlose Netzwerke mit Microsoft Windows Davies schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Workshop: Mobile Sicherheit. SIMOIT: Sichere Zugriff von Mobilen Mitarbeitern auf die IT-Infrastruktur von mittelständisch geprägten Unternehmen

Workshop: Mobile Sicherheit. SIMOIT: Sichere Zugriff von Mobilen Mitarbeitern auf die IT-Infrastruktur von mittelständisch geprägten Unternehmen Workshop: Mobile Sicherheit SIMOIT: Sichere Zugriff von Mobilen Mitarbeitern auf die IT-Infrastruktur von mittelständisch geprägten Unternehmen Foliennr: 1 Dr-Ing Kai-Oliver Detken Business URL: http://wwwdecoitde

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

Network Access Control NAC Die Grundzüge einer neuen Technologie Markus Nispel Director Solution Architecture markus.nispel@enterasys.

Network Access Control NAC Die Grundzüge einer neuen Technologie Markus Nispel Director Solution Architecture markus.nispel@enterasys. Network Access Control NAC Die Grundzüge einer neuen Technologie Markus Nispel Director Solution Architecture markus.nispel@enterasys.com Seite 1 von 18 enterasys Whitepaper EINLEITUNG 3 DEFINITION VON

Mehr

Welcome. 802.1x Betrieb und Trend zur Compliance Überprüfung. Marc Schürch, CEO Netcloud AG schuerch@netcloud.ch. 10. Mai 2007 Netcloud AG

Welcome. 802.1x Betrieb und Trend zur Compliance Überprüfung. Marc Schürch, CEO Netcloud AG schuerch@netcloud.ch. 10. Mai 2007 Netcloud AG Welcome 1 802.1x Betrieb und Trend zur Compliance Überprüfung Marc Schürch, CEO Netcloud AG schuerch@netcloud.ch 2 Was bedeutet Compliance? Befolgung, Einhaltung, Einwilligung, Erfüllung, Folgsamkeit,

Mehr

Sichere Einbindung von mobilen Endgeräten mit Hilfe von TNC Trusted Network Connect

Sichere Einbindung von mobilen Endgeräten mit Hilfe von TNC Trusted Network Connect Sichere Einbindung von mobilen Endgeräten mit Hilfe von TNC Trusted Network Connect Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Verwendung von Remote Attestation in Trusted Network Connect

Verwendung von Remote Attestation in Trusted Network Connect Masterarbeit Verwendung von Remote Attestation in Trusted Network Connect Mike Steinmetz (mbs) Juli 2009 Fachhochschule Hannover Fakultät IV, Abteilung Informatik Erstprüfer Prof. Dr. rer. nat. Josef

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Administering Windows Server 2012 MOC 20411

Administering Windows Server 2012 MOC 20411 Administering Windows Server 2012 MOC 20411 Diese Schulung ist Teil 2 einer Serie von drei Schulungen, in welchen Sie die nötigen Kenntnisse erlangen, um in einer bestehenden Unternehmensumgebung eine

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Hochschule Bremen Fachbereich Elektrotechnik und Informatik

Hochschule Bremen Fachbereich Elektrotechnik und Informatik Hochschule Bremen Fachbereich Elektrotechnik und Informatik Hochmobiler Mitarbeiter Entwicklung einer dedizierten Infrastruktur für die mobile Kommunikation Diplomarbeit eingereicht durch: Axel Schmidt

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen 802.1x in der Praxis Mastervorlage zur Gestaltung von PowerPoint-Präsentationen DI (FH) Michael Perfler DI (FH) Bernhard Mitterer Kapsch BusinessCom AG Kapsch BusinessCom AG 1 Agenda Einleitung Protokolle

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

ISA Server 2004 VPN Quarantine Control - Von Marc Grote

ISA Server 2004 VPN Quarantine Control - Von Marc Grote ISA Server 2004 VPN Quarantine Control - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Dieser Artikel ist als Ergänzung für den folgenden Artikel

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten

Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten Stephan Meier smeier@cisco.com 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda Absicherung der Kommunikation mobiler Endgeräte

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Erweiterung sicherheitsrelevanter Software für die automatische Integritätsprüfung

Erweiterung sicherheitsrelevanter Software für die automatische Integritätsprüfung Masterarbeit Erweiterung sicherheitsrelevanter Software für die automatische Integritätsprüfung von Endgeräten Daniel Wuttke Sommersemester 2006 Fachhochschule Hannover Fachbereich Informatik Studiengang

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Wirksamkeit aktueller Massnahmen

Wirksamkeit aktueller Massnahmen Informationssicherheit und Umgang mit IT- Risiken in der Praxis Wirksamkeit aktueller Massnahmen Christian Birchler / Thomas Lüthi, Cnlab AG 17. September 2008 Agenda: Sicherheit mobiler Arbeitsstationen

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack Agenda eduroam Infrastruktur Sichere Nutzung Sicherheitstest (Android-)Probleme Fazit 2 2002 durch TERENA in Europa gestartet 3 Verfügbar

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse Modul 1: Installation und Konfiguration von Windows Server 2008Diese Unterrichtseinheit befasst sich mit

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

Wireless LAN Installation Windows XP

Wireless LAN Installation Windows XP Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 10, 8.x, 7 und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Eigenständige Lizenz De- und Reaktivierung Einfache Installation über Wizard

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr