REMOTE ACCESS - ANGRIFFSMÖGLICHKEITEN

Größe: px
Ab Seite anzeigen:

Download "REMOTE ACCESS - ANGRIFFSMÖGLICHKEITEN"

Transkript

1 Whitepaper REMOTE ACCESS - ANGRIFFSMÖGLICHKEITEN Aktuelle Bedrohungen & geeignete Gegenmaßnahmen

2 Inhalt Übersicht 3 Bedrohungen für Remote-Verbindungen 3 Beispiele für Sicherheitslücken 4 Ursachen 5 Beispiele für Schwachstellen 6 Informationslecks 6 Caching und Duplizierung 7 Denial of Service (DoS) 7 Sicherheitsoptionen für Remote-Verbindungen 8 Authentifizierung 8 Autorisierung 8 Auditing 8 Verfügbarkeit 9 Integrität 9 Vertraulichkeit 9 Rethink Remote Access mit NCP 9 NCP Secure Management System 10 NCP Secure Enterprise Server 10 NCP Secure Enterprise Client 10 2

3 Übersicht Mobile Geräte in Firmennetzwerken haben einerseits die externe Kommunikation auch über große Distanzen hinweg erleichtert, aber andererseits die Risiken für das zentrale Datennetz erhöht. Unternehmen, die sensitive Daten austauschen und mit kostengünstigen, fremden Infrastrukturen wie dem Internet arbeiten, sehen sich mit intelligenten Angreifern konfrontiert., Das führt dazu, dass sich die Bedrohungsszenarien ständig ändern. Um jederzeit gewappnet zu sein, ist eine kontinuierliche Überwachung der Remote Access-Infrastruktur verbunden mit aktuellen Software- Updates erforderlich. Dieses Whitepaper bietet eine neue Sichtweise auf Bedrohungen und bietet Konzepte, um Unternehmensdaten in der sich stetig verändernden Welt von Remote Access und Sicherheits-Technologien zu sichern. Es beschreibt Beispiele realer Attacken, die Sicherheitsprotokolle erfolgreich umgangen haben und stellt einige der neuesten VPN- Schwachstellen, Mängel und Ursachen vor. Das Whitepaper soll auch als Leitfaden für Konfiguration und Management von VPNs dienen, mit dessen Hilfe Sicherheitslücken geschlossen werden können. Bedrohungen für Remote-Verbindungen VPNs sind heute fester Bestandteil in der externen Datenkommunikation. Nahezu jedes Unternehmen bindet Mitarbeiter und Geschäftspartner mittels dieser Sicherheits- Technologie an ihr zentrales Datennetz an. Ein attraktives Ziel für Angreifer und das aus zwei Gründen: Zunächst tunnelt und transportiert ein VPN sensible Daten über öffentliche Netzwerke. Die Erweiterung des Unternehmens-Netzwerks über seine Grenzen hinaus erlaubt den Angreifern, leichter auf die Daten zuzugreifen. Hacker brauchen zum Auffinden sensibler Daten keine räumlichen Distanzen mehr zu überwinden. Sie werden von VPNs fast magisch angezogen. Nur eine einzige Schwachstelle im Remote Access Betrieb reicht aus, um in das System einzudringen. Firewalls, Intrusion Detection Systeme, Proxy Server und andere Kontrolleinrichtungen sind die bekannten Filtermaßnahmen im eingehenden Datenverkehr - aus öffentlichen in private Netze. Sie stellen auch Filter für den ausgehenden Datenverkehr bereit. Ein VPN verfügt oft nicht über diese Kontrollen und ein internes System kann über ein privates Netzwerk mit einem fremden System außerhalb kommunizieren. Im Vergleich zu Systemen, die den Datenverkehr aus öffentlichen Netzen verarbeiten, befinden sich in internen Netzwerken oft schwächer abgesicherte Systeme. Damit werden VPNbasierte Angriffe, die eine Abwehrmaßnahme umgehen weitaus attraktiver, als solche, die direkt auf die diese abzielen. Vor dem Hintergrund dieser beiden Faktoren müssen VPNs eine Vielzahl von Schwachstellen berücksichtigen. Angreifer suchen ständig nach Wegen, um Hard- und Software für ihre Zwecke zu nutzen. Oft werden ihre Attacken dabei von einer fehlerhaften Konfiguration und/oder einem schlechten Implementierungsmanagement unterstützt. Aus diesen Gründen sind VPNs auch heute noch Gegenstand ernster Sicherheitslücken. 3

4 Beispiele für Lücken Das unrühmlichste Beispiel für eine VPN-Schwachstelle war der Zwischenfall bei Heartland Payment Systems im Jahr Das Zahlungssystem mit äußerst sensiblen Daten wurde teilweise über ein VPN gehackt. Zunächst erlaubte ein SQL-Injection- Angriff den Hackern, die Kontrolle über das System bei Heartland zu übernehmen. Dies gelang jedoch nicht für die Umgebung, welche die Zahlungstransaktionen verarbeitet. 1 Die Angreifer nutzten das interne System um ihre Zugriffsberechtigung auszuweiten. Da Systeme wie beispielsweise Workstations nicht in gleichem Umfang abgesichert waren, wie Systeme mit sensiblen Daten, war dies relativ einfach. Über diese Workstations drangen nun die Angreifer in die Systeme für die Zahlungstransaktionen ein und bemächtigten sich der gewünschten Daten. Ein ähnlicher Zwischenfall traf Google im Januar Als Folge der technisch ausgefeilten und zielgerichteten Angriffe - die vermutlich aus China kamen wies Google seine Nutzer an, Notfalländerungen an den VPN-Einstellungen vorzunehmen. 3 Später hieß es die Angriffe wären auf nicht gepatchte Browserschwachstellen gerichtet gewesen 4. Das Timing der Konfigurationsänderung konnte darauf schließen lassen, dass es einen Zusammenhang zwischen den internen Systemen mit ungepatchter Software und einem VPN-Zugriff auf interne Netzwerke und sensible Daten gab. 5 Segmentierung, Proxies und Filter, wie auch Monitoring hätten diesen Zwischenfall möglicherweise verhindern können. Einspielen von Patches (Upgrade des Browsers)hätten es wahrscheinlich ebenfalls verhindern können. Die vorgeschlagenen Änderungen zeigen, wie wichtig mehrstufige Sicherheit und durchdachtes Management und nicht nur Konfigurationseinstellungen - für die Sicherheit eines VPN sind. Ironischerweise schlug Google 3 Monate nach dem Angriff seinen Nutzern in China vor, VPN-Technologie zum Umgehen der Kontrollmaßnahmen und zur Sicherstellung des weiteren Zugriffs auf die Google-Dienste auf dem chinesischen Festland einzusetzen. 6 Ein weiteres Beispiel unzureichenden VPN-Managements geht auf einen gekündigten Mitarbeiter eines Versorgungsunternehmens, der Energy Future Holdings, zurück. Der Mitarbeiter konnte das VPN auch nach seiner Entlassung nutzen, um auf die unternehmensinternen Systeme zur Vorhersage des Verbraucherbedarfs zuzugreifen. 7 Der ehemalige Mitarbeiter nutzte seinen Zugang zur Datenkorruption, was einen Schaden in Höhe von USD allein an entgangenen Geschäften verursachte. Diese Verletzung zeigt, dass es absolut notwendig ist, den VPN-Zugang für gekündigte und ehemalige Mitarbeiter so schnell wie möglich zu sperren. Der beste Weg dazu ist, das Benutzermanagement und die Identitätssysteme mit der VPN-Administration zu verbinden. Auch Einzelhandelsketten sollten über umfangreiche Kenntnisse im Remote Access- Management verfügen, da gerade dort die Fluktuation sehr hoch ist. Trotzdem ließ Walmart, eine der weltweit größten Einzelhandelsketten, den VPN-Zugang eines Mitarbeiters, der nicht mehr für das Unternehmen arbeitete, im Jahr 2005 offen. 8 Anders als bei der vorher beschriebenen Lücke, die nur einen Tag bestand, lief der Missbrauch bei Walmart über einen Zeitraum von 17 Monaten! In dieser Zeit griff der gekündigte Mitarbeiter auf Zahlungskartensysteme zu. Der Angriff wurde nur durch die fehlgeschlagene Installation eines Password Dump Tools entdeckt, die dazu führte,

5 dass ein System offline ging. Erst durch diesen Ausfall wurden Mitarbeiter des Betriebs alarmiert. Ein Angriff dieses Ausmaßes war nötig, um letztlich den VPN-Zugang des Mitarbeiters zu schließen. Jedoch war es dem Angreifer noch immer möglich auf das System zuzugreifen. Noch einmal, der beste Weg zur Vermeidung einer solchen Krise die Verbindung von Benutzermanagement und Identitätssystemen mit der VPN- Administration. Eine weitere Möglichkeit wäre eine Segmentierung, die zusätzliche Kontrollen für den VPN-Zugriff auf sensible Daten schafft. Walmart sollte eigentlich ein warnendes Beispiel für andere Einzelhändler darstellen. Dennoch kam es 3 Jahre später zu einem ähnlichen Zwischenfall bei Stryker Instruments, einem Hersteller für medizinische Geräte. 9 Der Angreifer, verdächtigt wurde ein gekündigter Mitarbeiter, nutzte über mehrere Monate mehrfach VPN- Verbindungen. Als das Unternehmen den Angriff entdeckte, musste es natürlich seine Kunden (in 48 Staaten) davon unterrichten. Das offizielle Schreiben des Unternehmens wies auf Schwachstellen im VPN-Management und die Notwendigkeit zum Wechsel auf eine sicherere VPN-Lösung hin. Obwohl Stryker einen gekündigten Mitarbeiter verdächtigte, konnte der Schuldige nicht eindeutig identifiziert werden. Das kann auch an unsachgemäßer Entsorgung von VPN-Equipment liegen, so geschehen bei Kirklees Council. 10 In diesem Fall kaufte ein IT-Sicherheitsfachmann ein gebrauchtes VPN-Gateway für unter 2$. Nach der Installation des Geräts stellte sich heraus, dass es immer noch für den Zugriff auf das interne Netzwerk des vorherigen Eigentümers konfiguriert war. Ursachen Die genaue Betrachtung der Angriffe auf die oben beschriebenen Sicherheitslücken kann in drei Kategorien unterteilt werden. Qualität: VPN-Systeme müssen komplexen Sicherheitsanforderungen in einer nicht vertrauenswürdigen Umgebung genügen, insbesondere wenn sie als erweiterte Form der Datensicherheit im Netzwerk angeboten werden. Es sind Schwachstellen zu erwarten, wenn nicht schon beim Engineering besonders sorgfältig vorgegangen wird und ausführliche Tests durchgeführt werden. Das heißt, dass nicht alle VPN-Produkte auf gleiche Art und Weise erstellt werden und man könnte eine Differenzierung vornehmen, welcher Wert auf Qualität und Sicherheit gelegt wird. Design: Die Sicherheitsanforderungen sind von Kunde zu Kunde verschieden. Einige benötigen strengere Kontrolle und Überwachung als andere. Deshalb stehen bei Standardkonfigurationen eher der leichte Einsatz und die Konnektivität als die Sicherheit im Vordergrund. Das Ziel einiger VPN-Produkte ist, private Netzwerke über große Distanzen auszudehnen, um Kosten im Vergleich mit physikalischen Leitungen einzusparen. Sicherheit steht optional zur Verfügung. Deshalb werden nicht alle VPN- Produkte nach den gleichen Grundeinstellungen installiert oder verfügen über dieselben Optionen. Management: Die Komplexität der Netzwerke verlangt spezialisierte und professionelle Installation, Konfiguration und Management aller Komponenten. Ein VPN ist Teil eines Netzwerks und benötigt ebenfalls Befugnisse in Sachen Domainsicherheit mit Authentifizierung und Autorisierungssystemen, die mit Protokollen wie SSL und IPsec gekoppelt sind. Die Unterschiede zwischen der Diffie

6 Hellman 11 Gruppe 1 und Gruppe 2 beispielsweise werden zumeist unbekannt sein, obwohl die Wahl der falschen Gruppe bei einem einfachen Schwachstellen-Scan eines IPsec VPNs sichtbar wird. Ein weiteres Beispiel ist ein versehentlich aktiviert gebliebenes VPN-Gerät oder ein nach der Kündigung eines Mitarbeiters weiter bestehender Zugang. Ein System kann, wenn es mit einem VPN verbunden ist, genutzt werden um Angreifern den Zugang zum privaten Netzwerk zu erlauben. Der Einsatz eines VPN kann reichlich komplex sein. Es bedarf einer guten und durchdachten Verwaltung, um ein angemessenes Sicherheitsniveau zu gewährleisten. Obwohl die überwiegende Mehrheit dieser Angriffe auch auf Managementprobleme zurückzuführen ist, bleiben Design und Qualität die besten Merkmale, anhand derer VPN-Produkte und Lösungen unterschieden werden können. Beispiele für Schwachstellen Schwachstellen in VPNs können beispielsweise den Supportseiten der Hersteller oder Sicherheitsmitteilungen wie denen von Secunia 12 oder US NVD 13 entnommen werden. Hersteller informieren ihre Kunden über Schwächen, nachdem der Fix erstellt wurde. Manchmal besteht die Möglichkeit, bereits vorher durch Monitoring entsprechender Sicherheitsforen Informationen darüber zu erhalten. 14 Eine Vorabinformation ist immer dann sinnvoll, wenn es sich um Schwachstellen mit hohem Dringlichkeits- und Schweregrad handelt, die sofortige Gegenmaßnahmen erfordern. Informationslecks Nach Installation der VPN-Software kann der Netzwerkverkehr noch immer über andere Schnittstellen erfolgen. Im Jahr 2010 wurde eine wesentliche Schwachstelle, die durch die Kombination von IPv6 und PPTP-basiertem VPN entstand, bekannt gegeben. Diese Schwachstelle offenbarte die IP-Adresse, MAC-Adresse und den Namen des Computers von Anwendern. 15 Das Findnot.com-VPN leitete 2006 den Datenverkehr unverschlüsselt in das öffentliche Netz, sobald seine Server überlastet waren - ohne seine Nutzer darüber zu informieren. Ein ähnliches Problem kann nach der Installation mehrerer, nicht reibungslos zusammen arbeitender VPNs entstehen. Wird der Datenverkehr nicht sauber getrennt, kann es zu Informationslecks innerhalb der VPNs kommen. Das war bei Cisco der Fall, deren VPNs einen Fehler beim 16 Verarbeiten großer Communities hatten. Die Cisco VPNs verwendeten fälschlicherweise ein korruptes Route Target (RT), um den Datenverkehr weiterzuleiten, was zu einem Leck - von einem VPN auf ein anderes - führte. Die Lösung zur Schließung solcher Lecks, abgesehen von den Patches des Herstellers, ist ein System speziell zur Vermeidung von Routing-Fehlern, DNS- und IP-Lecks außerhalb einer VPN-Verbindung zu konfigurieren, das auch nach Ausfall der bevorzugten VPN- Verbindung arbeitet. Eine weitere, kürzlich bekannt gewordene Schwachstelle in diesem Bereich bezieht sich auf Client lose VPN-Produkte. Diese Systeme beziehen Inhalte von verschiedenen Webseiten und liefern dann entsprechende Daten. Dabei scheint es so, als ob diese Daten aus dem SSL VPN stammen würden. Dadurch werden Beschränkungen gemäß der Same-Origin-Policy umgangen. Eine "Same Origin Policy" zielt darauf ab, vertrauenswürdige Domains durchzusetzen und bösartige Skripte zu blockieren. Das

7 Design von SSL VPN durchbricht dies in dem es versucht, Daten von Remote-Seiten mit unterschiedlichen Domains als eigene darzustellen. Ein Angreifer, der im Besitz einer bösartigen Webseite ist, die über ein clientless VPN aufgerufen wird, kann die Sitzung des Anwenders übernehmen oder die Tastaturanschläge mitschneiden. Man sollte daher SSL VPN Clients so konfigurieren, dass sie nur auf vertrauenswürdige Domains zugreifen können. IKE Aggressive Mode (AM) besitzt eine Schwachstelle, die zu schwerwiegenden Sicherheitslücken führen kann. Angreifer können Passwort-Hashes auslesen und die Brute-Force-Methode anhand der ausgegebenen gültigen und ungültigen Benutzernamen anwenden. Dies wird dadurch vermieden, indem Geräte so konfiguriert werden, dass sie IKE AM Verbindungen grundsätzlich zurückweisen und niemals aktivieren. Caching und Duplizierung VPN Clients speichern oft Authentifizierungsdaten (z. B. Benutzername und Passwort), um den Zugriff auf das Firmennetz bequemer zu machen. Dies ist in einigen VPN- Produkten eine Standardeinstellung, was zu einer starken Gefährdung sensibler Daten führt. Ein Angreifer kann nach lokal gespeicherten Daten suchen, um in das VPN einzudringen. Das kann so einfach sein wie das Aufspüren von Klartextpasswörtern im Speicher oder in der Registry. So hatte im Jahr 2007 eine Schwachstelle mit der CheckPoint VPN-1 SecuRemote/Secure Client Auto-Login-Funktion zu tun. Authentifizierungsdaten waren in der Windows Registry (Subkey "Credentials" unter HKLM\Software\Checkpoint\SecuRemote) gespeichert. Ein lokaler Nutzer konnte leicht auf diese Daten zugreifen und sich im VPN als Zielnutzer authentifizieren. 17 Ein ähnliches Problem entsteht, wenn viele VPN Clients unverschlüsselte ("verschleierte") Passwörter verwenden, die ein Hacker sehr leicht finden kann. Weiter besteht die Gefahr, dass sensible Daten nach Beendigung einer VPN-Sitzung auf dem System zurückgelassen werden. Passwörter müssen immer geschützt und der Cache eines Endgerätes, über das ein VPN-Zugriff erfolgt ist, nach jeder Sitzung geleert werden. Vervielfältigung oder erneutes Wiedereinspielen (Replay) des VPN-Verkehrs ist ebenfalls noch immer eine wesentliche Schwachstelle. Daten können für die Kommunikation verschlüsselt und Signaturen zur Authentifizierung der einzelnen Pakete verwendet werden. Für einen guten Hacker besteht jedoch weiterhin die Möglichkeit den Datenverkehr erfolgreich zu wiederholen. IPsec VPN- Implementierungen weisen deshalb jedem Paket mit Encapsulated Security Payload (ESP) eine laufende Nummer zu. Eine entsprechende Tabelle wird vom Zielhost gepflegt und für die Suche nach duplizierten Paketen und unerlaubtem Datenverkehr verwendet. Das System funktioniert nur, wenn die laufende Nummer zusätzlich verschlüsselt oder signiert ist. Andernfalls, wäre es für einen Hacker ein Leichtes, die Sequenzmuster auszulesen. Die beiden geschilderten Schwachstellen demonstrieren den hohen Stellenwert, den die Qualität und das sorgfältige Design von VPN-Produkten einnehmen. Denial of Service Vorsätzlich fehlerhaft geformte Pakete oder solche, die den RFC-Spezifikationen nicht entsprechen, können sich in Buffern stauen und den Service durch Überlastung der Ressource zum Erliegen bringen. Ein VPN ist davon genauso betroffen, wie alle anderen Netzwerksysteme

8 SSL-basierte VPNs können auf Standard-TCP-Verbindungen basieren. Sie können jedoch auch für UDP konfiguriert werden, um möglicherweise eine bessere Performance zu erzielen. UDP erschwert jedoch das Blockieren und Auffinden eines Denial of Service-Angriffs. Ebenso erlaubt UDP das leichte Auffinden eines VPN in einem Netzwerk (TCP-basierter Verkehr kann leichter verschleiert werden - Verkehr auf Port 443 sieht aus wie HTTPS). Ein Angriff auf Nortel-VPNs konnte aufgrund eines fehlerhaft geformten ISAKMP-Headers erfolgen, der von Intrusion-Detection-Systemen nicht gefunden werden konnte, da er einem Standard-IKE-Header ähnlich war. 18 Die versteckten Angriffspakete verursachten einen sofortigen Absturz, der das Gerät entweder zum Neustart zwang (5 Minuten Ausfall) oder das Gerät hing für unbestimmte Zeit. Eine andere Form eines Denial of Service Angriffes ist die Überlastung der Ressource durch viele Daten-Pakete, die dazu führen, dass dem VPN-Server keine Übertragungsslots mehr zur Verfügung stehen. Dadurch kann der Server keine legitimen Verbindungen mehr verarbeiten. Cisco s VPN 3000 war anfällig, wenn schädlicher Verkehr auf einen bestimmten Port, in diesem Fall der Port 80, gesendet wurde. Bereits ein kleiner Stream von weniger als 50 Pakete reichte aus, um das System in eine Endlosschleife zu zwingen. 19 Sicherheitsoptionen für Remote-Verbindungen Jedes Unternehmen das in einer gemeinsamen Netzwerkumgebung ein VPN für Wide- Area-Verbindungen, insbesondere mit unternehmenskritischen Applikationen, einsetzt, profitiert von einer Reihe Basissicherheitsanforderungen, die unabhängig von der für den VPN-Aufbau eingesetzten Technologie Gültigkeit haben. Authentifizierung Die Authentifizierung des VPN-Clients durch den VPN-Server ist für eine effiziente Sicherheit unerlässlich. Die Authentifizierung geschieht normalerweise auf zwei Ebenen: einem Zertifikat oder einem Password. Die Authentifizierung per Zertifikat wird über den Austausch von Zertifikaten und/oder vorher festgelegter, gemeinsamer Schlüssel für die VPN-Endpunkte geregelt. Passwörter können über eine Datenbank authentifiziert werden oder über ein zentrales Verzeichnis wie Microsoft Active Directory, RADIUS oder LDAP geregelt werden. ZweiFaktoren-Authentifizierung ist in Umgebungen, die besonders hohen Sicherheitsanforderungen genügen müssen, erforderlich. Die Kombination aus etwas, das der Nutzer kennt (Passwort) und einem Authentifizierungszertifikat oder Token (im Besitz des Anwenders) verhindert viele VPN-Angriffe, die auf preisgegebenen Passwörtern basieren. Viele VPNs unterstützen Tokens, die ein einmal zu verwendendes Passwort generieren. Starke Message-Digest-Algorithmen wie SHA sind ebenfalls erforderlich, um die Gültigkeit der Authentifizierungsdaten der Nutzer zu prüfen (darauf wird im Abschnitt Integrität eingegangen). Autorisierung Ein Anwender oder ein System werden für den Zugriff auf bestimmte Netzwerkressourcen erst dann zugelassen, nachdem sie die Authentifizierung erfolgreich abgeschlossen haben. Die üblichen Freigabesysteme zur Integration sind Microsoft Active Directory und RADIUS. Der Einsatz eines zentralisierten Systems darf nicht unterschätzt werden. Es ermöglicht ein besseres VPN-Management und den leichteren Zugriff. Umgekehrt müssen die Freigaben regelmäßig geprüft und so schnell wie möglich entfernt werden, um ein System vor einem Angriff wie oben beschrieben, zu schützen. 18 ls=%26solutionid=sk

9 Auditing VPN-Protokolle sind nicht nur zur Fehlersuche hilfreich, sondern auch beim Auffinden und Beheben von Zwischenfällen. Eine Liste erleichtert die Konfiguration der spezifischen Ereignisse, die gesammelt, geprüft und archiviert werden sollen. Sie beinhaltet beispielsweise Informationen über: 1. Benutzer 2. Datum, Uhrzeit und Befehl 3. Systemstandort 4. Authentifizierung erfolgreich/fehlgeschlagen 5. Autorisierung erfolgreich/fehlgeschlagen 6. Konfigurationsänderung, insbesondere zum Schutz (Anti-Virus und Intrusion Detection) 7. Privilegierter Zugang 8. Netzwerkadressen und Protokolle Da die Daten der einzelnen Bereiche wichtig sind, erfolgt die Untersuchung eines VPN- Angriffs anhand von Prüfprotokollen, um festzustellen, wer, was, wann und wo durchgeführt hat. Verfügbarkeit Die Verfügbarkeit oder Uptime bezieht sich auf den Prozentsatz der Zeit, während der ein VPN-Service arbeitet. Verbindungen, die nicht mehr genutzt werden können, bergen das Risiko eines Informationslecks oder Denial of Service. Es wird empfohlen, ein VPN-System sich selbst überwachen zu lassen und im Falle eines Fehlers die Verbindungen automatisch d.h. ohne den Eingriff eines Administrators, auf ein anderes VPN-System zu migrieren. Ein solches Failover erlaubt den Anwendern, ihre Arbeit ohne Datenkorruption oder sich erneut authentifizieren zu müssen, fortzusetzen. Integrität Die Integrität wird durch Kontrollen, die eine Modifizierung der Daten verhindern, sichergestellt. VPNs verwenden drei Methoden zur Integritätskontrolle. Die erste Methode ist eine unidirektionale Hash-Funktion, die Eingaben jeder beliebigen Länge aufnimmt und einen Ausgabewert mit fester Länge erstellt. Dieser Wert lässt sich für eine Datei leicht berechnen, aber es ist schwer, eine Datei zu erstellen, die zu genau demselben Wert führt. Es wird daher erschwert Daten unbemerkt zu modifizieren. Der Empfänger einer Datei kann deren Integrität durch das Erstellen eines Hash prüfen, den er mit dem vom Absender erstellten und mit der Datei versendeten, vergleicht. Ein VPN kann integrierte Hash-Mechanismen zur Generierung einer einmaligen Signatur für die zu übertragenden Daten bereitstellen - wenn diese Daten modifiziert werden, gleicht ihre Signatur nicht mehr den ursprünglichen Daten. Die beiden oft von VPN genutzten Algorithmen zur Datenprüfung sind MD5 und SHA. MD5 hat sich allerdings inzwischen als unzuverlässig erwiesen, so dass der letztere die bessere Option darstellt. Die zweite Methode verwendet Message-Authentification-Codes (MACs), die einer Hash-Funktion einen Schlüssel zuordnen. Die MAC wird mit einem von Sender und Empfänger gemeinsam genutzten Schlüssel berechnet. Der Absender generiert die MAC aus einer Datei und sendet sie mit der Datei an den Empfänger. Auch digitale Signaturen können die Datenintegrität in einem VPN gewährleisten. Die digitalen Signaturen arbeiten mit der Kryptographie öffentlicher Schlüssel. Ein Dokument wird vom Absender mit einem privaten Schlüssel digital "unterschrieben", der Empfänger verwendet den öffentlichen Schlüssel des Absenders, um das Dokument zu verifizieren. 9

10 Vertraulichkeit Die Daten werden von einem VPN verschlüsselt, um deren Offenlegung während der Übertragung auf einem gemeinsamen oder öffentlichen Übertragungsnetz zu verhindern. Das Schlüssel-Management und ein starker Verschlüsselungs-Algorithmus bilden die Basis für eine effektive Verschlüsselung. Dabei ist die Länge des Schlüssels von besonderer Wichtigkeit. Es wird empfohlen, immer den längsten vertretbaren Schlüssel zu wählen. Rethink Remote Access mit NCPs Next Generation Network Access Technology NCP bietet eine Software-basierte Remote Access VPN-Lösung, die für Unternehmen mit mittleren oder großen Netzwerken konzipiert ist. Diese Technologie erlaubt volle Netzwerktransparenz, Kontrolle und Monitoring aller VPN-Verbindungen von und zu einem zentralen Punkt im Netzwerk. Sie unterstützt sowohl IPsec als auch SSL und ist Mittelpunkt für hochsichere Datenkommunikation mit mobilen und stationären Geräten sowie Remote VPN-Gateways z.b.in Niederlassungen. Die umfassendste, leicht verwaltbare VPN-Lösung auf dem Weltmarkt wurde komplett von NCP entwickelt. Reibungslose Interoperabilität mit einer bereits vorhandenen IT- Infrastruktur ist gegeben. Die modulare Lösung kombiniert sowohl SSL- als auch IPsec-Management mit starkem Policy Enforcement. Anwender können sich mit allen Endgeräten, von beliebigen Standorten, auf dem heimischen Netzwerk über einen sicheren VPN-Tunnel mit nur einem Klick verbinden, egal, ob sie dies über WLAN-, LAN- oder Mobilfunk via Internet tun. Die Software kann problemlos in VPNs von Cisco, Juniper, Check Point, SonicWall oder anderer wichtiger Hersteller integriert werden, die vorhandenes Equipment braucht nicht ausgetauscht zu werden. Praktische Unterstützung der NAC-Funktion und VPN Management werden bei der Installation des Secure Enterprise Systems bereitgestellt. NCP Secure Enterprise Management System Eine zentral gesteuerte Softwarelösung, die Netzwerkadministratoren mit einem Single Point of Administration für das gesamte IPsec und SSL VPN-Netzwerk des Unternehmens und allen praktischen NAC-Funktionen ausstattet. Alle Statusinformationen stehen auf dem Systemmonitor in Echtzeit graphisch zur Verfügung. Plug-in, Updates und Konfigurationseinstellungen können einfach gesteuert und verteilt werden. Nutzerdaten können über standardisierte Schnittstellen von vorhandenen Directory Services und Identify And Access Management Systemen (IAMs) eingelesen werden. Die High Availability Services stellen die Redundanz der Systeme sicher und garantiert die hohe Verfügbarkeit des Management Systems. Kostspielige Ausfallzeiten und der Verlust der Policy-Einstellungen werden vermieden. NCP Secure Enterprise Server Ein hybrides IPsec und SSL Gateway, das alle VPN-Verbindung von und zu dem zentralen Datennetzwerk kontrolliert. Es bietet eine hochverfügbare Clustering-Lösung zur Aufrechterhaltung der Performance-Geschwindigkeiten des Netzwerks und erlaubt den Administratoren, mehr als VPN-Sessions gleichzeitig zu aktivieren. Der NCP Secure Enterprise Server unterstützt die in der Branche größte Bandbreite an Endpoint-Plattformen und jedes IPsec-basierte Gerät, einschließlich des iphones. NCP Secure Enterprise Client Eine VPN Client-Suite, inkl. dynamischer Personal Firewall und Dialer, erlaubt die sichere Connectivity für eine große Anzahl an Plattformen: Windows-basierte- Betriebssysteme (7/XP/Vista (alle 32/64 Bit), Mobile 5/6x, CE); Mac OS X; Symbian (S60 3rd Edition) und Linux-. Der universelle IPsec-Client verfügt über die 10

11 Zertifizierungen FIPS Inside und BSI Einsatzempfehlung. Er ist kompatibel mit nahezu jedem auf dem Markt angebotenen IPsec-Gateway. Die benutzerfreundliche GUI sowie das intelligente Policy Enforcement bieten allen Anwendern eine echte One-Click-Solution nur ein Click und man ist im heimischen Netz! 11

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

LTE - als neues Übertragungsmedium für die mobile Datenkommunikation

LTE - als neues Übertragungsmedium für die mobile Datenkommunikation LTE - als neues Übertragungsmedium für die mobile Datenkommunikation Sicherheitsaspekte in einem Remote Access VPN Referent E-Mail Thomas Kindt Vertriebsleiter Deutschland thomas.kindt@ncp-e.com Telefon

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Virtual Private Networks Cisco AnyConnect VPN Client Windows / opensuse / Mac OS X

Virtual Private Networks Cisco AnyConnect VPN Client Windows / opensuse / Mac OS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0410 W.Anrath, S.Werner, E.Grünter

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Informationen zum. LANCOM Advanced VPN Client 2.32

Informationen zum. LANCOM Advanced VPN Client 2.32 Informationen zum LANCOM Advanced VPN Client 2.32 Copyright (c) 2002-2013 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

HOBLink VPN Anywhere Client

HOBLink VPN Anywhere Client Secure Business Connectivity HOBLink VPN Anywhere Client Einzigartiger und universeller IPsec VPN Client Stand 02 15 Die Vorteile auf einen Blick Universell einsetzbarer und hoch performanter IPsec VPN

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

NCP Secure Enterprise Management (Windows) Neue Features von Version 2.02 bis 1.03

NCP Secure Enterprise Management (Windows) Neue Features von Version 2.02 bis 1.03 NCP Secure Enterprise Management (Windows) Neue Features von Version 2.02 bis 1.03 What s New Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Checkliste. Installation NCP Secure Enterprise Solution

Checkliste. Installation NCP Secure Enterprise Solution Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Serv-U Distributed Architecture Guide

Serv-U Distributed Architecture Guide Serv-U Distributed Architecture Guide Horizontale Skalierung und mehrstufiges Setup für Hohe Verfügbarkeit, Sicherheit und Performance Serv-U Distributed Architecture Guide v12.0.0.0 Seite 1 von 16 Einleitung

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

GIFONET-VPN unter Windows XP, Windows Vista, Windows 7 und Windows 8

GIFONET-VPN unter Windows XP, Windows Vista, Windows 7 und Windows 8 Windows Die folgende Anleitung beschreibt die Einrichtung eines VPN-Clients (Virtual Privat Network) unter Windows XP, Windows zum Herstellen einer VPN-Verbindung in das GIFONET. Wichtige Hinweise: Für

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr