VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation

Größe: px
Ab Seite anzeigen:

Download "VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation"

Transkript

1 Evren Eren, Kai-Oliver Detken VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation ISBN-10: ISBN-13: Leseprobe Weitere Informationen oder Bestellungen unter sowie im Buchhandel

2 4 Sicherheitsmechanismen und Sicherheitsstandards Neben dem zuverlässigen Transportprotokoll TCP gibt es auch andere, zuverlässige Transportprotokolle wie z.b. SCTP 8 oder RUDP 9. Letzteres wird beispielsweise bei U- NIStim eingesetzt. Das SCTP-Protokoll als Transportprotokoll für wird genauer spezifiziert in RFC Die Angabe des Transportprotokolls erfolgt bei durch den Parameter transport. Beispiel: Bei der Spezifikation des -Protokolls wird der Transport auf Punkt-zu-Punkt-Basis definiert, was partikulär für via SSL/TLS essenziell ist (siehe Kapitel 4.2.2). Abbildung 4.3 zeigt die Aufteilung der Sicherheitsmechanismen in RFC 3261 auf unterschiedlichen Protokollebenen: Sicherheitsmechanismen für Sicherheitsmechanismen auf Anwendungsebene Sicherheitsmechnismen auf Transportebene Sicherheitsmechnismen auf Netzwerkebene HTTP Basic Authentication S/MIME HTTP Basic Authentication TLS IPsec Abbildung 4.3 Security Architecture (Qui 2003) Die dargestellten Sicherheitsmechanismen sollen nun in den nächsten Kapiteln genauer beschrieben werden über SSL/TLS (S) über SSL/TLS, verwendet zur Absicherung der -Signalisierung das TLS- Protokoll 10. TLS 1.0 und 1.1 sind Weiterentwicklungen von SSL. Obwohl TLS 1.0 zwar von SSL 3.0 abgeleitet wurde, ist es jedoch nicht rückwärtskompatibel zu SSL. TLS bietet Sicherheit auf Transportebene über ein verbindungsorientiertes, zuverlässiges Transportprotokoll und somit einen Übertragungskanal, der die übertragenen Daten verschlüsselt und deren Integrität sicherstellt. Da es oberhalb von TCP operiert, bietet es auch Security Associations (SA) zwischen zwei Anwendungen bzw. Geräten, welche die Wiederaufnahme alter Verbindungen ermöglichen. Das TLS-Protokoll besteht aus mehreren Teilen: 8 SCTP: Stream Control Transmission Protocol [Rosenberg 2005] 9 RUDP: Reliable User Datagram Protocol (Version 1 [Velten 1984] und Version 2 [Partridge 1998]) 10 TLS 1.0 (Januar 1999) RFC-2246, TLS 1.0-Erweiterungen (Juni 2003) RFC-3546, TLS 1.1 (April 2006) RFC-4346 und TLS 1.1-Erweiterungen (August 2006) RFC

3 4.2 Absicherung der -Signalisierung Record Layer: Diese Schicht sichert die eigentliche Übertragung ab. Handshake-Protokoll: Hier werden Kommunikationsparameter wie Verschlüsselungs- oder Hash-Algorithmus und symmetrische Schlüssel ausgehandelt. Application-Data-Protokoll: In diesem werden die Nutzerdaten gekapselt. Bei einer TLS-Verbindung erfragt der Client beim Server ein gültiges Server-Zertifikat. Ein gültiges Zertifikat muss durch eine vertrauenswürdige CA (Certification Authority) ausgestellt sein und durch diese bestätigt werden. Durch ein gültiges Zertifikat kann der Client dem Server vertrauen und leitet nach der TLS-Aushandlungsphase die Absicherung des -Datenverkehrs ein. Es wird empfohlen, dass Zertifikate, die im Authentifizierungsprozess empfangen werden, mit dem Root-Zertifikat geprüft werden, das im Client aufbewahrt wird. Schlägt diese Prüfung fehl, sollte dies auch als Misserfolg der Anfrage gewertet werden Der Einsatz von Zertifikaten setzt eine PKI voraus. [Rosenberg 2002] TLS bietet Vertraulichkeit und Integrität von -Signalisierungsnachrichten. Dies ermöglicht den Schutz gegen Replay-Angriffe. TLS schützt in -Nachrichten die sensitiven Inhalte wie -URI und IP-Adresse mittels Zertifikaten und bietet integrierten Schlüsselaustausch durch gegenseitige Authentifizierung und sichere Schlüsselverteilung. Die Cipher Suite TLS_RSA_WITH_AES_128_CBC_SHA [Chown 2002] ist für Implementierungen die Minimalvoraussetzung, wenn TLS in einer -Anwendung genutzt werden soll. Zur Rückwärtskompatibilität sollten Proxy-, Redirect- und Registrar-Server jedoch auch die Cipher Suite TLS_RSA_WITH_3DES_EDE_CBC_SHA unterstützen, und andere Cipher Suites können zusätzlich implementiert werden. Ein -Client kann eine TLS-gesicherte Verbindung über den gesamten Signalisierungsstrom unter Verwendung eines sog. S-URI anfordern. Verbindungen zwischen - Clients, S-URIs und Netzwerkinstanzen (-Client, Proxy-Server, DNS-Server, Location-Server) werden durch TLS verschlüsselt. Für eine -Verbindung über TLS wird in der Regel der Port 5061 verwendet. Zur Absicherung der -Signalisierung setzt die -Spezifikation die Verwendung von TLS für Proxies, Redirect-Server und Registrar-Server voraus, für -Clients ist dies optional. Da -Pakete bei der Anwendung von TLS komplett verschlüsselt werden, ist auf dem Signalisierungspfad nur eine Punkt-zu-Punkt-Absicherung (Hop-by-Hop) zwischen den einzelnen Netzkomponenten (zwischen -Client und Proxy-Server oder zwischen Proxy- Servern) möglich. Jede Netzkomponente (engl. Hop) baut eine verbindungsorientierte, sichere Verbindung lediglich zur nächsten Netzkomponente auf. Die beteiligten Netzkomponenten könnten sonst die -Nachrichten nicht interpretieren. Abbildung 4.4 stellt eine Punkt-zu-Punkt-Absicherung mit einer TLS-Verbindung dar. Man erkennt, wie das -Paket vom Anrufer über zwei -Proxies (Hop 2 und Hop 3) zum Angerufenen geroutet wird. Daten werden lediglich zwischen den Hops verschlüsselt also Punkt-zu-Punkt. -Header werden von den -Proxies entschlüsselt und verarbeitet, sodass auch das Routing der -Nachrichten problemlos ist. [Prochaska 2006] 139

4 4 Sicherheitsmechanismen und Sicherheitsstandards TLS hat den Nachteil, dass es eine zuverlässige, verbindungsorientierte Transportschicht wie TCP voraussetzt, und kann nicht auf unzuverlässigen, verbindungslosen Transportprotokollen wie UDP und somit nicht auf UDP-basierter -Signalisierung angewandt werden. Der Einsatz von TCP als Transportprotokoll für TLS bedeutet jedoch auch, dass es für einen lokalen Outbound-Proxy oder Registrar schwierig ist, viele gleichzeitige, langlebige TLS-Verbindungen von zahlreichen -Clients aufrechtzuhalten. Dadurch gerät man schneller an die Grenzen der Ressourcen, insbesondere dann, wenn rechenintensive Cipher Suites eingesetzt werden. -Proxy A (Hop 2) -Proxy B (Hop 3) Gesichertes Paket Paket im Klartext -Client (Anrufer) -Client (Angerufene) Abbildung 4.4 Punkt-zu-Punkt-Absicherung mit TLS (Prochaska 2006) Nachteile und Schwächen bei über SSL/TLS Die -Spezifikation sieht zwar vor, dass ein -Client eine TLS-geschützte Verbindung mithilfe eines S-URI über den gesamten Signalisierungspfad anfordern kann, es kann jedoch nicht sichergestellt werden, dass TLS von allen Netzelementen bis zum Ziel eingesetzt wird. Die Anwendung muss dafür sorgen, dass über SSL/TLS unter den einzelnen Netzwerkkomponenten gezielt miteinander gekoppelt wird, da bei der Transport auf Punkt-zu-Punkt-Basis und nicht über den gesamten Pfad spezifiziert ist. Es kann also nicht ausgeschlossen werden, dass dies von einem -Proxy-Server absichtlich oder durch einen Fehler in der Implementierung missachtet und die Anfrage trotzdem ungeschützt weitergereicht wird. Für eine Integrität gibt es den Schwachpunkt, dass nicht überprüft werden kann, ob TLS über den gesamten Pfad oder mit den gleichen Parametern wie zu Anfang eingesetzt wird. Die Schwäche lässt sich zur Herabstufung (Downgrading) der Sicherheit ausnutzen und 140

5 4.2 Absicherung der -Signalisierung stellt somit eine Verwundbarkeit durch einen Downgrade-Angriff 11 dar, denn nachfolgende Proxy-Server sowie der Empfänger können diese Herabstufung der Sicherheit nicht erkennen. Eine Punkt-zu-Punkt-Absicherung schützt gegen externe Angriffe. Jedoch hat ein interner Angreifer über einen kompromittierten oder nicht vertrauenswürdigen Proxy problemlos Zugriff auf -Pakete im Klartext. Er kann sie verändern oder zusätzliche -Pakete einspeisen bzw. senden. Keine Integrität des Schlüsselmaterials Die fehlende Möglichkeit der Integritätsprüfung bedeutet, dass über SSL/TLS nicht zur Absicherung des Schlüsselmaterials und somit für eine nachfolgende Absicherung der RTP-Nutzdaten geeignet ist. Für das über den -Signalisierungsstrom transportierte Schlüsselmaterial zur Absicherung des Medienstroms (z.b. mittels SRTP) muss eine Endezu-Ende-Absicherung gegeben sein. Da jedoch über SSL/TLS lediglich eine Punkt-zu- Punk-Absicherung bietet, haben einzelne Netzkomponenten Einblick auf das Schlüsselmaterial. Sollte es also einem Angreifer durch Kompromittierung einer Netzkomponente (z.b. eines Proxy-Servers) oder durch Manipulation eines -Routings gelingen, das Schlüsselmaterial aus dem Signalisierungsstrom abzufangen, so hat er Zugriff auf das Schlüsselmaterial. Der Angreifer könnte dann das abgefangene Schlüsselmaterial, das zur Absicherung des Medienstroms gedacht ist, entschlüsseln und dadurch den Medienstrom abhören. S-URI-Schema Eine TLS-gesicherte Verbindung kann von einem -Client über den gesamten Signalisierungspfad mithilfe eines S-URI angefordert werden. Wie bei Secure HTTP durch Angabe von https:, wird bei Secure mit sips: eingeleitet: Das S-URI-Schema hält die Syntax des -URI ein, obwohl hier die Zeichenfolge sips statt sip verwendet wird. Die Semantik für den S-URI unterscheidet sich jedoch von der Semantik für den -URI. Über das S-URI-Schema kann für eine Ressource bestimmt werden, dass sie sicher (über TLS) kontaktiert werden soll. [Prochaska 2006] Ein S-URI dient einerseits als Adressangabe (Address of Record 12 ) für einen bestimmten Benutzer, durch den der Benutzer bekannt wird. Wird der S-URI andererseits als 11 Downgrade-Angriff: Ein Downgrade-Angriff wird häufig gegen Authentifizierungsverfahren eingesetzt. Hierdurch bekommt ein Angreifer eine günstigere Angriffsfläche dadurch, dass das Opfer einen niedrigeren Sicherheitslevel zulässt als eigentlich vorgesehen. Ein Angreifer könnte z.b., sofern hier eine Schwachstelle vorliegt, stärkere Cipher Suites löschen, sodass nur noch die schwächeren vorhanden sind (Downgrading). Folglich bieten sie zu autorisierenden Teilnehmern nur noch schwächere Sicherheitsverfahren an (Bidding Down). Der Downgrade-Angriff wird auch als Bidding-Down-Angriff bezeichnet. 141

6 4 Sicherheitsmechanismen und Sicherheitsstandards Anfrage-URI verwendet, deutet das S-Schema an, dass jede involvierte Netzwerkkomponente (-Client, Proxy-Server, DNS-Server, Location-Server) diese Anfrage ausschließlich abgesichert weiterleitet. Hat die Anfrage ihre Domain erreicht, wird sie entsprechend der lokalen Sicherheits- und Routing-Richtlinien, möglicherweise auch über TLS, weiter verarbeitet. Abbildung 4.5 zeigt den Ablauf beim -Session-Aufbau unter Verwendung eines S- URI-Schemas mit mehreren beteiligten Netzkomponenten. -Client IP: Outbound-Proxy DomainA.de IP: DNS-Server Inbound-Proxy DomainB.de IP: Location-Server -Client IP: TCP-Verbindungsaufbau 2. TLS-Verbindungsaufbau 3. INVITE TRYING 4. DNS Domain2.de? 6. IP: TCP-Verbindungsaufbau TLS-Verbindungsaufbau INVITE 100 TRYING 10. B? 12. IP: Aushandeln domänenspez. Schlüsselmechanismen RINGING OK 21. ACK RINGING 200 OK ACK INVITE 180 RINGING 200 OK ACK Medienstrom (RTP) Verbindung Abbildung 4.5 -Session-Aufbau unter Verwendung eines S-URI-Schemas (Trick 2005) 1. Zunächst baut der -Client A aufgrund Eingabe des S-URI-Schemas erst eine TCP-Verbindung zu seinem sog. Outbound-Proxy seiner Domäne DomainA.de auf. 2. Anschließend wird eine TLS-Verbindung hergestellt. 3. Erst nachdem diese TLS-Verbindung zwischen -Client A und Outbound- Proxy durchgeführt wurde, erfolgt die eigentliche -Verbindung. -Client A 12 Ein Address of Record (AoR) ist ein - oder S-URI, der auf eine Domain mit einem Lokalisierungsdienst zeigt. Der Lokalisierungsdienst kann den URI auf einen anderen URI, unter dem der Benutzer erreichbar sein kann, abbilden. Der Lokalisierungsdienst wird typischerweise über Registrierungen abgewickelt. Ein AoR kann häufig als "öffentliche Adresse" des Benutzers gesehen werden. 142

7 4.2 Absicherung der -Signalisierung teilt dem Outbound-Proxy-Server (hier über eine gesicherte INVITE-Nachricht) seinen Verbindungswunsch zum -Client B mit. 4. Der Outbound-Proxy-Server erfragt beim DNS-Server die IP-Adresse des zu B zugehörigen Inbound-Proxy-Servers. 5. Der Outbound-Server informiert den -Client A über die -Nachricht TRY- ING, dass er den Verbindungswunsch bearbeitet. 6. Der DNS-Server teilt daraufhin dem Outbound-Server die IP-Adresse des zu B zugehörigen Inbound-Proxy-Servers mit Der Outbound-Server baut durch aufgrund des zu Anfang angegebenen S- URI-Schemas auch eine TCP-Verbindung und darauf eine gesicherte TLS- Verbindung zum Inbound-Server von B auf Der Outbound-Server leitet die gesicherte INVITE-Nachricht zum Inbound- Server weiter, der dann den Location-Server nach der IP-Adresse von B erfragt und diese später erhält. 13. Da die Anfrage die Domain von B erreicht hat, baut der Inbound-Server eine Verbindung im Rahmen eines vom Betreiber der Domain festgelegten Verfahrens auf. 14. Anschließend leitet der Inbound-Server den Verbindungswunsch weiter B sendet eine RINGING- und darauf eine OK-Nachricht an A über den Inboundund Outbound-Server A bestätigt den Eingang der Nachricht mit einer ACK-Nachricht. Sämtliche -Nachrichten werden während des gesamten Gesprächs weiterhin Punkt-zu- Punkt verschlüsselt weitergereicht [Trick 2005]. Man sollte beachten, dass im S-URI-Schema die Angabe des Transportprotokolls von TLS unabhängig verwendet wird, auch wenn, z.b. bei Angabe von UDP, UDP für TLS kein gültiges Transportprotokoll ist und keinen Sinn macht. Somit sind sowohl als auch zulässig. Die Verwendung von transport=tls wurde mit RFC-3261 konsequent als veraltet definiert. Dies hatte teilweise den Grund, dass diese Angabe zu speziell auf einen einzigen Hop einer Anfrage bezogen war. Für den Einsatz eines S-URI kann bei Adressangabe (Address of Record) über die Implementierung entschieden werden, ob Geräte oder Implementierungen Anfragen über einen unsicheren Transport grundsätzlich ablehnen oder nicht. 143

8 4 Sicherheitsmechanismen und Sicherheitsstandards über MTLS ( over MTLS) Für den Einsatz von über SSL/TLS schlägt die -Spezifikation auch eine gegenseitige TLS-Authentifizierung vor. Die gegenseitige TLS-Authentifizierung (mutal TLS authentication) wird auch Zwei-Wege-Authentifizierung oder Mutual TLS (MTLS) genannt. Im Gegensatz zur normalen TLS-Variante mit der einseitigen Authentifizierung des Servers gegenüber dem Client muss sich bei MTLS auch der Client gegenüber dem Server ausweisen. Eine gegenseitige TLS-Authentifizierung sollte zwischen Proxy-Servern eingesetzt werden, da sie die Wahrscheinlichkeit von Rogue-Attacken deutlich reduziert. Unbeteiligte -Knoten können somit nicht mehr als verstärkende Angriffshilfsmittel verwendet werden. [Rosenberg 2002] Folgende Sicherheitsmechanismen werden bspw. beim Microsoft Live Communications Server (LCS) 2005 je nach Verbindungstyp verwendet: Client-zu-Server-Verbindung: Der Einsatz von TLS innerhalb einer LCS- Umgebung bietet die entsprechende Sicherheitsstufe, die erforderlich ist, um Nachrichten zwischen LCS-Clients und Server zu verschlüsseln und zu authentifizieren. TLS wird optional zur Server-Authentifizierung verwendet. Microsoft LCS 2005 erfordert kein TLS für die Kommunikation vom Client zum Server. Da TCP als Standard- Übertragungsprotokoll zum Tragen kommt, wird Active Directory zur Benutzerauthentifizierung eingesetzt. Server-zu-Server-Verbindung: MTLS 13 wird zur Server-zu-Server-Authentifizierung verwendet. Bei einer MTLS-Verbingung tauschen die Server gegenseitig zwei vertrauenswürdige Zertifikate aus. Diese zwei Zertifikate weisen die Identität des jeweiligen anderen Servers auf. Beim Microsoft LCS 2005 spricht man von über MTLS ( over TLS). Die zwei Server-Zertifikate werden jeweils innerhalb der LCS-Konsole aktiviert, um eine MTLS-Verbindung von einem LCS zu einem anderen zu ermöglichen. Dies erfolgt durch Konfiguration einer EKU 14 -Einstellung in der Server-Authentifizierung. Beim Einsatz von LCS 2005 werden Zertifikate, die von einer Unternehmens-CA ausgestellt wurden, automatisch von allen internen Clients und Servern als gültig betrachtet. Bei unternehmensweitem Einsatz muss die CA von den Kommunikationspartnern akzeptiert werden. Dennoch kann jeder Partner eine unterschiedliche CA verwenden. [Schurman 2006] 13 MTLS wird auch beim Nachfolger Microsoft Office Communications Server 2007 eingesetzt. 14 Extended Key Usage: Dies ist ein Feld, das bei X.509-Zertifikaten angibt, für welche Anwendung ein bestimmtes Zertifikat verwendet wird. Es ist somit eine Erweiterung (Extension), über die man den Verwendungszweck (Usage) für den öffentlichen Schlüssel (Key) im Zertifikat angeben kann. 144

9 4.2 Absicherung der -Signalisierung Bewertung von über SSL/TLS Kern der -Sicherheit ist Authentifizierung und für Benutzer sowie Provider (z.b. für Billing) unverzichtbar. Die wesentliche Herausforderung hierbei ist die sichere Authentifizierung von Benutzern, während diese im Netzwerk eigentlich mobil sind, da sie ihren Standort in VoIP-Netzen sowie bei Mobilfunknetzen ändern können. Im Vergleich zu letzteren existieren Bedrohungen durch permanente und breitbandige Internet- Verbindungen. Eine elegante Methode zur Authentifizierung ist durch Einsatz von SmartCards gegeben, da hierbei Authentifizierung über Credentials erfolgt. Gegenmaßnahmen gegen DoS-Angriffe Sicherheitsmechanismen für bieten keinen Schutz gegen DoS-Angriffe. Dies vermag auch weder IPsec noch TLS. -Server sind eine einfache Zielscheibe, da sie öffentlich zugänglich gemacht werden müssen. Verfügbarkeit von -Servern zu gewährleisten ist genauso schwierig wie bei Webservern. Ähnlich sind auch -Terminals davon betroffen. Sie lassen sich kaum vor DoS-Angriffen schützen und wenn, dann nur durch das Netzwerk, in dem sich das Terminal befindet d.h. durch Firewalls, Router usw. Fazit In einem -basierten System können Authentifizierungsmaßnahmen über unterschiedliche Layer wie Anwendungsschicht, Transportschicht (z.b. TLS) und Netzwerkschicht (z.b. IPsec) wirken. Sowohl bei TLS als auch bei IPsec werden die Nachrichten bei ihrer Übertragung verschlüsselt. Jeder Sicherheitsmechanismus wie -Digest-Authentifizierung, TLS und IPsec hat Stärken, Schwächen und seine Vorzüge in bestimmten Anwendungen. Ein Mechanismus alleine vermag nicht alle -Sicherheitsprobleme zu lösen, sodass Mechanismen, die in unterschiedlichen Schichten wirken, entsprechend der Rechnerleistung gleichzeitig eingesetzt werden sollten. Ohne kryptografische Sicherheitsdienste in der Transport- und Netzwerkschicht bietet lediglich die Digest-Authentifizierung nach RFC Ein -Client kann sich gegenüber einem -, Registrar-Server oder Proxy-Server ausweisen über S/MIME S/MIME Zur Ende-zu-Ende-Absicherung des -Signalisierungsstroms bietet die - Spezifikation optional S/MIME 15. S/MIME wurde ursprünglich von der Firma RSA Data Security entwickelt und ist ein Standardformat zum Transport von signierten, verschlüssel- 15 Secure/Multipurpose Internet Mail Extension, RFC-1847, RFC (Version 2), RFC-2630, 2632 und 2633 (Version 3) und RFC-3851 (Version 3.1) 145

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien VoIP und Sicherheit Wie sicher kann VoIP sein? Welche Schwachstellen gibt es? Netzwerksicherheit CNB 4 SS 2008 Patrick.Schuetzeberg@hs-furtwangen.de Philipp.Wielatt@hs-furtwangen.de Patrick Schützeberg,

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5 Proseminar IP-Telefonie Timo Uhlmann Einleitung 1 2 3 4 5 Inhalt 1. Motivation 2. Protokolle H.323 3. Kosten/Angebote 4. Fazit Einleitung 1 2 3 4 5 2/24 Motivation Telefonieren kostet Geld (noch) zeitabhängig

Mehr

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2013/14 Übung 11 zum 30. Januar 2014 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 SSL/TLS in VoIP In Voice-over-IP (VoIP) Kommunikation

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten.

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten. Begriffe Client: Ein SIP Knoten, der SIP Requests verschickt und SIP Responses empfängt. Server: Ein SIP Knoten, der SIP Requests empfängt und SIP Responses sendet. User Agent (UA): Ein SIP Knoten, der

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Verschlüsselung des E-Mail-Transports

Verschlüsselung des E-Mail-Transports Verschlüsselung des E-Mail-Transports Whitepaper Version 1.1 Datum 2009-06-08 Vorwort Auf Initiative einiger deutscher Automobilhersteller wurde begonnen, eine Whitepaper-Reihe E-Mail-Sicherheit zu erstellen.

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Digitale Zertifikate Public Key Infrastrukturen (PKI) Sicherheitsprozesse Seite: 2 Gefahr bei PKC: Die Man in the Middle-Attacke

Mehr

Sichere Identifizierung von Anrufern bei IP-Telefonie

Sichere Identifizierung von Anrufern bei IP-Telefonie Sichere Identifizierung von Anrufern bei IP-Telefonie Alexander Christ, Heiko Knospe Fachhochschule Köln Preprint 31. Mai 2007 1 Einleitung Wer möchte schon von Werbeanrufen belästigt oder mitten in der

Mehr

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

10. WCI-Konferenz in Berlin

10. WCI-Konferenz in Berlin 10 WCI-Konferenz in Berlin Ende-zu-Ende-Sicherheit bei Long Term Evolution (LTE) Foliennr: 1 Prof- Dr-Ing Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://wwwdecoitde E-Mail:

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke Kolloquium der Sicherheitslösungen für VoIP Netzwerke 28.06.2006 Paul-Silberbach-Saal der FH Köln Dipl.- Ing. 2006 Überblick des heutigen Abends Gefahren für VoIP-fähige Netzwerke Ansätze zur Netzwerksicherheit

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

1.1 Anbinden der SEPPmail an Office365

1.1 Anbinden der SEPPmail an Office365 4 1.1 Anbinden der SEPPmail an Office365 Selbstverständlich ist das Nutzen der SEPPmail E-Mail Verschlüsselung auch in Verbindung mit Microsoft Office365 möglich. Konfigurationsvorschlag Der hier aufgeführte

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Konzept eines IP-basierten Telefonnetzes unter der Verwendung von ENUM

Konzept eines IP-basierten Telefonnetzes unter der Verwendung von ENUM Konzept eines IP-basierten Telefonnetzes unter der Verwendung von 28. September 2004 Betreuer: Diplomarbeit Dr. Günther Schreiner, toplink GmbH John-Erik Horn Dipl.-Ing. Sebastian Kiesel, IKR Dipl.-Ing.

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Spezifikation der Schnittstellen zur Kommunikation mittels Hypertext Transfer Protocol

Spezifikation der Schnittstellen zur Kommunikation mittels Hypertext Transfer Protocol Datenaustausch im Gesundheits- und Sozialwesen im Internet (ehemals Datenaustausch mit Leistungserbringern und Arbeitgebern ) Spezifikation der Schnittstellen für die Übermittlung von Nachrichten mittels

Mehr

Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen

Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen R IBM Global Services Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen Sicherheitsaspekte bei der paketvermittelnden Sprachübertragung Antonius Klein, Senior IT Architect Infrastructure

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr