VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation

Größe: px
Ab Seite anzeigen:

Download "VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation"

Transkript

1 Evren Eren, Kai-Oliver Detken VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation ISBN-10: ISBN-13: Leseprobe Weitere Informationen oder Bestellungen unter sowie im Buchhandel

2 4 Sicherheitsmechanismen und Sicherheitsstandards Neben dem zuverlässigen Transportprotokoll TCP gibt es auch andere, zuverlässige Transportprotokolle wie z.b. SCTP 8 oder RUDP 9. Letzteres wird beispielsweise bei U- NIStim eingesetzt. Das SCTP-Protokoll als Transportprotokoll für wird genauer spezifiziert in RFC Die Angabe des Transportprotokolls erfolgt bei durch den Parameter transport. Beispiel: Bei der Spezifikation des -Protokolls wird der Transport auf Punkt-zu-Punkt-Basis definiert, was partikulär für via SSL/TLS essenziell ist (siehe Kapitel 4.2.2). Abbildung 4.3 zeigt die Aufteilung der Sicherheitsmechanismen in RFC 3261 auf unterschiedlichen Protokollebenen: Sicherheitsmechanismen für Sicherheitsmechanismen auf Anwendungsebene Sicherheitsmechnismen auf Transportebene Sicherheitsmechnismen auf Netzwerkebene HTTP Basic Authentication S/MIME HTTP Basic Authentication TLS IPsec Abbildung 4.3 Security Architecture (Qui 2003) Die dargestellten Sicherheitsmechanismen sollen nun in den nächsten Kapiteln genauer beschrieben werden über SSL/TLS (S) über SSL/TLS, verwendet zur Absicherung der -Signalisierung das TLS- Protokoll 10. TLS 1.0 und 1.1 sind Weiterentwicklungen von SSL. Obwohl TLS 1.0 zwar von SSL 3.0 abgeleitet wurde, ist es jedoch nicht rückwärtskompatibel zu SSL. TLS bietet Sicherheit auf Transportebene über ein verbindungsorientiertes, zuverlässiges Transportprotokoll und somit einen Übertragungskanal, der die übertragenen Daten verschlüsselt und deren Integrität sicherstellt. Da es oberhalb von TCP operiert, bietet es auch Security Associations (SA) zwischen zwei Anwendungen bzw. Geräten, welche die Wiederaufnahme alter Verbindungen ermöglichen. Das TLS-Protokoll besteht aus mehreren Teilen: 8 SCTP: Stream Control Transmission Protocol [Rosenberg 2005] 9 RUDP: Reliable User Datagram Protocol (Version 1 [Velten 1984] und Version 2 [Partridge 1998]) 10 TLS 1.0 (Januar 1999) RFC-2246, TLS 1.0-Erweiterungen (Juni 2003) RFC-3546, TLS 1.1 (April 2006) RFC-4346 und TLS 1.1-Erweiterungen (August 2006) RFC

3 4.2 Absicherung der -Signalisierung Record Layer: Diese Schicht sichert die eigentliche Übertragung ab. Handshake-Protokoll: Hier werden Kommunikationsparameter wie Verschlüsselungs- oder Hash-Algorithmus und symmetrische Schlüssel ausgehandelt. Application-Data-Protokoll: In diesem werden die Nutzerdaten gekapselt. Bei einer TLS-Verbindung erfragt der Client beim Server ein gültiges Server-Zertifikat. Ein gültiges Zertifikat muss durch eine vertrauenswürdige CA (Certification Authority) ausgestellt sein und durch diese bestätigt werden. Durch ein gültiges Zertifikat kann der Client dem Server vertrauen und leitet nach der TLS-Aushandlungsphase die Absicherung des -Datenverkehrs ein. Es wird empfohlen, dass Zertifikate, die im Authentifizierungsprozess empfangen werden, mit dem Root-Zertifikat geprüft werden, das im Client aufbewahrt wird. Schlägt diese Prüfung fehl, sollte dies auch als Misserfolg der Anfrage gewertet werden Der Einsatz von Zertifikaten setzt eine PKI voraus. [Rosenberg 2002] TLS bietet Vertraulichkeit und Integrität von -Signalisierungsnachrichten. Dies ermöglicht den Schutz gegen Replay-Angriffe. TLS schützt in -Nachrichten die sensitiven Inhalte wie -URI und IP-Adresse mittels Zertifikaten und bietet integrierten Schlüsselaustausch durch gegenseitige Authentifizierung und sichere Schlüsselverteilung. Die Cipher Suite TLS_RSA_WITH_AES_128_CBC_SHA [Chown 2002] ist für Implementierungen die Minimalvoraussetzung, wenn TLS in einer -Anwendung genutzt werden soll. Zur Rückwärtskompatibilität sollten Proxy-, Redirect- und Registrar-Server jedoch auch die Cipher Suite TLS_RSA_WITH_3DES_EDE_CBC_SHA unterstützen, und andere Cipher Suites können zusätzlich implementiert werden. Ein -Client kann eine TLS-gesicherte Verbindung über den gesamten Signalisierungsstrom unter Verwendung eines sog. S-URI anfordern. Verbindungen zwischen - Clients, S-URIs und Netzwerkinstanzen (-Client, Proxy-Server, DNS-Server, Location-Server) werden durch TLS verschlüsselt. Für eine -Verbindung über TLS wird in der Regel der Port 5061 verwendet. Zur Absicherung der -Signalisierung setzt die -Spezifikation die Verwendung von TLS für Proxies, Redirect-Server und Registrar-Server voraus, für -Clients ist dies optional. Da -Pakete bei der Anwendung von TLS komplett verschlüsselt werden, ist auf dem Signalisierungspfad nur eine Punkt-zu-Punkt-Absicherung (Hop-by-Hop) zwischen den einzelnen Netzkomponenten (zwischen -Client und Proxy-Server oder zwischen Proxy- Servern) möglich. Jede Netzkomponente (engl. Hop) baut eine verbindungsorientierte, sichere Verbindung lediglich zur nächsten Netzkomponente auf. Die beteiligten Netzkomponenten könnten sonst die -Nachrichten nicht interpretieren. Abbildung 4.4 stellt eine Punkt-zu-Punkt-Absicherung mit einer TLS-Verbindung dar. Man erkennt, wie das -Paket vom Anrufer über zwei -Proxies (Hop 2 und Hop 3) zum Angerufenen geroutet wird. Daten werden lediglich zwischen den Hops verschlüsselt also Punkt-zu-Punkt. -Header werden von den -Proxies entschlüsselt und verarbeitet, sodass auch das Routing der -Nachrichten problemlos ist. [Prochaska 2006] 139

4 4 Sicherheitsmechanismen und Sicherheitsstandards TLS hat den Nachteil, dass es eine zuverlässige, verbindungsorientierte Transportschicht wie TCP voraussetzt, und kann nicht auf unzuverlässigen, verbindungslosen Transportprotokollen wie UDP und somit nicht auf UDP-basierter -Signalisierung angewandt werden. Der Einsatz von TCP als Transportprotokoll für TLS bedeutet jedoch auch, dass es für einen lokalen Outbound-Proxy oder Registrar schwierig ist, viele gleichzeitige, langlebige TLS-Verbindungen von zahlreichen -Clients aufrechtzuhalten. Dadurch gerät man schneller an die Grenzen der Ressourcen, insbesondere dann, wenn rechenintensive Cipher Suites eingesetzt werden. -Proxy A (Hop 2) -Proxy B (Hop 3) Gesichertes Paket Paket im Klartext -Client (Anrufer) -Client (Angerufene) Abbildung 4.4 Punkt-zu-Punkt-Absicherung mit TLS (Prochaska 2006) Nachteile und Schwächen bei über SSL/TLS Die -Spezifikation sieht zwar vor, dass ein -Client eine TLS-geschützte Verbindung mithilfe eines S-URI über den gesamten Signalisierungspfad anfordern kann, es kann jedoch nicht sichergestellt werden, dass TLS von allen Netzelementen bis zum Ziel eingesetzt wird. Die Anwendung muss dafür sorgen, dass über SSL/TLS unter den einzelnen Netzwerkkomponenten gezielt miteinander gekoppelt wird, da bei der Transport auf Punkt-zu-Punkt-Basis und nicht über den gesamten Pfad spezifiziert ist. Es kann also nicht ausgeschlossen werden, dass dies von einem -Proxy-Server absichtlich oder durch einen Fehler in der Implementierung missachtet und die Anfrage trotzdem ungeschützt weitergereicht wird. Für eine Integrität gibt es den Schwachpunkt, dass nicht überprüft werden kann, ob TLS über den gesamten Pfad oder mit den gleichen Parametern wie zu Anfang eingesetzt wird. Die Schwäche lässt sich zur Herabstufung (Downgrading) der Sicherheit ausnutzen und 140

5 4.2 Absicherung der -Signalisierung stellt somit eine Verwundbarkeit durch einen Downgrade-Angriff 11 dar, denn nachfolgende Proxy-Server sowie der Empfänger können diese Herabstufung der Sicherheit nicht erkennen. Eine Punkt-zu-Punkt-Absicherung schützt gegen externe Angriffe. Jedoch hat ein interner Angreifer über einen kompromittierten oder nicht vertrauenswürdigen Proxy problemlos Zugriff auf -Pakete im Klartext. Er kann sie verändern oder zusätzliche -Pakete einspeisen bzw. senden. Keine Integrität des Schlüsselmaterials Die fehlende Möglichkeit der Integritätsprüfung bedeutet, dass über SSL/TLS nicht zur Absicherung des Schlüsselmaterials und somit für eine nachfolgende Absicherung der RTP-Nutzdaten geeignet ist. Für das über den -Signalisierungsstrom transportierte Schlüsselmaterial zur Absicherung des Medienstroms (z.b. mittels SRTP) muss eine Endezu-Ende-Absicherung gegeben sein. Da jedoch über SSL/TLS lediglich eine Punkt-zu- Punk-Absicherung bietet, haben einzelne Netzkomponenten Einblick auf das Schlüsselmaterial. Sollte es also einem Angreifer durch Kompromittierung einer Netzkomponente (z.b. eines Proxy-Servers) oder durch Manipulation eines -Routings gelingen, das Schlüsselmaterial aus dem Signalisierungsstrom abzufangen, so hat er Zugriff auf das Schlüsselmaterial. Der Angreifer könnte dann das abgefangene Schlüsselmaterial, das zur Absicherung des Medienstroms gedacht ist, entschlüsseln und dadurch den Medienstrom abhören. S-URI-Schema Eine TLS-gesicherte Verbindung kann von einem -Client über den gesamten Signalisierungspfad mithilfe eines S-URI angefordert werden. Wie bei Secure HTTP durch Angabe von https:, wird bei Secure mit sips: eingeleitet: Das S-URI-Schema hält die Syntax des -URI ein, obwohl hier die Zeichenfolge sips statt sip verwendet wird. Die Semantik für den S-URI unterscheidet sich jedoch von der Semantik für den -URI. Über das S-URI-Schema kann für eine Ressource bestimmt werden, dass sie sicher (über TLS) kontaktiert werden soll. [Prochaska 2006] Ein S-URI dient einerseits als Adressangabe (Address of Record 12 ) für einen bestimmten Benutzer, durch den der Benutzer bekannt wird. Wird der S-URI andererseits als 11 Downgrade-Angriff: Ein Downgrade-Angriff wird häufig gegen Authentifizierungsverfahren eingesetzt. Hierdurch bekommt ein Angreifer eine günstigere Angriffsfläche dadurch, dass das Opfer einen niedrigeren Sicherheitslevel zulässt als eigentlich vorgesehen. Ein Angreifer könnte z.b., sofern hier eine Schwachstelle vorliegt, stärkere Cipher Suites löschen, sodass nur noch die schwächeren vorhanden sind (Downgrading). Folglich bieten sie zu autorisierenden Teilnehmern nur noch schwächere Sicherheitsverfahren an (Bidding Down). Der Downgrade-Angriff wird auch als Bidding-Down-Angriff bezeichnet. 141

6 4 Sicherheitsmechanismen und Sicherheitsstandards Anfrage-URI verwendet, deutet das S-Schema an, dass jede involvierte Netzwerkkomponente (-Client, Proxy-Server, DNS-Server, Location-Server) diese Anfrage ausschließlich abgesichert weiterleitet. Hat die Anfrage ihre Domain erreicht, wird sie entsprechend der lokalen Sicherheits- und Routing-Richtlinien, möglicherweise auch über TLS, weiter verarbeitet. Abbildung 4.5 zeigt den Ablauf beim -Session-Aufbau unter Verwendung eines S- URI-Schemas mit mehreren beteiligten Netzkomponenten. -Client IP: Outbound-Proxy DomainA.de IP: DNS-Server Inbound-Proxy DomainB.de IP: Location-Server -Client IP: TCP-Verbindungsaufbau 2. TLS-Verbindungsaufbau 3. INVITE TRYING 4. DNS Domain2.de? 6. IP: TCP-Verbindungsaufbau TLS-Verbindungsaufbau INVITE 100 TRYING 10. B? 12. IP: Aushandeln domänenspez. Schlüsselmechanismen RINGING OK 21. ACK RINGING 200 OK ACK INVITE 180 RINGING 200 OK ACK Medienstrom (RTP) Verbindung Abbildung 4.5 -Session-Aufbau unter Verwendung eines S-URI-Schemas (Trick 2005) 1. Zunächst baut der -Client A aufgrund Eingabe des S-URI-Schemas erst eine TCP-Verbindung zu seinem sog. Outbound-Proxy seiner Domäne DomainA.de auf. 2. Anschließend wird eine TLS-Verbindung hergestellt. 3. Erst nachdem diese TLS-Verbindung zwischen -Client A und Outbound- Proxy durchgeführt wurde, erfolgt die eigentliche -Verbindung. -Client A 12 Ein Address of Record (AoR) ist ein - oder S-URI, der auf eine Domain mit einem Lokalisierungsdienst zeigt. Der Lokalisierungsdienst kann den URI auf einen anderen URI, unter dem der Benutzer erreichbar sein kann, abbilden. Der Lokalisierungsdienst wird typischerweise über Registrierungen abgewickelt. Ein AoR kann häufig als "öffentliche Adresse" des Benutzers gesehen werden. 142

7 4.2 Absicherung der -Signalisierung teilt dem Outbound-Proxy-Server (hier über eine gesicherte INVITE-Nachricht) seinen Verbindungswunsch zum -Client B mit. 4. Der Outbound-Proxy-Server erfragt beim DNS-Server die IP-Adresse des zu B zugehörigen Inbound-Proxy-Servers. 5. Der Outbound-Server informiert den -Client A über die -Nachricht TRY- ING, dass er den Verbindungswunsch bearbeitet. 6. Der DNS-Server teilt daraufhin dem Outbound-Server die IP-Adresse des zu B zugehörigen Inbound-Proxy-Servers mit Der Outbound-Server baut durch aufgrund des zu Anfang angegebenen S- URI-Schemas auch eine TCP-Verbindung und darauf eine gesicherte TLS- Verbindung zum Inbound-Server von B auf Der Outbound-Server leitet die gesicherte INVITE-Nachricht zum Inbound- Server weiter, der dann den Location-Server nach der IP-Adresse von B erfragt und diese später erhält. 13. Da die Anfrage die Domain von B erreicht hat, baut der Inbound-Server eine Verbindung im Rahmen eines vom Betreiber der Domain festgelegten Verfahrens auf. 14. Anschließend leitet der Inbound-Server den Verbindungswunsch weiter B sendet eine RINGING- und darauf eine OK-Nachricht an A über den Inboundund Outbound-Server A bestätigt den Eingang der Nachricht mit einer ACK-Nachricht. Sämtliche -Nachrichten werden während des gesamten Gesprächs weiterhin Punkt-zu- Punkt verschlüsselt weitergereicht [Trick 2005]. Man sollte beachten, dass im S-URI-Schema die Angabe des Transportprotokolls von TLS unabhängig verwendet wird, auch wenn, z.b. bei Angabe von UDP, UDP für TLS kein gültiges Transportprotokoll ist und keinen Sinn macht. Somit sind sowohl als auch zulässig. Die Verwendung von transport=tls wurde mit RFC-3261 konsequent als veraltet definiert. Dies hatte teilweise den Grund, dass diese Angabe zu speziell auf einen einzigen Hop einer Anfrage bezogen war. Für den Einsatz eines S-URI kann bei Adressangabe (Address of Record) über die Implementierung entschieden werden, ob Geräte oder Implementierungen Anfragen über einen unsicheren Transport grundsätzlich ablehnen oder nicht. 143

8 4 Sicherheitsmechanismen und Sicherheitsstandards über MTLS ( over MTLS) Für den Einsatz von über SSL/TLS schlägt die -Spezifikation auch eine gegenseitige TLS-Authentifizierung vor. Die gegenseitige TLS-Authentifizierung (mutal TLS authentication) wird auch Zwei-Wege-Authentifizierung oder Mutual TLS (MTLS) genannt. Im Gegensatz zur normalen TLS-Variante mit der einseitigen Authentifizierung des Servers gegenüber dem Client muss sich bei MTLS auch der Client gegenüber dem Server ausweisen. Eine gegenseitige TLS-Authentifizierung sollte zwischen Proxy-Servern eingesetzt werden, da sie die Wahrscheinlichkeit von Rogue-Attacken deutlich reduziert. Unbeteiligte -Knoten können somit nicht mehr als verstärkende Angriffshilfsmittel verwendet werden. [Rosenberg 2002] Folgende Sicherheitsmechanismen werden bspw. beim Microsoft Live Communications Server (LCS) 2005 je nach Verbindungstyp verwendet: Client-zu-Server-Verbindung: Der Einsatz von TLS innerhalb einer LCS- Umgebung bietet die entsprechende Sicherheitsstufe, die erforderlich ist, um Nachrichten zwischen LCS-Clients und Server zu verschlüsseln und zu authentifizieren. TLS wird optional zur Server-Authentifizierung verwendet. Microsoft LCS 2005 erfordert kein TLS für die Kommunikation vom Client zum Server. Da TCP als Standard- Übertragungsprotokoll zum Tragen kommt, wird Active Directory zur Benutzerauthentifizierung eingesetzt. Server-zu-Server-Verbindung: MTLS 13 wird zur Server-zu-Server-Authentifizierung verwendet. Bei einer MTLS-Verbingung tauschen die Server gegenseitig zwei vertrauenswürdige Zertifikate aus. Diese zwei Zertifikate weisen die Identität des jeweiligen anderen Servers auf. Beim Microsoft LCS 2005 spricht man von über MTLS ( over TLS). Die zwei Server-Zertifikate werden jeweils innerhalb der LCS-Konsole aktiviert, um eine MTLS-Verbindung von einem LCS zu einem anderen zu ermöglichen. Dies erfolgt durch Konfiguration einer EKU 14 -Einstellung in der Server-Authentifizierung. Beim Einsatz von LCS 2005 werden Zertifikate, die von einer Unternehmens-CA ausgestellt wurden, automatisch von allen internen Clients und Servern als gültig betrachtet. Bei unternehmensweitem Einsatz muss die CA von den Kommunikationspartnern akzeptiert werden. Dennoch kann jeder Partner eine unterschiedliche CA verwenden. [Schurman 2006] 13 MTLS wird auch beim Nachfolger Microsoft Office Communications Server 2007 eingesetzt. 14 Extended Key Usage: Dies ist ein Feld, das bei X.509-Zertifikaten angibt, für welche Anwendung ein bestimmtes Zertifikat verwendet wird. Es ist somit eine Erweiterung (Extension), über die man den Verwendungszweck (Usage) für den öffentlichen Schlüssel (Key) im Zertifikat angeben kann. 144

9 4.2 Absicherung der -Signalisierung Bewertung von über SSL/TLS Kern der -Sicherheit ist Authentifizierung und für Benutzer sowie Provider (z.b. für Billing) unverzichtbar. Die wesentliche Herausforderung hierbei ist die sichere Authentifizierung von Benutzern, während diese im Netzwerk eigentlich mobil sind, da sie ihren Standort in VoIP-Netzen sowie bei Mobilfunknetzen ändern können. Im Vergleich zu letzteren existieren Bedrohungen durch permanente und breitbandige Internet- Verbindungen. Eine elegante Methode zur Authentifizierung ist durch Einsatz von SmartCards gegeben, da hierbei Authentifizierung über Credentials erfolgt. Gegenmaßnahmen gegen DoS-Angriffe Sicherheitsmechanismen für bieten keinen Schutz gegen DoS-Angriffe. Dies vermag auch weder IPsec noch TLS. -Server sind eine einfache Zielscheibe, da sie öffentlich zugänglich gemacht werden müssen. Verfügbarkeit von -Servern zu gewährleisten ist genauso schwierig wie bei Webservern. Ähnlich sind auch -Terminals davon betroffen. Sie lassen sich kaum vor DoS-Angriffen schützen und wenn, dann nur durch das Netzwerk, in dem sich das Terminal befindet d.h. durch Firewalls, Router usw. Fazit In einem -basierten System können Authentifizierungsmaßnahmen über unterschiedliche Layer wie Anwendungsschicht, Transportschicht (z.b. TLS) und Netzwerkschicht (z.b. IPsec) wirken. Sowohl bei TLS als auch bei IPsec werden die Nachrichten bei ihrer Übertragung verschlüsselt. Jeder Sicherheitsmechanismus wie -Digest-Authentifizierung, TLS und IPsec hat Stärken, Schwächen und seine Vorzüge in bestimmten Anwendungen. Ein Mechanismus alleine vermag nicht alle -Sicherheitsprobleme zu lösen, sodass Mechanismen, die in unterschiedlichen Schichten wirken, entsprechend der Rechnerleistung gleichzeitig eingesetzt werden sollten. Ohne kryptografische Sicherheitsdienste in der Transport- und Netzwerkschicht bietet lediglich die Digest-Authentifizierung nach RFC Ein -Client kann sich gegenüber einem -, Registrar-Server oder Proxy-Server ausweisen über S/MIME S/MIME Zur Ende-zu-Ende-Absicherung des -Signalisierungsstroms bietet die - Spezifikation optional S/MIME 15. S/MIME wurde ursprünglich von der Firma RSA Data Security entwickelt und ist ein Standardformat zum Transport von signierten, verschlüssel- 15 Secure/Multipurpose Internet Mail Extension, RFC-1847, RFC (Version 2), RFC-2630, 2632 und 2633 (Version 3) und RFC-3851 (Version 3.1) 145

VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation

VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation Evren Eren, Kai-Oliver Detken VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation ISBN-10: 3-446-41086-4 ISBN-13: 978-3-446-41086-2 Vorwort Weitere Informationen oder Bestellungen unter

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

TLS. Transport Layer Security TLS

TLS. Transport Layer Security TLS Transport Layer Security Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 http://www.weka.at/bestellen/ protokolle-und-dienste-derinformationstechnologie

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

DTLS. Datagram Transport Layer Security DTLS. Autor: Prof. Dr.-Ing. Anatol Badach

DTLS. Datagram Transport Layer Security DTLS. Autor: Prof. Dr.-Ing. Anatol Badach DTLS Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 http://www.weka.at/bestellen/ protokolle-und-dienste-derinformationstechnologie

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

SIP - Session Initiation Protocol

SIP - Session Initiation Protocol SIP - Session Initiation Protocol PPS VoIP 5. Oktober 2009 Lernziele Sie kennen die Position und Aufgabe von SIP im Protokollmodell Sie kennen die wesentlichen Elemente eines SIP Netzes Sie wissen wie

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5 Proseminar IP-Telefonie Timo Uhlmann Einleitung 1 2 3 4 5 Inhalt 1. Motivation 2. Protokolle H.323 3. Kosten/Angebote 4. Fazit Einleitung 1 2 3 4 5 2/24 Motivation Telefonieren kostet Geld (noch) zeitabhängig

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Übung zu Verteilte Betriebssysteme (WS 2003) Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Andreas I. Schmied Verteilte Systeme Universität Ulm Mail zur Übung an vbs@vs.informatik.uni-ulm.de

Mehr

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2013/14 Übung 11 zum 30. Januar 2014 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 SSL/TLS in VoIP In Voice-over-IP (VoIP) Kommunikation

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to

Mehr

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten.

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten. Begriffe Client: Ein SIP Knoten, der SIP Requests verschickt und SIP Responses empfängt. Server: Ein SIP Knoten, der SIP Requests empfängt und SIP Responses sendet. User Agent (UA): Ein SIP Knoten, der

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Webtechnologien Teil 3: Sicheres HTTP

Webtechnologien Teil 3: Sicheres HTTP Webtechnologien Teil 3: Sicheres HTTP 23.03.15 1 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web-

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien VoIP und Sicherheit Wie sicher kann VoIP sein? Welche Schwachstellen gibt es? Netzwerksicherheit CNB 4 SS 2008 Patrick.Schuetzeberg@hs-furtwangen.de Philipp.Wielatt@hs-furtwangen.de Patrick Schützeberg,

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 23. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Überblick technische Maßnahmen Authentifizierung Autorisierung Kryptographie Public Key Infrastrukturen Firewalls Sichere Netzwerkverbindungen

Mehr

CN.as COM - SIP Spezifikationen Notruf

CN.as COM - SIP Spezifikationen Notruf Dokument-Nr. Version Gültig ab Dokumenten- Status Verteilerstatus Arbeitsgruppe Anzahl Seiten 1.00 01.01.2016 öffentlich 000 10 PLaPB Technisches Planungshandbuch der ASFiNAG AUTOBAHNEN- UND SCHNELLSTRASSEN-FINANZIERUNGS-AKTIENGESELLSCHAFT

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Statusseminar Bericht AP 4.4. Seamless Interoperability. Daniel Manns

Statusseminar Bericht AP 4.4. Seamless Interoperability. Daniel Manns Statusseminar Bericht AP 4.4 Seamless Interoperability Seite 1 Agenda 1. Einleitung 2. Use Cases 3. Ziele des AP 4.4 4. Untersuchte Technologien 1. Schicht 4 - Transport Multipath-TCP (mptcp) Stream Control

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr