Mit Sicherheit kommunizieren H.235 SRTP
|
|
- Angelika Berg
- vor 6 Jahren
- Abrufe
Transkript
1 Mit Sicherheit kommunizieren TLS BlueCrypt IPSEC H.235 SRTP Eine Präsentation der DICA Technologies GmbH
2 Wieviel Sicherheit brauche ich? Sicherheit ist ein Kostenfaktor, Unsicherheit aber auch. Eine einfache Regel Das Sicherheitsniveau sollte im Hinblick auf die zu schützenden Informationswerte eher zu hoch dimensioniert werden. aktuelle Negativbeispiele: HB Gary, SONY PSN und OE
3 100% sicher? Kommunikation ist angreifbar, zu jeder Zeit, an jedem Ort. Jegliche IP Kommunikation kann einfach aufgezeichnet werden, intern oder extern. Einmal aufgezeichnete Kommunikation wird nur noch durch die Qualität der Verschlüsselung geschützt. Das installierte Sicherheitsniveau steht im direkten Wettbewerb mit dem zu erwartenden Angriffsniveau. Selbst versteckte Kommunikationsnetze, z.b. in VLANs lassen sich mit einfach Mitteln z.b. UCSniff kompromittieren 60% der Angriffe kommen von innen Besonders zu schützende Daten sind deshalb Ende zu Ende zu sichern. Dedizierte Sicherheit ist grundsätzlich zu empfehlen. Es gilt vorausschauend zu schützen.
4 Sicherheitskonzept Eine gute Verschlüsselung reduziert sich nicht auf AES 256Bit, der Gesamtprozess Kommunikation erfordert mehr Vertraulichkeit = Daten -Sicherheit + -Authentizität + -Integrität Die Basis dafür sind: ein geprüfter Algorithmus mit maximaler Schlüsseltiefe, echte Zufallszahlen eines Hardware Zufallsgenerator, qualitativ hochwertige Schlüssel & deren sichere Aufbewahrung, eine stringente Authentifizierung die Sicherheit der Plattform eine einfache fehlerfreie Handhabung
5 H.235 Verschlüsselung Stellt eine Basissicherheit dar AES mit 128Bit Schlüssellänge Software Zufallsgenerator begrenzter, nicht erneuerbarer Pool für Sitzungsschlüssel Schlüssel werden im Hauptspeicher (RAM) abgelegt IKE Verfahren, Austausch von Schlüsseln vor jeder Verbindung keine Authentifizierung keine weiteren Sicherheitsmerkmale einfache Handhabung Warum kann eine H.235 (AES-128) Verschlüsselung frei in China angeboten und verkauft werden? Stärkere Verschlüsselung ist nur Joint Ventures erlaubt.
6 VPN/IPSEC Verschlüsselung Stellt ein mittleres Sicherheitslevel dar AES mit 256Bit Schlüssellänge Software Zufallsgenerator (das schwächste Glied zählt) Pre Shared Keys, Zertifikate zur Authentifizierung Schlüssel werden im Hauptspeicher (RAM) abgelegt IKE Verfahren, Austausch von Schlüsseln vor jeder Verbindung unterschiedliche Authentifizierung, nur EAP-TLS gilt als sicher zusätzliche Sicherheitsmerkmale je nach Umgebung Konfiguration birgt hohes Fehlerpotenzial Die Sicherheitsstufe hängt vom schwächsten Teilnehmer (z.b. Notebook), der Qualität des genutzten Verfahrens und der Authentizität der verwendeten Zertifkate ab.
7 BlueCrypt Verschlüsselung Stellt ein hohes Sicherheitslevel dar AES mit 256Bit Schlüssellänge Hardware Zufallsgenerator Master Schlüssel als Grundlage für Kommunikationsschlüssel Schlüssel werden im Sicherheitsprozessor abgelegt Kein Schlüsselaustausch, symmetrische Verschlüsselung Authentifizierung über verschiedene Master Schlüssel zentrale Administration und Überwachung Plug & Play Eine kontinuierliche hohe Sicherheitsstufe in homogenen als auch heterogenen Netzwerkstrukturen wird garantiert.
8 Aufbau und Struktur Audio & Video werden via RTP (Real Time Protocol) übertragen. Um eine Echtzeitübertragung zu gewährleisten müssen RTP Daten via UDP (User Datagram Protocol) übertragen werden. Wichtige Qualitätsfaktoren einer Verschlüsselung sind: ein geringe Eigenverzögerung der Verschlüsselung keine Vergrößerung der Paketlänge und -struktur Schutz der Gesprächs- & Videodaten RTP Schutz der Controldaten RTCP Geringe Fehleranfälligkeit bei Bitfehlern Einfaches Firewall Traversal Erhöht sich die Paketgröße durch die Verschlüsselung, steigt die Verzögerung (z.b. durch Fragmentierung) bei gleichen Rahmenbedingungen entsprechend
9 Vergleich der Faktoren H.235 VPN/IPSEC BlueCrypt Verzögerung gering hoch, 1-2ms gering, µs Paketlänge Geringe Vergrößerung Maximal Verdopplung Geringe Vergrößerung Media Daten verschlüsselt verschlüsselt verschlüsselt Control Daten nicht verschlüsselt verschlüsselt verschlüsselt Fehlerkorrektur (Betriebsart) CBC, robust bei Bitfehlern CBC empfohlen CFB, robust bei Bitfehlern Ende zu Ende Keine Probleme Probleme mit Paketfiltern Keine Probleme Firewall Traversal ja nein ja
10 Vergleich der Paketlänge Dem Vergleich wurde eine Verschlüsselung im 3DES Algorithmus zugrunde gelegt, für den AES Modus ändert sich das Verhältnis der einzelnen Verfahren zueinander nicht. Signifkant ist die Verdopplung der Paketlänge im IPSEC Tunnelmodus.
11 H.235 Verschlüsselung 2. Session Keys bilden H.225 DH Parameter p, g, A DH Schlüsselberechnung H.225 DH Parameter p, g, B DH Schlüsselberechnung Master! Slave! -> Master or Slave? Ack Slave H.245 Capbility Check Algorithmus! -> H.245 Capbility Check Ack Algorithmus H.245 Session Key -> Session-Key + Algorithmus (3DES, AES 3. Verschlüsselung Ack Session Key Session-Key + Algorithmus (3DES, AES Verschlüsselte Verbindung
12 IPSEC IKEv1 Agressive Mode Zertifikat anfordern Quell & Zielnetz definieren Modus wählen Parameter für Verschlüsselung & Authentifizierung IPSEC Gerät A (Zertifkat Za 1. Konfiguration Zertifikat wird einmalig angefordert Alle anderen Parameter sind pro Verbindung zu setzen ISAKMP generierter Header ist Voraussetzung für IKE 2. IKE IPSEC Gerät B (Zertifkat Zb Zertifikat anfordern Quell & Zielnetz definieren Modus wählen Parameter für Verschlüsselung & Authentifizierung SA, KE, Na, Idii Cert Za, SIG_a SA, KE, Nb, Idii, cert Zb, SIG_b Hash(1, SA, Na, KE, IDci, IDcr Hash(3 Session-Key + Algorithmus (3DES, AES 3. Verschlüsselung Hash(2, SA, KE, Nb, Idii, SIG_b Session-Key + Algorithmus (3DES, AES Verschlüsselte Verbindung
13 BlueCrypt Verschlüsselung BlueCrypt A nein ja 1. Makeln BlueCrypt auf der Gegenseite? BlueCrypt B nein ja nein ja Master Key ID s identisch? ja nein Keine Übereinstimmung Übereinstimmung Erzeugung und Versand TVP A (Time Variant Parameter Verschlüsselungsalgorithmus? 2. Session Keys bilden Übereinstimmung Keine TVP A Übereinstimmung TVP B Erzeugung und Versand TVP B (Time Variant Parameter Erzeugung unterschiedlicher Session Keys für Sende- und Empfangsrichtung auf Basis des Master Keys + TVP s Sende- und Empfangs- Session- Key + Algorithmus (3DES, AES 3. Verschlüsselung Verschlüsselte Verbindung Erzeugung unterschiedlicher Session Keys für Sende- und Empfangsrichtung auf Basis des Master Keys + TVP s Sende- und Empfangs- Session- Key + Algorithmus (3DES, AES
14 Sicherheitsaspekte Verfahren mit Schlüsselaustausch, IPSEC, H.235, sind grundsätzlich anfällig für Man in the Middle Angriffe, ausgenommen mit EAP-TLS Authentifizierung Verschiedene Verfahren sind bekannt um referenzierte Sicherheit (Zertifikate), IPSEC, zu mißbrauchen, z.b Fälschung v. Zertifkaten die hohe Kompatibilität standardisierter Verschlüsselung wie H.235, SRTP ist gleichzeitig auch deren Schwäche Jede auf PCs und Smartphones eingesetzte Verschlüsselung die den integrierten Software Zufallsgenerator nutzt, ist unsicher, da diese Zufallsgeneratoren kompromittiert wurden
15 Zusammenfassung Audio- und Videodaten erfordern eine angepasste schlanke Ende zu Ende Verschlüsselung in Echtzeit Standardverfahren (VPN) sind aufgrund ihres Aufbaus und ihrer Funktionsweise wenig geeignet H.235 stellt zwar einen komfortablen Basisschutz dar, ist aber nachweislich erfolgreich angreifbar Dedizierte Sicherheit sollte grundsätzlich unabhängig von bereits implementierten Standardverfahren und Sicherheitsreferenzen sein DICA BlueCrypt Lösungen stärken die strategische Sicherheit der Unternehmenskommunikation nachhaltig.
Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrDefinition von Verschlüsselung
Definition von Verschlüsselung Welche Faktoren bestimmen die Qualität einer sicheren Kommunikationsverschlüsselung? Verschlüsselungsalgorithmus (AES, 3DES, Twofish etc) ca. 15% Schlüsseltiefe des Algorithmus
MehrProseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden,
Proseminar Datenschutz in der Anwendungsentwicklung VoIP und Datenschutz Junlin Huang Dresden, 18.07.2013 Gliederung Einführung VoIP und Datenschutz Lösungsansätze Fazit Quellen TU Dresden, 18.07.13 VoIP
MehrVirtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.
1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...
MehrVerschlüsselung von IP Videokonferenzen
Verschlüsselung von IP Videokonferenzen Deutsches Forschungsnetz Berlin, 17.Oktober 2007 Dipl.-Ing. (FH) Herbert Kranz DICA Technologies GmbH Niederlassung Berlin Informationen Inhalt bestimmt den Wert
MehrVPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem
VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner
MehrIT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014
Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2013/14 Übung 11 zum 30. Januar 2014 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 SSL/TLS in VoIP In Voice-over-IP (VoIP) Kommunikation
MehrVPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.
1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung
MehrProf. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC
Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrGestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption
Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein
MehrSicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist
Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken
MehrVPN Virtual Private Network
VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10
MehrHigh Definition AV Inhaltsschutz für Netzwerkübertragungen
High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2 HDCP Lizenzierung Hersteller die HDCP verschlüsselte
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrIPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch
IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrThe Final Nail in WEP`s Coffin
The Final Nail in WEP`s Coffin Alexander Lichti TU Berlin - Seminar Internetsicherheit 1 Literatur Bittau, Handley, Lackey: The Final Nail in WEP`s Coffin Sicherheit im WLAN, http://www.unikoblenz.de/~steigner/seminar-net-sec/sem8.pdf
MehrSite2Site VPN S T E F A N K U S I E K B F W L E I P Z I G
Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote
MehrPrinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:
Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die
MehrSecurity + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario
3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse
MehrTeldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client
Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall
MehrVideostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06
Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk
MehrRechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrSicherheit in der Netzwerkebene
Sicherheit in der Netzwerkebene Diskussion verschiedener Ansätze Sicherheitsmechanismen in IPv6 Anwendungsszenarien Sicherheit in Datennetzen Sicherheit in der Netzwerkebene 1 Dedizierter (IP-) Router
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrModul 3: IPSEC Teil 2 IKEv2
Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Design-Elemente
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrVoIP Grundlagen und Risiken
VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit
MehrUm IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:
1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,
MehrIPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien
IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrVirtual Private Networks Hohe Sicherheit wird bezahlbar
Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi
MehrSicherheitsdienste in IPv6
Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und
MehrRemote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.
Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
Mehrim DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein
VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
Mehr... relevante Ports für Streaming bzw. Remote Control!
... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen
Mehr1. IPsec Verbindung zwischen Gateway und IPsec Client - Host
1. IPsec Verbindung zwischen Gateway und IPsec Client - Host 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung zwischen einem Bintec IPsec Gateway und dem Bintec IPsec Client beschrieben.
MehrVertrauliche Videokonferenzen im Internet
Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrNetzwerksicherheit mit Hilfe von IPSec
Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke
MehrAuthentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen
IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:
MehrIT-Sicherheit Kapitel 10 IPSec
IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine
MehrSicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
Mehr1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)
1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
MehrNetze und Protokolle für das Internet
Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security
Mehrbintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client
- für professionellen Einsatz Unterstützt Windows 10, 8.x, 7 und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Eigenständige Lizenz De- und Reaktivierung Einfache Installation über Wizard
MehrKarlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.
Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131
MehrHowTo: Einrichtung von L2TP over IPSec VPN
HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrHigh Definition AV Inhaltsschutz für Netzwerkübertragungen
High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tagesanzeiger High Definition Contend Protection (HDCP) HDCP Lizenzierung ist Fluch Hersteller die HDCP verschlüsselte Signale weiterverarbeiten
MehrExkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005
Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrBeispiel einer WebRTC-Lösung Kerninfrastrukturstandards (DTLS, ICE, Turn etc.) Lars Dietrichkeit innovaphone AG Head of Business Development
Beispiel einer WebRTC-Lösung Kerninfrastrukturstandards (DTLS, ICE, Turn etc.) Lars Dietrichkeit innovaphone AG Head of Business Development innovaphone AG Eigenständiger und mittelständischer deutscher
MehrNetzwerkperformance 2.0
Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041
MehrSicherheit bei VoIP - Ein Überblick
- Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrKryptographie im Bereich Embedded Systems
Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -
MehrIPSec-VPN mit Software-Client. ZyXEL USG Firewall-Serie ab Firmware Version Knowledge Base KB-3516 August Studerus AG
IPSec-VPN mit Software-Client ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3516 August 2014 Studerus AG IPSEC-VPN MIT SOFTWARE-CLIENT Einige Einstellungen zeigt die USG erst nach
MehrKonfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec
Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IPsec Verbindung mit ISDN Backup und statischen
MehrNet4You Internet GmbH. Herausforderung Sicherheit DI Martin Zandonella, CEO
Herausforderung Sicherheit DI Martin Zandonella, CEO Meilensteine 1995: Gegründet als einer der ersten ISP in Österreich 1998: Aufbau des Competence Center etourismus 1999: Aufbau des Competence Center
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrStreaming Protokolle Jonas Hartmann
Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter
MehrProtokollanalyse bei VoIP
Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei
MehrWLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
MehrSeite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung
12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrStreaming Media - MPEG-4 mit Linux
Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom
MehrDieses Dokument beschreibt die häufigsten Ursachen für VPN-Verbindungsprobleme.
Dieses Dokument beschreibt die häufigsten Ursachen für VPN-Verbindungsprobleme. Situationsplan Das folgende Diagramm zeigt schematisch die verschiedenen Netzwerk-Situationen. Jedes der Netzwerke 1 bis
MehrAutor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.
IPSec Verbindung zwischen Watchguard und Bintec IPSec zwischen Watchguard und X1200 - auf beiden Seiten statische IP-Adressen IP: 81.213.30.2 IPSec-Tunnel IP: 62.134.120.112 Internet IP: 192.168.200.1
MehrVoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?
Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie
MehrUnterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten
Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrVPN (Virtual Private Network)
VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN
MehrHeartbleed Bug (OpenSSL)
Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library
MehrNutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de
Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem
MehrVPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth
Virtuelle Private Netzwerke mit IPsec VPN mit mobilen Clients Ralph Schneider, 09.11.2010 Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth IPsec Kurzform für Internet Protocol Security
MehrHOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung
HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern
MehrNetzsicherheit Architekturen und Protokolle IP Security (IPsec) 1. Bausteine der Datensicherung 2. IPsec 3. Bewertung
IP Security () 1. Bausteine der Datensicherung 2. 3. Bewertung IP Security () 1. Bausteine der Datensicherung 2. 3. Bewertung Reihenfolge Sicherungsmechanismen Entwurfsentscheidung: In welcher Reihenfolge
MehrVPN: wired and wireless
VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-11 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,
MehrVoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007
VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe
MehrSichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de>
Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation
MehrDas Plus an Unternehmenssicherheit
Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single
MehrKonfigurationsanleitung IPSec Verbindung mit Provider Backup Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.
Konfigurationsanleitung IPSec Verbindung mit Provider Backup Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IPsec Verbindung mit Provider Backup und dynamischen IP Adressen
MehrSichere Abwicklung von Geschäftsvorgängen im Internet
Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrVPN: wired and wireless
VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-10 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,
MehrBinTec X-Generation Router IPSec Security Pack 6.3.4
VPN in 5 Minuten - Router Konfiguration des BinTec X-Generation Router IPSec Security Pack 6.3.4 für den Zugang zur BinTec VPN Testumgebung Voraussetzungen Ein BinTec Router der X-Generation. Firmware
MehrVPN mit ZyXEL IPSec-Client. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Firmware V2.2x 3.x. August 2012 / ALN
VPN mit ZyXEL IPSec-Client Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Firmware V2.2x 3.x August 2012 / ALN ÜBERSICHT Dieses Beispiel zeigt zwei Varianten auf, eine Verbindung mit dem ZyWALL IPSec Client
MehrVideo over IP / Videostreaming
Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'
MehrSIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte
SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 18.5.2009 Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Inhalt und Herangehensweise Motivation
Mehr