Das Kerberos 5 Protokoll
|
|
|
- Melanie Beck
- vor 8 Jahren
- Abrufe
Transkript
1 Das Kerberos 5 Protokoll Ein Tutorium Dr. Dieter Mack [email protected] Rechenzentrum der Universität Hohenheim AFS Workshop bis 10. Okt Deutsches Elektronen-Synchrontron (DESY) Zeuthen Kerberos 5 Protokoll AFS WS
2 Das Problem Sicherheit in einer vernetzten Umgebung: Authentication of Unknown Entities on an Insecure Network of Untrusted Workstations B. Clifford Neumann, Jennifer G. Steiner Authentisierung unbekannter Einheiten in einem unsicheren Netzwerk von nicht vertrauenswürdigen Rechnern Kerberos 5 Protokoll AFS WS
3 Authentisierung der Nachweis, daß ein Agens wirklich dasjenige ist, welches es zu sein vorgibt das Agens (Kerberos: Principal) kann sein: ein menschlicher Benutzer ein Rechner, Server oder Service wechselseitige Authentisierung zwischen Klienten und Servern ist wichtig die Bank will wissen, wer vor dem Automaten steht der Kunde sollte aber auch wissen wollen, ob der Automat wirklich von seiner Bank aufgestellt worden ist sie hat durch einen zentralen Security Service auf einem physikalisch sicheren System in fälschungssicherer Weise zu erfolgen Kerberos 5 Protokoll AFS WS
4 Autorisierung die Feststellung, ob ein Agens im Netzwerk zu einem spezifischen Zugriff auf eine bestimmte Ressource oder ein bestimmtes Objekt berechtigt ist dies setzt natürlich vorherige Authentisierung voraus prinzipiell kann diese zentral oder dezentral erfolgen die Arten des Zugriffs sind i.a. von der Art der Objekte und der sie verwaltenden Anwendung abhängig dies legt nahe, die Autorisierung dezentral als Teil der jeweiligen Anwendung anzulegen DCE verfolgt diese Strategie, bietet dabei aber einen Rahmen zur einheitlichen Gestaltung Kerberos 5 Protokoll AFS WS
5 Kerberos Kerberos ist ein Authentisierungs-System Kerberos liefert einen fälschungssicheren befristeten Nachweis der Identität eines Principals: das Ticket die DCE Security liefert zusätzlich die Gruppen, zu denen ein Principal gehört, um hiermit die Autorisierung über Gruppen zu ermöglichen Kerberos ist ein Trusted Third Party System Fälschungssicherheit und Identitätsnachweise werden durch Kryptographie gewährleistet die Identität eines Principals wird durch einen Schlüssel als gemeinsames Geheimnis ausgewiesen, das nur dem Principal und dem Kerberos-Server bekannt ist für menschliche Principals wird dieser aus einem Passwort ermittelt dieses geht nie im Klartext übers Netz Kerberos 5 Protokoll AFS WS
6 Kerberos (2) die Fähigkeit, eine Nachricht zu entschlüsseln, dient als Identitätsnachweis hierzu erzeugt und verteilt Kerberos auch temporäre Schlüssel, die Session Keys hiermit wird erreicht, daß Klient und Server nach erfolgreicher Authentisierung auch ein gemeinsames Geheimnis haben deshalb wird der Kerberos-Server auch als KDC, als Key Distribution Center, bezeichnet Kerberos 5 Protokoll AFS WS
7 Tickets der Klient erhält auf Verlangen vom Kerberos-Server ein Ticket als fälschungssicheren Identitätsnachweis das Ticket enthält, unter anderem: den Namen von Klient und Server den Session Key Zeit und Lebensdauer mit dem Ticket weist sich der Klient beim Server aus das Ticket ist im Schlüssel des Servers verschlüsselt es kann also nur von diesem Server gelesen werden der Klient kann es weder lesen noch modifizieren man benötigt also ein Ticket pro Server / Service Kerberos 5 Protokoll AFS WS
8 Das Authentisierungs-Protokoll Client 1 c, s Kerberos 2 S(c,s) K(c), T(c,s) K(s) 3 A(c) S(c,s), T(c,s) K(s) Server 4 Zeit + 1 S(c,s) K(x) = privater Key von x S(x,y) = Session Key für x und y T(c,s) = Ticket von c für s = {c, s, S(c,s), Zeit, Lebensdauer,...} A(c) = Authenticator von c = {c, Zeit,... } abc K = abc, verschlüsselt mit K Kerberos 5 Protokoll AFS WS
9 Das Authentisierungs-Protokoll 1 Dialog zwischen Klient und Kerberos Server: 1. der Klient c verlangt die Authentisierung für Server s 2. Kerberos schickt: a) Session-Key S(c,s) für den Verkehr zwischen c und s (und weiteres wie Lebensdauer,...), mit dem Schlüssel K(c) des Klienten verschlüsselt nur Kerberos und der Klient c kennen K(c) also erlangt nur der Richtige Klient Kenntnis von S(c,s) b) Ticket T(c,s), um c bei s auszuweisen, mit dem Schlüssel K(s) des Servers verschlüsselt dieses kann der Klient nicht entziffern, sondern nur aufheben und an den Server weitergeben Kerberos 5 Protokoll AFS WS
10 Das Authentisierungs-Protokoll 2 Dialog zwischen Klient und Server: 3. der Klient c schickt zum Server s: a) das in Schritt 2b vom Kerberos erhaltene Ticket T(c,s) wenn der Server dieses entschlüsseln kann, muß es vom Kerberos erzeugt worden sein somit kennt nun auch der Server den Session-Key S(c,s) b) einen im Session-Key S(c,s) verschlüsselten Authentikator A(c), der unter anderem den Namen des Klienten und vor allem einen Zeitstempel enthält kann der Server diesen mit S(c,s) entschlüsseln, so muß er vom Klienten c erzeugt worden sein, da sonst niemand weiteres den Session-Key kennt ist der Zeitstempel außerhalb der Toleranz, so ist das allerdings verdächtig Kerberos 5 Protokoll AFS WS
11 Das Authentisierungs-Protokoll 3 Nur wenn der Klient dies verlangt, findet der letzte Schritt zur Wechselseitigen Authentisierung statt: 4. der Server schickt dem Klienten einen mit dem Session-Key S(c,s) verschlüsselten um 1 inkrementierten Zeitstempel zurück somit weiß der Klient, daß der Server: 1. den Session-Key S(c,s) kennt 2. also das Ticket T(c,s) entschlüsselt hat 3. folglich den Schlüssel K(s) des Servers kennen muß, und 4. also folglich auch der verlangte Server ist Kerberos 5 Protokoll AFS WS
12 Der Ticket Granting Service bei diesem Protokoll muß der Klient für jeden Server im Schritt 2 seinen Schlüssel K(c) verwenden dies ist für menschliche Principals nicht praktikabel der Trick, um dies zu vermeiden, ist der Ticket Granting Service dieser liefert einem von ihm authentifizierten Principal Tickets und Session-Keys für andere Server da der TGT hierfür Zugriff zur Kerberos-Datenbasis haben muß, muß dieser als Teil des Kerberos-Servers realisiert werden Kerberos 5 Protokoll AFS WS
13 Das Ticket Granting Protokoll Client 1 2 S(c,tgs) K(c) c, tgs, T(c,tgs) K(tgs) Kerberos 3 4 s, A(c) S(c,tgs), T(c,tgs) K(tgs) S(c,s) S(c,tgs), T(c,s) K(s) TGS 5 A(c) S(c,s), T(c,s) K(s) Server K(x) = privater Key von x S(x,y) = Session Key für x und y T(c,s) = Ticket von c für s = {c, s, S(c,s), Zeit, Lebensdauer,...} A(c) = Authenticator von c = {c, Zeit,... } abc K = abc, verschlüsselt mit K Kerberos 5 Protokoll AFS WS
14 Das Ticket Granting Protokoll die Schritte 1 und 2 sind identisch mit dem normalen Authentisierungs-Protokoll anschließend hat der Klient Ticket und Session-Key für einen speziellen Service: den TGS normale authentisierte Anfragen an den TGS fordern sodann für weitere Server jeweils Ticket T(c,s) und Session-Key S(c,s) an nur dieser Dialog wird für jeden weiteren Server wiederholt hierbei geschieht der verschlüsselte Teil des Dialogs zwischen Klient und TGS mittels des gemeinsamen Session-Keys S(c,tgs) nach diesem jeweiligen 4.Schritt besitzt der Klient für den gewünschten Server die gleiche Information wie nach Schritt 2 des einfachen Authentisierungs-Protokolls damit kann er sich dann bei dem gewünschten Server ausweisen Achtung: die Schritte zur wechselseitigen Authentisierung sind hier weggelassen Kerberos 5 Protokoll AFS WS
15 Anmerkungen im originalen Protokoll gibt der Kerberos-Server jedem auf Anfrage ein TGT und einen Session-Key dieses kann dann offline zum Versuch, Passwörter zu erraten, verwendet werden Abhilfe schafft die sog. Pre-Authentication: nur wenn der Klient einen in seinem Schlüssel verschlüsselten Zeitstempel schickt, wird ihm überhaupt geantwortet aber anschließend kann man mit den selben Methoden versuchen, den Schlüssel des TGS zu erraten Moral: dieser sollte häufig, am besten automatisch, geändert werden Kerberos 5 Protokoll AFS WS
16 Zu Guter Letzt die Ultimative Quiz-Frage: reicht es für ein kerberisiertes Login, ein TGT anzufordern und zu prüfen, ob der im Schlüssel des Benutzers verschlüsselte Teil mittels des aus dem eingegebenen Passwort erzeugten Schlüssels entschlüsselt werden kann??? und warum??? Kerberos 5 Protokoll AFS WS
Kerberos. Kerberos. Folien unter. http://www.tu-berlin.de/zrz/mitarbeiter/stsc4000/tubit_kerberos_infrastruktur.pdf. 1 Stefan Schnieber 23.05.
Kerberos Folien unter http://www.tu-berlin.de/zrz/mitarbeiter/stsc4000/tubit_kerberos_infrastruktur.pdf 1 Stefan Schnieber Authentication of Unknown Entities on an Insecure Network of Untrusted Workstations
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner [email protected]. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit
Das Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik
Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt
Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg
Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt
Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg
Modul 8 Kerberos Auch den Kerberos sah ich, mit bissigen Zähnen bewaffnet Böse rollt er die Augen, den Schlund des Hades bewachend. Wagt es einer der Toten an ihm vorbei sich zu schleichen, So schlägt
Kerberos. Einführung in die Logik des Protokolls. Mathias Feiler. (Kommunikations, Informations und Medienzentrum der Universität Hohenheim)
Kerberos Einführung in die Logik des Protokolls Mathias Feiler (Kommunikations, Informations und Medienzentrum der Universität Hohenheim) Stand KW12/11 Mathias Feiler Kerberos Einführung 1 Vortrag und
Das Kerberos-Protokoll
Das Kerberos-Protokoll Florian Wallner [email protected] Juli 2008 Das Kerberos-Protokoll ermöglicht das sichere Authentifizieren in unsicheren Computer- Netzwerken. Es wurde in den 80 er Jahren des
Schlüsselverteilung. Seminarausarbeitung im Rahmen des Hauptseminars Kryptographische Protokolle SS 2005
Schlüsselverteilung Seminarausarbeitung im Rahmen des Hauptseminars Kryptographische Protokolle SS 2005 Abteilung Sichere und Zuverlässige Softwaresysteme Universität Stuttgart vorgelegt am: 30.05.2005
Mike Wiesner [email protected]. Mike Wiesner 1
Kerberos V5 mit Debian Mike Wiesner [email protected] Mike Wiesner 1 Agenda Einführung Implementierungen Installation Kerberized Services Windows Integration Mike Wiesner 2 Über mich Softwareentwickler
Kerberos. Single Sign On. Benutzerauthentisier ung. [email protected]. 10. Jan 2002 Holger Zuleger 1/28. > c
Kerberos Single Sign On Benutzerauthentisier ung [email protected] 10. Jan 2002 Holger Zuleger 1/28 > c Was ist Kerberos? a. Dreiköpfiger Höllenhund aus der griechischen Mythologie b. "Third party"
Verteilte Authentifizierung und Single Sign-On am Beispiel von Kerberos
Verteilte Authentifizierung und Single Sign-On am Beispiel von Hochschule für Technik Zürich MAS Informatik, Verteilte Systeme 9.9.2010 Outline 1 Was ist das Problem? Geschichtlicher Rückblick 2 V Konzepte
Netzsicherheit: Architekturen und Protokolle Kerberos. 1. Einführung 2. Kerberos Version 4 3. Kerberos Version 5
Netzsicherheit: Architekturen und Protokolle 1. Einführung 2. Version 4 3. Version 5 Schlüsselspiel?????? Alice? Sichere Kommunikation Bob zentrale Frage: Woher kommt das Schlüsselmaterial? 1 Einführung
Das Kerberos Protokoll
Das Kerberos Protokoll Ein Beitrag zu den Chemnitzer Linuxtagen März 2011 von Mathias Feiler (Kommunikations, Informations und Medienzentrum der Universität Hohenheim) Stand KW11/11 Mathias Feiler Kerberos
Kerberos: Prinzip und Umsetzung. Sascha Klopp
Kerberos: Prinzip und Umsetzung Sascha Klopp Inhalt Prinzip Umsetzung Anwendungen Vor- und Nachteile Sascha Klopp, Kerberos: Prinzip und Umsetzung, 18.11.2008 Seite 2 Historie Das Kerberos-Protokoll wurde
Single-Sign-On mit Kerberos V
Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es
Kryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
Kerberos. Markus Schade
Kerberos Markus Schade Agenda Einleitung Authentifizierung Protokoll Implementierungen Anwendungen Vertraust Du mir? Oder mir? Historie 1988 am MIT im Rahmen des Athena Projekts entwickelt Client/Server-Architektur
Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis
Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation
Kurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
Sichere Nutzung
Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Single Sign-On Step 1
Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist [email protected] Holger Dopp Senior Consultant [email protected] Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,
Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH
Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...
2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
(c) 2014, Peter Sturm, Universität Trier
Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten
MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus
MS Active Directory Services & MS Group Policy Object ITTK A09 Laßnig-Walder Karl Surtmann Klaus Inhaltsverzeichnis Was ist MS Active Directory? Aufbau Struktur DC, GC, Replikation, FSMO Hauptkomponenten
Nachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler
Nachnutzung des Windows Login in einer SAML-basierten Föderation mittels Shibboleth Kerberos Login Handler 56. DFN-Betriebstagung, Forum AAI Berlin, 13. März 2012 Peter Gietz, Martin Haase, DAASI International
Der Ur Kerberos. von MIT übersetzt von Mathias Feiler
Der Ur Kerberos von MIT übersetzt von Mathias Feiler Ein spannendes Stück über Beziehungen, Vertrauen und gut gehütete Geheimnisse aus der Welt der elektronischen Datenverarbeitung. ~ Der Ur Kerberos ~
Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,
Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert
Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
No Budget IT-Security für Windows 10 Härtung von Windows 10 Geräten ohne das Budget zu belasten
Gunnar Haslinger No Budget IT-Security für Windows 10 Härtung von Windows 10 Geräten ohne das Budget zu belasten GHaslinger https://hitco.at/blog Gunnar Haslinger No Budget IT-Security für Windows 10 Veranstaltung:
SSH-Authentifizierung über eine ADS mittels Kerberos 5. Roland Mohl 19. Juli 2007
Roland Mohl 19. Juli 2007 Inhalt Ausgangssituation am RRZE Zielsetzung des Projekts Beschreibung der Testumgebung Funktionsweise von Kerberos 5 Durchführung Test des Gesamtsystems Fazit 22.10.2007 [email protected]
Schlüsselspiel Netzsicherheit:?????? Architekturen und Protokolle Kerberos Institut für Telematik www.tm.kit.edu
Schlüsselspiel Netzsicherheit: Architekturen und Protokolle??????? 1. Einführung 2. Version 4 3. Version 5 Alice Sichere Bob Kommunikation zentrale Frage: Woher kommt das Schlüsselmaterial? 1 Wie kann
INF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am
FERNUNIVERSITÄT In Hagen EINGANG INF FERNUNIVERSITÄT in Hagen D-58084 Hagen Fachbereich Informatik Kurs: 1866 Sicherheit im Internet Hauptklausur am 20.09.2003 Hörerstatus: Klausurort: Vollzeitstudent
Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen
IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:
Collax Windows-L2TP/IPsec VPN Howto
Collax Windows-L2TP/IPsec VPN Howto Inhalt Vorbereitungen... 2 Allgemeines... 2 Einstellungen... 2 DHCP Server aktivieren... 2 IPSec-Proposal anlegen... 2 Konfiguration des Collax Security Gateways...
Netzwerksicherheit. Teil 7: Authentifikation und Autorisierung. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf
Netzwerksicherheit Teil 7: Authentifikation und Autorisierung Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation und Autorisierung 1 Authentifikation
Das Kerberos-Protokoll
Das Kerberos-Protokoll Eine Einführung in die Logik des Protokolls Zu den Chemnitzer Linuxtagen 2012 von Mathias Feiler (Kommunikations- Informations- und Medienzentrum der Universität Hohenheim) Mathias
!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!
2 Verwalten einer Active Directory
Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von
AFS/OpenAFS als Cluster-Dateisystem (?)
als Cluster-Dateisystem (?) Sebastian Heidl Plan Einführung, Historisches Überblick, Benutzung Sicherheit Funktionsweise AFS verteiltes Dateisystem auf Client/Server Basis geeignet/konzipiert
Verteilte Dateisysteme
Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -
Denn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
Windows Integration. von Tino Truppel
Windows Integration von Tino Truppel Agenda Ziele einer Integration von Windows in bestehende UNIX-Netzwerke Zugriff auf NFS-Freigaben Authentifikation an einem UNIX-KDC Authentifikation an einem Windows-KDC
Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.
1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...
PGP. Warum es gut ist. Sascha Hesseler [Datum]
PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung
1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS
1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: [email protected]
Cnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
SMart esolutions Informationen zur Datensicherheit
SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Sommersemester 2010 Florian Lukas 21. Juli 2010 Inhaltsverzeichnis
Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase
Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x
Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten
9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003
Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind
Technischer Schutz von Bezahlinhalten
Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz
IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 [email protected]
IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 [email protected] 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung
Programmiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
Single Sign-On mit Kerberos V5
Froscon 2006 Michael Wiesner SOFTCON IT Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,... Trainings
Netzsicherheit Architekturen und Protokolle Kerberos. 1. Einführung 2. Kerberos Version 4 3. Kerberos Version 5
Netzsicherheit Architekturen und Protokolle 1. Einführung 2. Version 4 3. Version 5 Wdh: v4 (vereinfacht) Alice KDC (AS+TGS) Alice key(a,k) key(a,k), TGT=[ KDC, Alice, IP, key (A,K), Gültigkeit] Session
HOBCOM und HOBLink J-Term/Terminal Edition Single Sign-On mit Kerberos und RACF-PassTicket am 3270-Mainframe
HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: [email protected] Internet: www.hob.de HOBCOM und HOBLink J-Term/Terminal Edition Single Sign-On mit Kerberos
7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten
7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten Bedrohungen (Threats): - unbefugter Zugriff auf Informationen und Dienste (Interception), - Beeinflussung der Leistungsfähigkeit eines Systems (Interruption):
Kerberos Geheimnisse in der Oracle Datenbank Welt
Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Pepperl+Fuchs GmbH Mannheim Suvad Sahovic ORACLE Deutschland B.V. & Co. KG Potsdam Schlüsselworte: Oracle Datenbank Server, Kerberos, Oracle
MAGIC AC1 XIP. Secure Login Update ab Version 5.x. Kontakt: Telefon AVT Audio Video Technologies GmbH
MAGIC AC1 XIP Secure Login Update ab Version 5.x Kontakt: Telefon +49 911 5271-110 E-Mail [email protected] AVT Audio Video Technologies GmbH Der bisherige einfache und unverschlüsselte Passwortschutz
Grundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
Collax ios-vpn Howto. Inhalt
Collax ios-vpn Howto Inhalt Vorbereitungen... 2 Allgemeines... 2 Einstellungen... 2 DHCP Server aktivieren... 2 IPSec-Proposal anlegen... 2 Konfiguration des Collax Security Gateways... 3 L2TP Link definieren...
Comtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.
SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für
Exkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
Linux-Camp: Remote-Zugriff
Linux-Camp: Remote-Zugriff SSH, VPN, oder: "Wie kommt die Maus durch die Leitung?" mit Ubuntu Version 8.04 Inhalt SSH Begriffserklärung und Funktionalität Arbeitsweise Konfiguration Beispiele, Übungen
Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
E-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
Wiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
Kerberos - Single Sign On ganz einfach
Kerberos - Single Sign On ganz einfach Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Kerberos, Advanced Security Option, Key Distribution Center, Ticket Granting Ticket, Service Ticket, Realm, External
Kryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal
1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter
Kerberos und NFSv4. Alexander Kaiser. 27. November 2012. AG Technische Informatik
Kerberos und NFSv4 Alexander Kaiser AG Technische Informatik 27. November 2012 Einleitung 2 / 23 Übersicht 1 Einleitung 2 Kerberos 3 NFSv4 4 Ausblick Einleitung 3 / 23 Geschichte Kerberos verteilter Authentifizierungsdienst
IT-Sicherheit Kapitel 7 Schlüsseletablierung
IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann
Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
