Trusted Network Connect



Ähnliche Dokumente
Trusted Network Connect. Networking Academy Day

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Trusted Network Connect

rdige Netzwerk- verbindungen mit TNC

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Herausforderungen des Enterprise Endpoint Managements

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheit durch Kooperation

Von Perimeter-Security zu robusten Systemen

BremSec-Forum. Das SIMOIT-Projekt Sichere mobile Anbindung

Verschlüsselung von VoIP Telefonie

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

Tmsted Computing Systeme

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für

Malte Hesse

Sicherheitsanalyse von Private Clouds

Cisco AnyConnect VPN Client - Anleitung für Windows7

ANYWHERE Zugriff von externen Arbeitsplätzen

IT-Security Herausforderung für KMU s

Open Source als de-facto Standard bei Swisscom Cloud Services

IT Security Investments 2003

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Anforderungen an die HIS

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen

1 Einleitung Motivation ZieledesBuches GliederungdesBuches... 3

SSZ Policy und IAM Strategie BIT

SharePoint Portal für eine effiziente Zusammenarbeit

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Der Schutz von Patientendaten

Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven

Aufbau und Funktion eines VPN- Netzwerkes

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Entwicklung und Einsatz von Signaturserverdiensten

Benötigen wir einen Certified Maintainer?

Architekturplanung und IS-Portfolio-

NAS 322 NAS mit einem VPN verbinden

Robert Hartmann Public v1.0 (Feb 2015) Architektur & Agilität - Praxisbericht

SAP R/3 und Outlook Exchange in der Cloud

IT-Dienstleistungszentrum Berlin

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Cloud Computing mit IT-Grundschutz

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

carekundenforum 2013 Virtualisieren spart Geld

IT-Support für den Arbeitsplatz 2.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König

Anleitung zum Prüfen von WebDAV

VPN/WLAN an der Universität Freiburg

Virtual Private Network

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Virtual Private Network. David Greber und Michael Wäger

EIDAMO Webshop-Lösung - White Paper

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

SERVICE SUCHE ZUR UNTERSTÜTZUNG

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke)

Anmelden am Citrix Access Gateway

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

IDV Assessment- und Migration Factory für Banken und Versicherungen

Test zur Bereitschaft für die Cloud

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC

PHSt VPN Verbindung für Studierende der Berufspädagogik

Joachim Zubke, CCIE Stefan Schneider

AS/point, Ihr Partner die nächsten 10 und mehr Jahre -

BSI Technische Richtlinie

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Point of Information. Point of Information

Vorwort Azure Cloud Computing mit Microsoft Danksagungen Kontakt zum Autor... 13

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Änderungen ISO 27001: 2013

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Ein mobiler Electronic Program Guide

TELEMETRIE EINER ANWENDUNG

PCC Outlook Integration Installationsleitfaden

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit

Fallstudie HP Unified WLAN Lösung

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

IT mit klarer Linie. C R M - M i g r a t i o n. informatik ag. ilum:e informatik ag. Customer Relationship Management Migration

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Transkript:

Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz <sbartsch@tzi.org> <Stephan.Gitz@hs-bremen.de>

Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren und Gegenmaßnahmen Network Access Control (NAC) Trusted Network Connect (TNC) Trusted Platform Module (TPM) TNC im Projekt SIMOIT 2007 Steffen Bartsch, Stephan Gitz -2-

Ziel der Informationssicherheit Das Ziel der Informationssicherheit ist es, dass die Vertraulichkeit, Verfügbarkeit und Integrität in einem ausreichendem Maße sichergestellt wird. 2007 Steffen Bartsch, Stephan Gitz -3-

Herausforderungen der Informationssicherheit Immer mehr Geschäftsprozesse hängen von IT- Infrastrukturen ab Der Schutzbedarf der IT-Infrastrukturen steigt ständig Es gibt kein nichttriviales Programm ohne Fehler Die Komplexität der Systeme ist schwierig zu beherrschen vollständige Sicherheit bei vernetzten Systemen ist nicht erreichbar Sicherheit ist kein Produkt sondern ein Prozess 2007 Steffen Bartsch, Stephan Gitz -4-

Angriffsvektoren und Gegenmaßnahmen 2007 Steffen Bartsch, Stephan Gitz -5-

Angriffsvektor: Mobile Endgeräte 2007 Steffen Bartsch, Stephan Gitz -6-

Angriffsvektor: Mobile Endgeräte 2007 Steffen Bartsch, Stephan Gitz -7-

Network Access Control (NAC) Ziele Intrusion Prevention Verringertes Risiko durch Überprüfung der Geräteintegrität Zugriff nur bei Erfüllung der Security Policy z.b. aktuelle Softwarepakete und Anti-Virus-Definitionen Isolation von nicht-konformen Geräten Möglichkeit, z.b. Softwarestände zu aktualisieren Außerdem: nicht-funktionale Ziele Möglichst geringe Einschränkungen des Workflows der Mitarbeiter 2007 Steffen Bartsch, Stephan Gitz -8-

NAC Voraussetzungen Akzeptanz der notwendigen Maßnahmen durch die Hierarchien Schutzbedarfsanaylse der IT-Infrastruktur Erarbeitung einer Security Policy für Endgeräte Erfassung der Anforderungen der Mitarbeiter Entscheidungen zu zulässigen Zuständen der Endgeräte Problem Vollständigkeit viele Schnittstellen, Plattformen, Anwendungen und Prozesse Kontinuierliche Anpassung an veränderte Unternehmensumgebungen (Change Management) 2007 Steffen Bartsch, Stephan Gitz -9-

NAC Relevante Technologien Network Access Protect (NAP Microsoft) Network Admission Control (NAC Cisco) Trusted Network Connect (TNC TCG) Network Endpoint Assessment (NEA IETF-WG) 2007 Steffen Bartsch, Stephan Gitz -10-

Trusted Network Connect NAC-Standard der Trusted Computing Group Integritätsüberprüfung auf dem mobilen Gerät beim Verbinden mit einem Netz Zustandsinformationen werden von Agenten auf den Endgeräten geliefert TNC-Server trifft auf dieser Basis die Entscheidung über Zugriff Integriert in 802.1x und IPsec-VPN (d.h. IKEv2) über EAP- Tunnel Standard besteht aus einer Architektur und einer Reihe von Schnittstellen 2007 Steffen Bartsch, Stephan Gitz -11-

TNC Kontrollpunkte Quelle:Trusted Computing Group 2007 Steffen Bartsch, Stephan Gitz -12-

TNC Architektur Quelle:Trusted Computing Group 2007 Steffen Bartsch, Stephan Gitz -13-

TNC-Client Vertrauenswürdigkeit Durch TNC wird Angriffsvektor weiter verschoben z.b. Manipulation des Integrity Measurement Collectors Cisco Implementation gilt seit Blackhat 2006 als kompromitiert Hardwareunterstützung wird benötigt um dieses Problem anzugehen Mögliche Lösung: Trusted Platform Module (TPM) 2007 Steffen Bartsch, Stephan Gitz -14-

Trusted Platform Module (TPM) TPM für eine hardwarebasierte Authentisierung und Integritätsprüfung Sichert einen known good state Authentisiert das Endgerät und kann den Beweis der Integrität an Kommunikationspartner liefern Bildet die Root of Trust des Gerätes Sichere Operationen und Schlüsselspeicher in Hardware Chain of Trust von der Hardware über das BIOS und Betriebssystem zur Applikation 2007 Steffen Bartsch, Stephan Gitz -15-

TNC TPM Quelle:Trusted Computing Group 2007 Steffen Bartsch, Stephan Gitz -16-

TNC/TPM Aktueller Stand TNC Kern-Spezifikationen abgeschlossen Erste Produkte wie Switche, Router, VPN-Gateways unterstützen TNC Fehlender Schutz gegen Veränderungen der Agenten auf Endgeräten Microsofts Statement of health-protokoll wurde integriert Bisher kaum Know-How zum Thema NAC vorhanden TPM Hardware-Chip in vielen Laptop-Systemen bereits vorhanden Bisher nur geringe Verwendung durch Anwendungen Mobile TPM ist am Anfang der Entwicklung 2007 Steffen Bartsch, Stephan Gitz -17-

SIMOIT Ziele Erhöhte Sicherheit mobiler Endgeräte mit Zugriff auf Unternehmensnetze Entwicklung eines Prototyps einer NAC-Umgebung, basierend auf freier Software Integration in reale Unternehmensumgebung Entwicklung notwendiger organisatorischer Konzepte Aufbau von Know-How im Bereich Network Access Control 2007 Steffen Bartsch, Stephan Gitz -18-

SIMOIT Gegebenheiten Bisher keine IKEv2-Unterstützung im MS-Windows-IPsec Integration von IKEv2/EAP-fähigen VPN-Clients ist aufwendig Fehlende Schnittstelle zum Softwarezustand des Endgerätes Bisher kein Schutz der Agenten auf den Endgeräten Kein freier TNC-Server verfügbar 2007 Steffen Bartsch, Stephan Gitz -19-

SIMOIT Technischer Ansatz TNC-basiertes Network Access Control Umsetzung des TNC-Standards auf Serverseite Entscheidung über Integrität der Endgeräte aufgrund von Infrastrukturinformationen Einfacher Übergang auf vollständigen TNC-Standard durch Nähe zur Spezifikation 2007 Steffen Bartsch, Stephan Gitz -20-

Architecture 2007 Steffen Bartsch, Stephan Gitz -21-

Implementierung Mobiles Endgerät Betriebssystem: Microsoft Windows XP VPN-Client: MS Windows IPsec Stack Policy Enforcement Point VPN-Server: Openswan, xl2tpd, pppd Policy Decision Point AAA: FreeRADIUS TNC-Server: FreeRADIUS-Modul TNC-Framework: libtnc 2007 Steffen Bartsch, Stephan Gitz -22-

Ausblick Prototypen in Produktivnetz integrieren Unterstützung von standardisierten TNC Komponenten Clientseitige Software Agenten IKEv2/EAP-basierte VPN Authentifizierung Hinzufügen weiterer Integritätsprüfungen. Nutzung des Trusted Platform Module zum Schutz des Software-Agenten 2007 Steffen Bartsch, Stephan Gitz -23-

Fazit Große Dynamik im NAC-Markt Bisher nur begrenzte Interoperabilität der existierenden Network Access Control Technologien Standardisierungsbemühungen der Hersteller von NAC- Lösungen NAC ist ein weiteres sinnvolles Werkzeug zur Absicherung der Unternehmensnetz Große Anforderungen an die organisatorische IT-Sicherheit für einen erfolgreichen NAC-Einsatz 2007 Steffen Bartsch, Stephan Gitz -24-

Vielen Dank für Ihre Aufmerksamkeit! Fragen, Kommentare? 2007 Steffen Bartsch, Stephan Gitz -25-