Statusseminar Bericht AP 4.4. Seamless Interoperability. Daniel Manns



Ähnliche Dokumente
Why the Internet Sucks: A Core Perspective

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Guide DynDNS und Portforwarding

Thema: VLAN. Virtual Local Area Network

Transition vom heutigen Internet zu IPv6

Anbindung des eibport an das Internet

WLAN Konfiguration. Michael Bukreus Seite 1

Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen:

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Einführung in die Netzwerktechnik

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

2.1 Adressierung im Internet

Adressen im Internet (Wdh.)

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Mobility Support by HIP

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Kontrollfragen: Internet

Modem: Intern o. extern

How-to: Webserver NAT. Securepoint Security System Version 2007nx

IPV6. Eine Einführung

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

KMS-Aktivierung von MS Software

Betriebliche Gestaltungsfelder

Online-Publishing mit HTML und CSS für Einsteigerinnen

15 Transportschicht (Schicht 4)

- Installieren Sie den AC WLAN fachgerecht und lagerichtig (Einbauhöhe 0,3 1,3 m) gemäß Montageanleitung.

Anleitung über den Umgang mit Schildern

Norton Internet Security

Ether S-Net Diagnostik

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Konfiguration eines DNS-Servers

WinVetpro im Betriebsmodus Laptop

Multimedia und Datenkommunikation

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Man liest sich: POP3/IMAP

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

Von: Klick, Johannes. - Home Gateway - Ready for the Internet?

Implementierung einer GUI für ANTS

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Pelletofen mit WLAN Modul für einfaches Heizen von zuhause aus oder von unterwegs!

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -

SaniVision WebApps Allgemeine Informationen

Service & Support. Wie kann ein WinCC (TIA Portal) Projekt über Ethernet auf ein Bediengerät übertragen werden? WinCC (TIA Portal) FAQ Februar 2012

Enigmail Konfiguration

Zum Gebrauch mit QR Code-Scanner/Lesegeräten

HBF IT-Systeme. BBU-NPA Übung 4 Stand:

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

So funktioniert das online-bestellsystem GIMA-direkt

Die Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

Collax PPTP-VPN. Howto

Nutzung von GiS BasePac 8 im Netzwerk

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

Netzwerkeinstellungen unter Mac OS X

Import und Export von Übergängern

KN Das Internet

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Installationsanleitung für das KKL bzw. AGV4000 Interface

Software Release Notes

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Unified Communication Client Installation Guide

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Erfahrungen mit Hartz IV- Empfängern

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen

Dynamisches VPN mit FW V3.64

SWOT Analyse zur Unterstützung des Projektmonitorings

Virtual Private Network

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Arbeiten mit UMLed und Delphi

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand:

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand:

IPv6. Autor Valentin Lätt Datum Thema IPv6 Version V 1.0

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle

Erstinbetriebnahme AC WLAN / WLAN-Einrichtung / IP-Adressvergabe

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.

TK-Schnittstelleneinrichtung. Redundante Softswitches

ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg Weiterstadt

KMS-Aktivierung von MS Windows 7/10

VRRP. Bild zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

Electronic Systems GmbH & Co. KG

Simulation LIF5000. Abbildung 1

Transkript:

Statusseminar Bericht AP 4.4 Seamless Interoperability Seite 1

Agenda 1. Einleitung 2. Use Cases 3. Ziele des AP 4.4 4. Untersuchte Technologien 1. Schicht 4 - Transport Multipath-TCP (mptcp) Stream Control Transmission Protocol (SCTP) 2. Schicht 3 - Vermittlung Locator/Identifier Split Mobile IP Network Mobility (NeMo) 3. Schicht 2.5 Media Independant Handover (MIH, IEEE 802.21) 5. Ausblick Seite 2

1. Einleitung Webserver Smartphone Gateway Internet Proxy OEM Diagnose VPN-Endpunkte Mobilfunkanbieter Kommunikation mit extern IEEE 802.11 (WLAN) GMS/ UMTS... Steuerung per Smartphone Hautpkommunikation bei Stillstand Hauptkommunikation bei Bewegung Ladekommunikation Generische Backend-Lösung Seite 3

2. Use Cases - Übersicht 1. Ferndiagnose 2. Remote Code Update 3. Webservices Office Webbrowser Location based services / Navigation 4. Fernauslösung von Funktionen und Statusabfragen Seite 4

2. Use Cases - Anforderungen an die Kommunikation Senden von Befehlen nach Bedarf / Aufrechterhaltung der Verbindung Von Fahrzeug Von Backend Unterstützung von Authentifizierungsmaßnahmen Unterstützung von Verschlüsselung Sicherstellung der Integrität Hohe Toleranz gegenüber Latenz, Jitter Seite 5

3. Ziele des AP 4.4 Nahtlose Umschaltung zwischen verschiedenen Übertragungsmedien (Multihoming) Anwendungsspezifische Festlegung von Authentizität, Integrität, Vertraulichkeit übermittelter Daten Möglichkeiten der Vernetzung des fahrzeuginternen Netzwerks mit der Umwelt auf IP-Basis unter Berücksichtigung des Sicherheitsmodells Besonderheiten bei Kommunikation mit fahrzeugexternen Systemen; Untersuchung von systembeeinträchtigenden Angriffen Definition von Schutzmechanismen für die direkte Verbindung mit dem Internet Seite 6

3. Ziele des AP 4.4 Definition Umwelt: Start- oder Zielpunkt der Kommunikation außerhalb der fahrzeuginternen Kommunikationswege, keine Beachtung von CE-Geräten Nicht betrachtet, da bereits in anderen Projekten untersucht: Car2Car-Kommunikation Roadside-Kommunikation Seite 7

4. Technologien: Multipath TCP (mptcp) Erweiterung von TCP Aufsplittung einer TCP-Verbindung in mehrere "Subflows", welche ihrerseits eigenständige TCP Verbindungen sind Seite 8

4. Technologien: Multipath TCP (mptcp) Vorteile: Erweiterung des Standardprotokolls TCP - alle Eigenschaften von TCP bleiben erhalten Load Sharing über mehrere Übertragungswege, um maximalen Durchsatz über alle verfügbare Schnittstellen zu erreichen Für alle Use Cases geeignet Unterstützt TLS und IPsec Nachteile: Gleiche Nachteile wie bei TCP (Anfälligkeit gegen SYN- Angriffe, ) mptcp ist derzeit noch nicht fertig standardisiert Benötigt zusätzliche Sicherungsmaßnahmen Seite 9

4. Technologien: Stream Control Transmission Protocol (SCTP) Neu entwickeltes Transportprotokoll, um bekannte Schwachstellen von TCP auszubessern Sicherheit durch Verwendung eines 4-Way- Handshakes beim Verbindungsaufbau; beim initialem Verbindungs-aufbau reserviert der Server keine Ressourcen für die Verbindung, so dass ein DoS auf diese Art und Weise nicht möglich ist Inhärente Unterstützung von Multihoming Verwendet ähnliche Algorithmen für Flow- und Congestion Control wie TCP -> verhält sich in einem gemischten Netz neutral Regelmäßige Erreichbarkeitsprüfung durch Heartbeats Seite 10

4. Technologien: Stream Control Transmission Protocol (SCTP) Vorteile: Resistenz gegenüber SYN-Flooding Zuordnung des Kommunikationspartners durch einen Verification-Tag, der zu Beginn der Kommunikation ausgehandelt wird Für alle Use Cases geeignet Unterstützt TLS und IPsec Nachteile: Anpassung von Anwendungen notwendig Höherer Overhead durch 4-Way-Handshakes und gelegentliche Heartbeats Seite 11

4. Technologien: Locator/Identifier Split Die IP-Adresse gibt Auskunft, wo (locator) man sich befindet und wer (identifier) man ist Anwendungen benötigen i.a. nur den identifier zur Kommunikation; der locator ist für das Routing zuständig Idee: Aufsplittung der locator/identifier Dualität der IP-Adresse -> Locator/Identifier Split Zwei Möglichkeiten für Splitting: Map-and-encap Address rewriting Seite 12

4. Technologien: Locator/Identifier Split Map-and-encap: Verwendung von zwei Adressräumen Endpoint ID (EID, Start/Ziel-Adressen) Routing locator (RLOC, Verwendung für Routing) An jedem Übergangsrouter erfolgt eine Abbildung der Ziel-EID auf den RLOC, damit der nächste Hop bestimmbar ist Typischerweise werden große Mapping-Tabellen in entsprechenden Geräten erzeugt Seite 13

4. Technologien: Locator/Identifier Split Address rewriting: Funktioniert nur mit IPv6 Bei Paketgenerierung: Obere 64 Bit der Quelle werden vorerst nicht genutzt Untere 64 Bit der Quelle nutzen MAC-Adresse als Identifier Zieladresse muss komplett sein Am ersten Übergangsrouter werden die oberen 64 Bit mit einem validen Wert belegt Seite 14

4. Technologien: Locator/Identifier Split Primäres Ziel von Locator/Identifier Split ist eine Verbesserung des Routings - Multihoming ist ein "Abfallprodukt" Es existieren viele Realisierunsvorschläge, wobei die meisten nicht über einen draft-status hinausgehen Sicherheitsvorkehrungen sind kaum vorhanden Beste Ansätze: Locator/identifier separation Protocol (LISP) Site multihoming by IPv6 Intermediation (SHIM6) Weitere Ansätze: Host Identity Protocol (HIP) Global, Site and End-System address elements (GSE) Internet vastly improved plumbing (Ivip) Six/One Seite 15

4. Technologien: Mobile IP Betrachtung eines mobilen Gerätes, welches sich durch mehrere Netzwerke bewegt Die Heimatadresse des Gerätes bleibt erhalten -> die Mobilitätsverwaltung erfolgt mittels eines Home Agent im Heimatnetz Im Fremdnetz erhält das Gerät neue Adresse (aus dem Adressraum des Fremdnetzes), die dem Home Agent mitgeteilt wird Der Home Agent kümmert sich um die Paketweiterleitung ins Fremdnetz Das Gerät gibt als Absender immer nur die Heimatadresse an Für alle Use Cases geeignet Absicherung durch IPsec Seite 16

4. Technologien: Network Mobility (NeMo) Betrachtung der gemeinsamen Bewegung von Geräten (bspw. im Zug, Flugzeug) Ein Endgerät bezieht seine Adresse zunächst von einem Heimatrouter; bewegt es sich in den Bereich eines anderen Routers wird jeglicher Verkehr über den Heimatrouter zu dem anderen Router geleitet Verschachtelung von Netzwerken ist möglich Seite 17

4. Technologien: Media Independent Handover (MIH, IEEE 802.21) Schicht 2.5 Protokoll Benötigt weitere Protokolle zur Mobilitätsverwaltung (wie z.b. Mobile IP) Handover-Optimierung durch direkte Signalisierung Übersetzung von generischen Kommandos aus der Anwendungsschicht in medienspezifische Kommandos auf den niedrigeren Schichten Seite 18

5. Ausblick & Empfehlungen Folgende Themen werden noch weiter bearbeitet: Intrusion Detection Anforderung an die Privatspähre/Datenschutz Empfehlungen für Use Cases: SCTP Mobile IP Seite 19

Vielen Dank für ihre Aufmerksamkeit Seite 20