SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann



Ähnliche Dokumente
SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC

Trusted Platform Module: Technik und Einsatz

Lage der IT-Sicherheit

Tmsted Computing Systeme

Trusted Computing. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit. Fachhochschule Gelsenkirchen

- TCPA und Linux - Ein Chip sie zu knechten?

Trusted Computing. Projekte, Erfahrungen und Piloten. Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann

TCPA - Fritz Chip. 1 Vorwort 2 TCPA. 3 TPM (Fritz Chip) 3.1 Architektur. Stephan Dobretsberger F716 // 003xxxx

European Multilaterally Secure Computing Base (EMSCB)

Absicherung von Smart-Meter-Umgebungen

Survey: Security in Smart Buildings

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert,

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Grundlagen und Strategien der End Client Security

DI Martin Pirker DI Thomas Winkler

1 Einleitung Motivation ZieledesBuches GliederungdesBuches... 3

Verwendung von kryptographischen Schlüsseln in Fahrzeugnetzen. Alexander Kiening Fraunhofer AISEC

Elektronischer Personalausweis epa

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Sicherheit von Wearables

Bibliografische Informationen digitalisiert durch

Einführung in die TCPA Spezifikationen

Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten

Cnlab/CSI Herbsttagung Apps und Sandboxen

Cnlab/CSI Herbstveranstaltung Apps und Sandboxen


Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung

Wilhelm Dolle DFN - CERT Director Information Technology 11. Workshop Sicherheit in vernetzten Systemen interactive Systems GmbH 03. / 04.

NCP Exclusive Remote Access Client (ios) Release Notes

Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit

NCP Exclusive Remote Access Client (ios) Release Notes

Neues aus Trusted Computing Land

Digital Rights: Berechtigung auf Dokumenten

Updates sicher und flexibel gestalten mit Linux

Wie sicher reist meine ?

Konfiguration eduroam

CIP-Pool der Informatik

CIP-Pool der Informatik

Sichere und integre IT-Systeme

Printer Hacking. Drucker als Einfallstor für Datendiebe

Überblick über die aktuelle IT-Sicherheitslage

CeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing.

Übungen zur Vorlesung Systemsicherheit

Sicherheitsmechanismen für CANbasierte Dienstlokalisierung in Sensornetzen

Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul

Philippe Hochstrasser Richard Meuris Claude Humard BLESSING OR DANGER?

Neues zum Thema Trusted Computing

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven

Starke Identität und Sicherheit von IoT Geräten

TCPA. Markus Gerstel. November 17, Hauptseminar: Digital Rights Management Technische Universität München

Was tun mit eduroam Clients bei Ablauf des Telekom CA 2 Zertifikats?

Spezifikationen der Trusted Computing Group (TCG) Funktionen des Trusted Platform Module (TPM) Chancen Potentieller Sicherheitsgewinn durch Trusted

Angewandte Kryptographie

Verwendung von Remote Attestation in Trusted Network Connect

Sicherheit wird messbar Lösungsansätze und Methoden. Case. 15. September 2009, Hotel St. Gotthard, Zürich

T.I.S.P. Community Meeting 2013 Berlin, Integritätsschutz durch Security by design

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Immer noch nicht sicher? Neue Strategien und Lösungen!

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

CIP-Pool der Informatik

NCP Secure Enterprise Client (ios) Release Notes

Public-Key-Infrastrukturen

CIP-Pool der Informatik

NCP Secure Enterprise Client (ios) Release Notes

TLS nach TR Checkliste für Diensteanbieter

Erstellen eines Zertifikats

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

TLS nach TR Checkliste für Diensteanbieter

Trusted Computing und Wettbewerbsrecht Entwicklung einer IT-Sicherheitsarchitektur unter den Bedingungen des EG-Kartellrechts

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert

Turaya Anwendungsbeispiele

Informatik 2017 Keys4All-Workshop , Chemnitz

Leipzig, Liebe Leserinnen und Leser,

Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement

Kryptographie und IT-Sicherheit

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

New Secure Mail Gateway

Virtuelle Sicherheit

TPM-basierter System Health Agent unter Windows 7

Konfiguration eduroam

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

NCP Secure Enterprise Client (ios) Release Notes

Die Reihe Xpert.press vermittelt Professionals in den Bereichen Softwareentwicklung, Internettechnologie und IT-Management aktuell und kompetent

Lage der IT-Sicherheit im Mittelstand

Einführung von DNSSEC und DANE im Bayerischen Hochschulnetz (BHN) Sven Duscha, Bernhard Schmidt, Daniel Feuchtinger und Helmut Reiser

Identitätsdiebstahl ade!

Netzwerksicherheit Übung 5 Transport Layer Security

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen

OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur

Transkript:

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS Michael Bothmann Betreuer: Holger Kinkelin / Corinna Schmitt 19. November 2008

Übersicht Motivation Basics TPM / TC Funktionalität TTLS TLS Verfahren Zertifikatgenerierung SEP Erzeugung und Verwaltung von Zertifikaten Authentisierung im Netz Grafische Oberfläche Projektablauf Zusammenfassung Michael Bothmann Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS 2

Motivation Schutz von Netzwerken vor unbefugten Zutritten ist grundlegend für Netzwerksicherheit Basiert meist auf Username + Passwort und/oder Zertifikaten Probleme: Missbrauch gestohlener Zertifikate + private Key / Passwort möglich Zudem: Vertrauenswürdigkeit des Clients beim Erstellen der Zertifikate sicherstellen Sichere Übertragung des Zertifikats an den Client zu garantieren Zusätzliches Problem: Integrität des Geräts bei Login Ziele: Sichere und vertrauenswürdige Erzeugung und Auslieferung von Zertifikaten Michael Bothmann Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS 3

Trusted Platform Module TPM dient als Vertrauensanker Speichert Hard und Software Integritätsmesswerte nachprüfbar Leistungsangebot: Sealing, Wrapping, Schutz von Schlüsseln, etc. Zufallsgenerator RSA Kryptographie Platform Configuration Register RSA Schlüsselgenerator SHA1 Engine RSA Schlüssel Endorsement Key Besitzerdaten Storage Root Key Michael Bothmann Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS 4

Benötigte TPM / TC Funktionalität PCR (Platform Configuration Register) Enthalten Messwerte über Hard und Software PCR Werte nicht allgemein modifizierbar TPM Quote Abfrage bestimmter Werte aus dem PCR Sichert PCR Werte durch Signatur TPM seitige Erzeugung von Schlüsseln Attestation Identity Key (AIK) Binding Key (BK) basierend auf Werten der PCRs Binding Key Verwendung erlaubt, wenn keine Veränderung des Urzustandes vorhanden Sicherheit gewährleistet durch das TPM Wird zur Zertifikatanfrage benötigt Michael Bothmann Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS 5

EAP TTLS/EAP TLS Verfahren EAP TTLS für äußere Methode zum Tunnelaufbau EAP TLS für innere Methode zur gegenseitigen Authentisierung basierend auf Zertifikaten EAP TNC für Attestation beim Netzzutritt ( Simon Stauber) Michael Bothmann Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS 6

Zertifikatgenerierung Clientanfrage an Zertifikatsserver mit Binding Key (BK) und TPM Quote Michael Bothmann Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS 7

Erzeugung und Verwaltung von Zertifikaten Generierung der Zertifikate mit OpenSSL Mögliche Zustände: Valid Gültige Zertifikate Revoked Ungültige Zertifikate Hold Sonderzustand von Revoke um Zertifikate temporär zu sperren Verwaltung über Zertifikatdatenbank der Certificate Authority (CA) Michael Bothmann Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS 8

Authentisierung im Netz Tunnelaufbau via EAP TTLS Clientauthentizierung via EAP TLS (innere Methode) Michael Bothmann Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS 9

Grafische Oberfläche (Client) Michael Bothmann Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS 10

Grafische Oberfläche (Netzwerk Administrator) Michael Bothmann Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS 11

Zusammenfassung Ziele: Sichere Erzeugung von Zertifikaten Sichere Auslieferung von Zertifikaten Anwendung von: Trusted Platform Module OpenSSL Aufgaben: Implementierung der Zertifikatverteilstelle Implementierung der Methoden zur Clientauthentisierung Michael Bothmann Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS 12

Zeitplan Michael Bothmann Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS 13

Gibt es noch Fragen? Michael Bothmann Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS 14

Literatur Bundesamt für Sicherheit in der Informationstechnik: TSS Studie Trusted Computing Systeme, Thomas Müller, Springer Verlag Michael Bothmann Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS 15