Rechneranmeldung mit Smartcard oder USB-Token



Ähnliche Dokumente
IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

USB-Tokens. Technik und Einsatzgebiete

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Stammtisch Zertifikate

Verschlüsselung und Entschlüsselung

SSL Secure Socket Layer Algorithmen und Anwendung

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

IT-Sicherheit Kapitel 11 SSL/TLS

Virtual Private Network. David Greber und Michael Wäger

Programmiertechnik II

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

17 Ein Beispiel aus der realen Welt: Google Wallet

Comtarsia SignOn Familie

Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einführung in die moderne Kryptographie

Verteilte Systeme Unsicherheit in Verteilten Systemen

Verteilte Systeme. Übung 10. Jens Müller-Iden

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Verschlüsselung der Kommunikation zwischen Rechnern

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Wireless & Management

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Erste Vorlesung Kryptographie

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Betriebssysteme und Sicherheit

Denn es geht um ihr Geld:

SSL/TLS und SSL-Zertifikate

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Methoden der Kryptographie

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Chipkartensysteme II

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

Inhaltsverzeichnis. Vorwort Einleitung... 15

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Sichere Abwicklung von Geschäftsvorgängen im Internet

Smartphone mit Nahfunk (NFC)

Netzwerksicherheit Übung 5 Transport Layer Security

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment

Sicherheit von PDF-Dateien

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

im DFN Berlin Renate Schroeder, DFN-Verein

11. Das RSA Verfahren und andere Verfahren

Eine Praxis-orientierte Einführung in die Kryptographie

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Seminar Internet-Technologie

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

PKI (public key infrastructure)

Kryptographie oder Verschlüsselungstechniken

Mail encryption Gateway

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Secure Socket Layer V.3.0

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea

SSL-Protokoll und Internet-Sicherheit

VIRTUAL PRIVATE NETWORKS

Informatik für Ökonomen II HS 09

Smartcard-Authentifizierung mit Oracle-Forms

Fälschungssichere RFID-Chips

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Das Kerberos-Protokoll

Einführung in PGP/GPG Mailverschlüsselung

Jan Mönnich

Authentikation und digitale Signatur

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Einzelplatz - USB-Lizenz

Netzwerksicherheit Übung 5 Transport Layer Security

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Das Plus an Unternehmenssicherheit

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April / 18

-Verschlüsselung

Sicherheitszertifikate der DKB AG und ihrer Partner

Kodierungsalgorithmen

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

-Verschlüsselung

Man liest sich: POP3/IMAP

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Übungen zur Vorlesung Systemsicherheit

Authentisierung in Unternehmensnetzen

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

Copyrights. Rev O&O Software GmbH Am Borsigturm Berlin Germany.

Nutzerauthentifizierung mit 802.1X. Torsten Kersting

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

Digital Signature and Public Key Infrastructure

ANYWHERE Zugriff von externen Arbeitsplätzen

Transkript:

Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1

Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards & Protokolle 5. Funktion, Ablauf & Risiken 6. Quellenangabe & Fragen 2

Systemanmeldung: Wo ist die Anmeldung nötig? - Rechner - Mailserver - Welche Verfahren werden genutzt? - Gar keine Authentifizierung - Passwort - Biometrisch Wieso Token oder Smartcard? - Sicherheit - Kosten 3

Systemanmeldung 2: So genanntes Mehrfaktorensystem - Wissen und Besitz Vergleichbar mit Dongle 4

Basis: Hardware: - Smartcards - USB-Tokens Technik - Letzte Woche behandelt - Zusatz: USB Token mit Fingerabdruck-Scanner USB Token mit Einweg- PIN Eigene CPU für Verschlüsselungsverfahren 5

Smartcard Besserer Schutz des Speichers Lesegerät nötig Kompakter Geldkarte und Krankenkassenkarte verwendbar Token Teilweise mechanisch manipulierbar => auslesen Nur USB-Port nötig Standardbauteile Zusätzlicher Speicher u.a. für Profilinformationen Erweiterte Funktionen 6

Software - Standalone oder Authentifizierungsserver - Als Pre-Boot oder auf Betriebssystemebene - Verschiedene Protokolle und Standards RADIUS AES RSA X.509 - Zusatzfunktionen: Single Sign On Verschlüsselung Signatur 7

Standards: Zertifikat: - X.509: Gehört zu X.500 Standardisiert die sichere Übertragung zwischen Client (Rechner) und Server (Karte) Ursprünglich Authentizitätsfeststellung in Netzwerken Hierarchische Zertifizierungsstruktur Public-Key Infrastructure 8

* Zertifikat o Version o Seriennummer o Algorithmen ID o Aussteller o Gültigkeit + von + bis o Subject o Subject Public Key Info + Public Key Algorithmus + Subject Public Key o Eindeutige ID des Ausstellers (optional) o Eindeutige ID des Inhabers (optional) o Erweiterungen +... * Zertifikat Signaturalgorithmus 9

Kommunikationsprotokoll: - SSL: Secure Socket Layer Version 3 Netzwerke Challenge / Handshake - Verfahren 10

Verschlüsselung: - 3DES/AES: Data Encryption Standard / Advanced Encryption Standard Symmetrisches Verfahren Nachfolger von DES Verschlüsselung durch 3-fach (56bit) Anwendung (3DES) 128bit u. optimiert für Smartcards (AES) - RSA: Rivest Shamir Adleman Asymmetrisch Sinnvolle Schlüssellänge 2048bit 11

Zentrale Speicherung: - RADIUS: Remote Authentication Dial-In User Service Netzwerke Speicherung des öffentlichen Schlüssels auf RADIUS-Server 12

Anwendung: Anmeldung aus Anwendersicht: - 1. Karte oder USB-Token anschließen - 2. PIN-/Passworteingabe oder Fingerabdruck - 3. System verfügbar 13

Technischer Ablauf: - Challenge Handshake Verfahren 14

15

16

Risiken: Auslesen (USB- Token) Andere OS / Wiederherstellungskonsole Handling Token- Entfernung Verschleiß 17

Quellen TESIS - http://www.tesis.de/de/archive.php?page=343&id=308&company=4 Heise Online - http://www.heise.de/newsticker/meldung/8268 CE-Infosys - http://www.ce-infosys.com/pdf/products_compusec_ger.pdf Aladdin Knowledge Systems - http://www.aladdin.de Wikipedia - http://de.wikipedia.org Siemens - http://networks.siemens.de/solutionprovider/_online_lexikon/5/f016495.htm Computerwoche (17.06.2002) - USB-Token schließt den Rechner ab Cyprotect - http://www.cyprotect.com/rainbow/ikey3000/ikey3000datasheetgerman.pdf 18