Open Source Security Tools



Ähnliche Dokumente
THEMA: CLOUD SPEICHER

Verschlüsselung von Daten mit TrueCrypt

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Sicherer Datenaustausch mit EurOwiG AG

Verschlüsselung von USB Sticks mit TrueCrypt

Verwendung des IDS Backup Systems unter Windows 2000

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Kurzanleitung BKB-E-Banking-Stick

Daten am USB Stick mit TrueCrypt schützen

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Der PC zum Mitnehmen *** Jürgen Thau

ELZPIRATEN EMMENDINGEN

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Secure Ausführliche Kundeninformation

Clientkonfiguration für Hosted Exchange 2010

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken:

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Step by Step Webserver unter Windows Server von Christian Bartl

KeePass :15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

Mobilgeräte an der WWU

Grundlagen der Verschlüsselung

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Adminer: Installationsanleitung

Virtual Private Network. David Greber und Michael Wäger

K O N F I G U R A T I O N S H I L F E.

Java Entwicklung für Embedded Devices Best & Worst Practices!

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Lehrveranstaltung Grundlagen von Datenbanken

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

FritzCall.CoCPit Schnelleinrichtung

Sichere Freigabe und Kommunikation

Secure Ausführliche Kundeninformation

Dieter Brunner ISO in der betrieblichen Praxis

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Schwachstellenanalyse 2012

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

ANYWHERE Zugriff von externen Arbeitsplätzen

Tracking Dog A Privacy Tool Against Google Hacking

Google ist mehr als eine Suchmaschine

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Installationsanleitung LogControl DL-Software

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

abasoft MailGateway: DICOM via Mail

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Internet-Browser - -Dienst - Textverarbeitung - Präsentation Tabellenkalkulation - CD/DVD brennen - Audio/Video-Player Pack-Programm -

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Import des persönlichen Zertifikats in Outlook 2003

Einrichtungsanleitungen Hosted Exchange 2013

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Verschlüsselung auf USB Sticks

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

Die Post hat eine Umfrage gemacht

ArchiCrypt Datenschutz Suite

VPN-Verbindung zur Hochschule Hof Mac OS

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

auf den E-Book-Reader

Datensicherheit und Co. IHK Potsdam,

How-to: Webserver NAT. Securepoint Security System Version 2007nx

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Internet Explorer Version 6

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Collax Web Application

Nutzung der VDI Umgebung

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Windows Server 2008 (R2): Anwendungsplattform

Anleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

mygesuad Download: Wamp/Lamp Systemumgebungen:

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Firewalls für Lexware Info Service konfigurieren

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Import des persönlichen Zertifikats in Outlook Express

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Installation & Fehlerbeseitigung x7000 Wi-Fi Maus. Installation

Audio/Video - Chat - System User Manual

Transkript:

Open Source Security Tools Berlin, 17.03.2014 Daniel Hallen, Malte Leek Kontakt: dhallen@dahamoo.com, mleek@dahamoo.com Dahamoo GmbH Adenauerallee 104, 53113 Bonn/Germany Tel.: +49 228 929 82560 Web: www.dahamoo.com 2008-2014 Dahamoo GmbH

Dahamoo & ehealth ca. 40 Projekte in den Bereichen vernetzte Gesundheit, Ambient Assisted Living (AAL) und Telemedizin IT-Sicherheitsmanagement für Kliniken Prüfung eines KIS-Herstellers im Rahmen des Due Dillegence Verfahrens Betreiber des Blogs www.ehealth-security.de 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 2

Open Source Security Tools Benutzer und Endgeräte Netzwerk- und Systemsicherheit Password-Safe Plattenverschlüsselung Emailsicherheit Firewall Intrusiondetection Intrusionprevention Loganalyse Penetration Testing Risiko Management 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 3

Benutzersicherheit KeePass2 Verfahren Erstellt Datenbank gesichert mit AES und SHA256 Zugriff nur über Passwort und/oder Keyfile und/oder Windows-User Passwörter werden im Arbeitsspeicher verschlüsselt zwischengespeichert Durch virtuelle Tastatur wird Passwort eingefügt, um Keylogger zu unterbinden Plattformen Windows, Linux, Mac OS X, Pocket PC, Android, iphone, BlackBerry, Java- Handy, USB-Stick, PortableApps Suite Vorteile Gute Passwörter durch Generator Viele Feature Komfort Plug-In Auto-Type Nachteile Erste Schritte relativ komplex 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 4

HDD-Verschlüsselung Truecrypt Verfahren Truecrypt verwendet AES, Twofish und Serpent als Verschlüsselung und diese können noch untereinander gemischt werden Gesamte Partitionen lassen sich verschlüsseln und somit vor Diebstahl sichern Einzelne Container können erstellt werden und bieten einen sehr hohen Schutz gegen unerlaubtes Lesen Plattformen Windows Mac OS X Linux Vorteile Sicherheitsrelevante Daten können leicht geschützt werden Unterstützt Hardware-AES Nachteile Performance, insbesondere bei älteren Prozessoren Bei unerwartetem Standby-Mode evtl. Recovery notwendig 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 5

Benutzersicherheit GnuPG Verfahren Public-Key-Verfahren, RSA und AES Immer höchster Standard Hashüberprüfung für Integrität Web of Trust hilft bei Schlüsselaustausch Plattformen Linux Windows einschl. Zusatz-Suite gpg4win Mac OSx Vorteile Sichere Kommunikation Man muss keinem Dritten vertrauen Nachteile Einrichtung für Unerfahrene schwer Web of Trust kann kompromittiert sein 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 6

Netzwerksicherheit Firewalls Verfahren Spezielle Linux Firewalldistribution Netzwerk wird in Zonen eingeteilt: Green, Red, Blue, Orange Logging von jeder Zone möglich Übersichtliche Funktionen über eine Web-GUI Einfaches Hinzufügen von zusätzlicher Software Linux Plattformen Vorteile Free und Open Source Leicht zu bedienen Sehr aktive Community Nachteile Keine Lan-to-Lan Kopplung möglich, d.h. höherer Aufwand bei mehreren Subnetzen 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 7

Netzwerksicherheit IDS/IPS Snort Verfahren Lightweight Intrusion Detection System Analysiert den Datenverkehr eines Netzwerkes Erkennt auffälige Events und speichert diese in Logfiles Guardian, eine Erweiterung um auf Angriffe zu reagieren anhand der Logfiles Plattformen Linux Windows Mac Vorteile Free und Open Source Sehr aktive Community Nachteile Man benötigt Vorkenntnisse der zu beachtenden Bedrohungen 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 8

Security Management Logstash Verfahren Logfiles werden analysiert und grafisch dargestellt Logs werden zentral gesammelt, indiziert und ausgewertet Speicherung für spätere Analyse Plattformen Php Apache MySQL Vorteile Jede Art von strukturierten Texten Erstellung von visuellen Diagrammen Nachteile Einrichtung der Logfiles Erkennung benötigt Zeit und gutes Verständnis 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 9

Security Management Logstash 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 10

Vulnerability Mgt. Penetration-Testing Armitage Eine GUI für Metasploit Anwenden von Fuzzer Erkennt Schwachstellen Zugriff auf Fremd PC 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 11

Passwort Cracker John the Ripper Hash-Cracker für schwache Passwörter Sehr schnell Erkennt fast jeden Hash Hash Passwörter werden mit Hashalgorithmen verschlüsselt Können nicht zurück berechnet werden Bekannte: MD5, SHA, AES MD5: Test1234 wird 662af1cd1976f09a9f8cecc868ccc0a2 SHA: Test1234 wird dddd5d7b474d2c78ebbb833789c4bfd721edf4bf AES: Test1234 wird U2FsdGVkX1/8oCge9NzEhz94PGOsknlROp/Jp0ljMpg= 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 12

Beispiel: John the Ripper 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 13

Beispiel: Angriff mit Armitage 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 14

Security Management SimpleRisk Verfahren SimpleRisk ist webbasiert und lässt sich mit wenig Aufwand installieren Standardmäßig gängige Ratings wie Classic, CVSS, DREAD, OWASP, and Custom User-Verwaltung über LDAP Übersicht der Risiken und dem weiteren Vorgehen Plattformen Windows Linux OS X Vorteile Kostengünstig Schnell Einsatzbereit Anpassbar Nachteile Vorkenntnisse von Risikomanagement notwendig 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 15

Vielen Dank für Ihre Aufmerksamkeit! www.dahamoo.com 2008-2014 Dahamoo GmbH

Wir sind Dahamoo Die Dahamoo ist ein Team aus anerkannten Experten mit zusammen über 40 Jahren an internationaler Erfahrung. Uns zeichnet die Leidenschaft aus, Datensicherheit als unverzichtbaren Teil des unternehmerischen Handels unserer Kunden zu begreifen. In diesem Zusammenhang gestalten und liefern wir Lösungen, die integraler Teil der Unternehmensabläufe werden. Daniel Hallen Geschäftsführer & Partner Ramon Weil Partner Folglich ist unser Leitbild, Unternehmen zu helfen Ihre IT Risiken zu kontrollieren, um damit Geschäftserfolge zu sichern oder gar erst zu ermöglichen. Mit anderen Worten, secure the present, enable the future! Edin Dizdarevic Partner Daniel Hallen, Geschäftsführer und Gründer 2008-2014 Dahamoo GmbH, Bonn, www.dahamoo.com 17.03.2014 17