Workshop: Mobile Sicherheit. SIMOIT: Sichere Zugriff von Mobilen Mitarbeitern auf die IT-Infrastruktur von mittelständisch geprägten Unternehmen



Ähnliche Dokumente
BremSec-Forum. Das SIMOIT-Projekt Sichere mobile Anbindung

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Trusted Network Connect

rdige Netzwerk- verbindungen mit TNC

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven

Trusted Network Connect

Trusted Network Connect. Networking Academy Day

Konzeption, Entwicklung und Projektmanagement von ESUKOM

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

ANYWHERE Zugriff von externen Arbeitsplätzen

User-Centric Identity Management

Sicherer Netzzugang im Wlan

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Dynamische Verschlüsselung in Wireless LANs

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Collax PPTP-VPN. Howto

Virtual Private Network

WLAN an der Ruhr-Universität Bochum

Konfigurationsbeispiel USG

WLAN an der Ruhr-Universität Bochum

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom Adcotel GmbH. I. Übersicht

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

IT-Security Herausforderung für KMU s

Windows Server 2008 für die RADIUS-Authentisierung einrichten

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

Von Perimeter-Security zu robusten Systemen

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Virtual Private Network

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Joachim Zubke, CCIE Stefan Schneider

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Step by Step VPN unter Windows Server von Christian Bartl

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Herausforderungen des Enterprise Endpoint Managements

Anleitung. Gast-WLAN

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Cisco Security Monitoring, Analysis & Response System (MARS)

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Wireless & Management

Sicherheit durch Kooperation

White Paper. Installation und Konfiguration der PVP Integration

Anleitung für Konfiguration von eduroam unter Windows XP

Surfen im Büro? Aber sicher!

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

VIRTUAL PRIVATE NETWORKS

VPN/WLAN an der Universität Freiburg

WLAN mit Windows 8, 8.1 und 10

How-to: Webserver NAT. Securepoint Security System Version 2007nx

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Einrichtung von VPN-Verbindungen unter Windows NT

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

EXCHANGE Neuerungen und Praxis

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert,

Cisco AnyConnect VPN Client - Anleitung für Windows7

Einrichten von WLAN-Verbindungen in das Hochschulnetz

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

Aufgabe 12.1b: Mobilfunknetzwerke

Information über das Virtual Private Networks (VPNs)

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Virtual Desktop Infrasstructure - VDI

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Virtual Private Network. David Greber und Michael Wäger

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Point of Information. Point of Information

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Anleitung zum Prüfen von WebDAV

Updatehinweise für die Version forma 5.5.5

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows XP Reutlingen University

Collax NCP-VPN. Howto

Anforderungen und Umsetzung einer BYOD Strategie

Clientless SSL VPN (WebVPN)

HAUSER Fleet Management. Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung

Installieren des VPN-Clients unter Windows XP

Man liest sich: POP3/IMAP

Daten Monitoring und VPN Fernwartung

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Identity & Access Management in der Cloud

Praktikum IT-Sicherheit

Der optimale Schutz für dynamische Unternehmens-Netzwerke

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Clientkonfiguration für Hosted Exchange 2010

FL1 Hosting Technische Informationen

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Anforderungen an die HIS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Checkliste. Installation NCP Secure Enterprise Management

Transkript:

Workshop: Mobile Sicherheit SIMOIT: Sichere Zugriff von Mobilen Mitarbeitern auf die IT-Infrastruktur von mittelständisch geprägten Unternehmen Foliennr: 1 Dr-Ing Kai-Oliver Detken Business URL: http://wwwdecoitde Private URL: http://wwwdetkennet E-Mail: detken@decoitde Consultancy & Internet Technologies

Portfolio der DECOIT GmbH Technologie- und Markttrends, um strategische Entscheidungen für und mit dem Kunden vor einer Projektrealisierung treffen zu können Solutions (Lösungen) zur Identifizierung der Probleme und Angebot einer Lösung für die Umsetzung eines Projekts Kundenorientierte Workshops, Coaching, Schulungen zur Projektvorbereitung und - begleitung Software-Entwicklung zur Anpassung von Schnittstellen und Entwicklung von Internet- Projekten Schaffung innovativer eigener Produkte Nationale und internationale Förderprojekte auf Basis neuer Technologien, um neues Know-how aufzubauen oder Fördermöglichkeiten aufzuzeigen Foliennr: 2 Consultancy & Internet Technologies

Agenda Netzwerksicherheit: Stand heute Ziel und Aufgabe des SIMOIT-Projekts RADIUS und 8021X Der TNC-Ansatz die Quarantänezone Marktbetrachtung Ausblick und Fazit Zusammenfassung Foliennr: 3 Consultancy & Internet Technologies

Netzwerksicherheit: Stand heute (1) Zunehmende Vernetzung und verteilte Systeme Stark zunehmende Gefahr durch Malware (insbesondere Trojaner, Viren und Rootkit-Werkzeuge) Die Absicherung von Netzwerkzugriffen erfolgt meist nur über eine reine Benutzerauthentifizierung Es findet keine Integritätsprüfung der verwendeten Rechnersysteme statt und damit keine Unterscheidung zwischen vertrauenswürdigen/nicht vertrauenswürdigen Rechnersystemen Immer mehr mobile Endgeräte werden im normalen Unternehmensalltag ungeschützt verwendet Foliennr: 4 Consultancy & Internet Technologies

Netzwerksicherheit: Stand heute (2) Fazit: Das Netzwerk ist durch Malware und Eindringlinge gefährdet Netze besitzen keine Vertrauenswürdigkeit Es ist kein ausreichend vertrauenswürdiger Datenaustausch möglich Foliennr: 5 Consultancy & Internet Technologies

Sicherheitsbeispiel VPN-Verbindung zwischen einem Außenstandort und einer Firmenzentrale Kein Schutz vor Angriffen von einem mit Malware infiziertem Rechner, weil keine Integritätsprüfung der Geräte ermöglicht wird Kein Schutz vor gestohlenen Zugangsdaten des VPN- Clients, weil keine Identität des Geräts festgestellt werden kann Foliennr: 6 Consultancy & Internet Technologies

Das SIMOIT-Projekt SIMOIT = SIcherer Zugriff von MObilen Mitarbeitern auf die IT-Infrastruktur von mittelständisch geprägten Unternehmen Foliennr: 7 Es sollen Konzepte und auch technische Lösungen entwickelt werden, um die neu entstehenden mobilen Anwendungen und mobilen IT-Infrastrukturen von mittelständisch geprägten Unternehmen auf jetzige und zukünftige IT-Sicherheitsanforderungen vorzubereiten Ziel ist es, eine auf Standards basierende mobile IT- Sicherheitslösung herstellerunabhängig für den Bereich hochmobiler Mitarbeiter zu entwickeln Consultancy & Internet Technologies

Eigene Webseite: wwwsimoitde Programm: InnoVision2010 von Bremen Partner: TZI Uni Bremen IIA HS Bremen DECOIT GmbH ThyssenKrupp Krause GmbH (Pilot) Pan Dacom Networking AG (Kooperation) Laufzeit: 12 Monate Aktuellen Termine und Arbeiten werden veröffentlicht: wwwsimoitde Foliennr: 8 Consultancy & Internet Technologies

Anwendungsszenario eines mobilen Mitarbeiters Foliennr: 9 Consultancy & Internet Technologies

Aspekte der mobilen Sicherheit Zentrale Fernadministration von Netzen mobiler Endgeräte Identität durch starke Authentisierungsmethoden Absicherung der mobilen Kommunikation durch starke Verschlüsselung Absicherung des entfernten (remote) Zugriffs auf mobile Endgeräte Datenverschlüsselung Firewall-, Viren- und allgemein Malwareschutz-Funktionalität Trusted Network Connect (TNC) Funktionalität Herstellerunabhängigkeit und modularer Aufbau Foliennr: 10 Consultancy & Internet Technologies

Globales Szenario Arbeitsschwerpunkte: Softwareverteilung TNC-Anbindung Administrationsoberfläche Mobile Security Gateway (MSG) TNC (Trusted Network Connect) Erweiterung Wert auf Herstellerneutralität legen (Offenheit/Modularität) Mobile Endgeräte PDAs (Windows Mobile mit NET Framework, Symbian OS) Laptops (Windows XP, Vista) Foliennr: 11 Consultancy & Internet Technologies

Notwendige Dienste des MSG-Servers Festlegung der SIMOIT-Plattform: Betriebssystem: Debian Linux Plattform, inkl Samba Verzeichnisdienst: OpenLDAP mit AD- Anbindungsmöglichkeit RADIUS-Dienst zur Authentifizierung: FreeRADIUS Firewall-Funktionalität: iptables VPN-Funktionalität: IPsec/IKE mittels Openswan SSL Root CA und Server/Client-Zertifikate Foliennr: 12 Consultancy & Internet Technologies

RADIUS-Server Authentisierungs- und Autorisierungsprotokoll für Zugangsserver Internet-Standard nach RFC-2865 RADIUS ist ein Client-Server-Protokoll RADIUS-Server empfängt alle Verbindungsanforderungen, authentisiert die Benutzer und sendet die notwendigen Konfigurationsinformationen an den Client RADIUS verwaltet folgende Informationen: Benutzerinformationen für die Authentisierung Technische Informationen für die Kommunikation zwischen Router und Client (Protokolle, IP-Adressen, Telefonnummern, Time-outs, Routen) Es werden diverse Authentisierungsprotokolle unterstützt: PAP, CHAP, MS-CHAP, EAP-MD5, EAP-GTC, EAP-TLS, EAP-TTLS, PEAPv0, LEAP, EAP-SIM, Digest Foliennr: 13 Consultancy & Internet Technologies

8021X 8021X ist eine Port-basierte Zugangssteuerungsmethode, die Authentisierung auf höheren Ebenen erlaubt, um direkt zwischen Client und Authentisierungsserver zu wirken 8021X besteht aus: Der Supplicant ist eine Software- Komponente im Client-System, welche einem Netzwerkzugang anfordert Der Authenticator ist das Gerät, welches den Netzwerkzugang sperrt oder freigibt und eine Schnittstelle für die Authentifizierung anbietet Normalerweise wird die Rolle des Authenticators von einem Access Point oder Access Switch übernommen Der Authentication Server ist das Gerät, welches den eigentlichen Authentifizierungsdienst bereitstellt Der Authentication Server ist typischerweise ein RADIUS-Server Foliennr: 14 LAN oder WLAN Netzwerk Authenticator Consultancy & Internet Technologies Clients Authentisierungsserver

Der TNC-Ansatz Mit der Trusted Network Connect-Spezifikation (TNC) entwickelt die Trusted Computing Group (TCG) einen eigenen NAC-Ansatz Die Entwicklung findet durch die Trusted Network Connect- Subgroup mit über 75 vertretenen Firmen statt und liegt aktuell (Mai 2007) in der Version 12 vor Ziel ist die Entwicklung einer offenen, herstellerunabhängigen Spezifikation zur Überprüfung der Endpunkt-Integrität TNC baut auf vorhandene Technologien auf, wodurch eine einfachere Integration in bestehende Infrastrukturen möglich ist Netzwerkzugriff: 8021x, VPN, PPP Nachrichtentransport: EAP, TLS & HTTPS Authentifizierung: Radius Server, Diameter Foliennr: 15 Consultancy & Internet Technologies

TNC-Basisfunktionalität Überprüfung der Vertrauenswürdigkeit: Foliennr: 16 Richtlinien-abhängige Zugriffssteuerung für Netzwerke Integritätsprüfung: Messen des Systemzustands (Konfiguration der Endgeräte) und Überprüfung dieser Zustände gemäß Richtlinien (Assessment-Phase) Isolation von potentiell gefährlichen Rechnersystemen bei Nichterfüllung der Richtlinien (Isolation-Phase) Wiedereingliederung nach Wiederherstellung der Integrität (Remediation-Phase) Erweiterter Integritätscheck möglich (zb Binden von Zugangsdaten an ein bestimmtes Rechnersystem, Signierung von Messwerten) Consultancy & Internet Technologies

Prototyp von SIMOIT Mobiler Client baut IPsec- Tunnel zum MSG auf MSG fragt Authentifizierungsinfos ab Client wird abgewiesen (Quarantänezone) oder zugelassen Benutzer-Datenbank und Inventory Infos werden mit MSG synchronisiert Weitere RAS-Server können mit einbezogen werden Foliennr: 17 Consultancy & Internet Technologies

Marktbetrachtung Alternativen Microsoft NAP (proprietär und Softwareabhängig): voraussichtlich Anfang 2008 verfügbar Cisco NAC (proprietär und Hardware- /Softwareabhängig): verfügbar Benötigt die Hardware von Cisco Checkpoint Interspect-Appliance (proprietär und Softwareabhängig): verfügbar Benötigt Checkpoint- NG-Software Weitere Ansätze (proprietär): teils verfügbar (ua von McAfee, Juniper) Foliennr: 18 Consultancy & Internet Technologies

Ausblick und Fazit (1) Administration Erhöhter Aufwand bei Verwendung unterschiedlicher Hard- und Softwarelösungen (heterogenes Netz) Jede einzelne Konfiguration muss durch Richtlinien abgedeckt werden Gefahr zu restriktiver Richtlinien Mitarbeit der Hardware-/Softwarehersteller nötig Sicherheit Bei Agenten-basierten Systemen (Client/Server) besteht die Gefahr gezielter Angriffe zur Veränderung von Messwerten TNC bietet durch offene Standards eine mögliche Integration in andere Plattformen Foliennr: 19 Consultancy & Internet Technologies

Ausblick und Fazit (2) Standardisierung Alle bisherigen Lösungen sind inkompatibel zueinander Erste Bestrebungen der Standardisierung durch die IETF Network Endpoint Assessment (NEA) Working Group Bis jetzt sind nur Drafts vorhanden Mitglieder sind ua Cisco und Intel Eine (offene) Standardisierung ermöglicht auch eine einfachere Portierung auf neue Plattformen (zb Sicherheitsplattformen) Foliennr: 20 Consultancy & Internet Technologies

Zusamenfassung Vorhandene VPN-Lösungen sind nicht ausreichend für vertrauenswürdige Netzwerkverbindungen Mit einer Integritätsprüfung werden vertrauenswürdige Netzwerkverbindungen möglich Vorhandene Lösungen sind nicht kompatibel zueinander Standardisierungsbedarf ist vorhanden Das TNC Framework ist ein offener Lösungsansatz; es fehlt hier aber noch an abschließenden Standards SIMOIT-Projekt greift TNC auf und wird die Entwicklung auch weiterhin verfolgen Mobile Endgeräte müssen in das Sicherheitskonzept eines Unternehmens einbezogen werden! Foliennr: 21 Consultancy & Internet Technologies

Ende SIMOIT URL: http://wwwsimoitde Foliennr: 22 DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://wwwdecoitde Tel: 0421-596064-0 Fax: 0421-596064-09 Consultancy & Internet Technologies