Aspekte der Zugriffsicherheit am Beispiel der Entwicklung eines Authentifizierungsserversystems Thomas Fieder Lehrstuhl und Institut für Allgemeine Konstruktionstechnik.

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

Einer der Dienste im Internet
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
für das Schulnetz der BS Roth
Firewalls.
Basis-Architekturen für Web-Anwendungen
Content Management Systems
EGo-AKTUELL Zweckverband Elektronische Verwaltung für Saarländische Kommunen SAAR Dienstag, 27. Mai 2008 big Eppel – Kultur und Kongress, Eppelborn eGo-NET.
Architektur von Netzwerken
Lokale und globale Netzwerke
Informationen ü ber den Umbau des Schulnetzes Aufgrund der Umstellung unseres Schulnetzes auf ein neues Serversystem wird Ende Juni 2010 der Zugriff auf.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Aufgaben eines IT-Koordinators
Firewalls Firewalls von Hendrik Lennarz.
Evaluierung des ITU-T.124 Telekonferenzstandards
Referat über das Thema: Firewall
von Julia Pfander und Katja Holzapfel E 12/2
SOFTWARE Was ist eine Lizenz? Wozu dienen Lizenzen?
Rechnerkommunikation I
Präsentation von: Tamara Nadine Elisa
MDM Systeme im Test Udo Bredemeier
Abgeleitet aus dem OSI-Referenzmodell sieben Schichten
Fallbeispiel: Privacy Was ist Privacy? Wie wird Privacy gesch ü tzt? Gibt es im Internet Anonymit ä t? Was kann die Schule f ü r den Schutz von Privacy.
VPN – Virtual Private Network
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Datenbanken im Web 1.
 Trojaner. Allgemeine Informationen  Ausspähprogramm  Schädlinge dringen in den Computer ein  Spionieren den Anwender aus  Erspähen Daten und Passwörter.
Virtual Private Network
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Sicherheitskomponente in der Computertechnik
Erstellung einer Roadmap für Profilbereiche der RWTH Aachen Video 3: Ressourcensicht und Ableiten von Fokusthemen.
N Beratung n Betreuung n Koordinierung Umsetzung der Betriebssicherheitsverordnung im Rahmen des Arbeits- und Gesundheitsschutzmanagementsystems NRW (AGM.
Bewerbungs- eingang Bewerbungs- bearbeitung Stellenangebote VermittlungKommunikationZusatzleistungen.
Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
Parkraumbewirtschaftung an der RWTH Aachen Präsentation im Rahmen der 44. ATA-Tagung vom bis an der Universität Potsdam Dipl.-Ing.
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
Eine Initiative der Europäischen Kommission zur Steigerung der Innovationsfähigkeit kleiner und mittlerer Unternehmen. Innovation: Roadmap zum Erfolg IGZ.
» Mobile Gateway Enterprise Edition Einzigartige Freiheit und innovative Arbeitserleichterung für den Mittelstand… Bewerbung für den Innovationspreis.
Konzeptionelle Anbindung einer Zwei- Faktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag von 23.
IIS The microsoft way. © Windows NT Option pack optionale Server Komponenten IIS (Internet Information Server) Webserver von Microsoft.
Seminarvortrag Netzwerkbasierte digitale Klimadatenerfassung mit Embedded Systems Seminar, Aachen, Marcel Crolla Institut für Bauforschung der.
© 2011 Siemens AG Projekterfahrung und Sicherheit bei der Implementierung von Smart Metering Systemen Dr. Monika Sturm.
Wohnungssuche Mobiles georeferenziertes Informationssystem am Beispiel der aktiven und passiven Wohnungssuche Michael Raber.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Webdeployment auf Cluster Seminarvortrag von Lukas Bonzelett.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Unternehmensweite und Internetrichtlinien und deren Einhaltung mit BlueCoat & Sophos.
Mainframe und WebServices bei der W. KAPFERER KG Einfache Internet-Lösungen in Verbindung mit vorhandenen Host-Programm-Strukturen.
5-1 Informations- und Kommunikationssystemarchitektur Sicherheitsarchitektur IT-Sicherheit, Informationssicherheit ISO-Standards
1. Betreuer: Prof. Dr. Jörg Striegnitz 2. Betreuer: Dr. Martin Schindler Kontextsensitive Autocompletion für Klassendiagramme in der UML/P Florian Leppers.
Kommunikation verbindet. Und wer verbindet die Kommunikation? COSYNUSconnect: Universeller Zugriff auf Unternehmensdatenbanken Ivan Dondras, IT-Consultant.
Patrick Richterich Lattwein GmbH Web Services Softwareentwicklung mit SOAP.
Seminararbeit im Studiengang Scientific Programming.
Aus der Ferne beseh'n ist alles schön? Die Bereitstellung digitaler Unterlagen für Behörden und Öffentlichkeit Dr. Herbert HUTTERER.
© shutterstock.com Kommunikation im Job Arbeitsmaterialien.
Herzlich Willkommen zur Projektvorstellung der DORFGESUNDHEITSHÜTTE Bewegungs-Kommunikationsraum der Zukunft.
SAP und Oracle: Was das Internet über Anwender verrät Jochen Hein Senior Architekt SAP R/3 Basis SerCon GmbH, Mainz
Zehn Schritte zu Linux Der Weg in eine andere Welt...
Mit Sicherheit in die Digitalisierung ̶ B2B-Processing
Firewall.
Netzwerksicherheit Netzwerkgrundlagen.
Studentinnen- und Studentenrat HTW Dresden
Ich brauche eine Web-Seite vom Server im Internet
Herzlich Willkommen zur Projektvorstellung der DORFGESUNDHEITSHÜTTE
Ausgewählte Folien für Lehreinheit C3
[Produktname] Marketingplan
Präsentation von Darleen und Michèle
Wissenschaftliches Projekt
Von Wietlisbach, Lenzin und Winter
 Präsentation transkript:

Aspekte der Zugriffsicherheit am Beispiel der Entwicklung eines Authentifizierungsserversystems Thomas Fieder Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus

RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Inhalt 1.Elemente des Authentifizierungsserversystems 2.Lizenzserversysteme 3.Firewalling 4.Sicherheitsaspekte am Beispiel eines Authentifizierungsserversystems 5.Fazit und Ausblick

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Elemente des Authentifizierungsserversystems Web-Authentifizierungsserver LDAP-Server Lizenzserver Firewall

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Inhalt 1.Elemente des Authentifizierungsserversystems 2.Lizenzserversysteme 3.Firewalling 4.Sicherheitsaspekte am Beispiel eines Authentifizierungsserversystems 5.Fazit und Ausblick

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Lizenzserversysteme – Software-Lizenzen Software-Lizenz: Vertrag zwischen Hersteller oder Vertreiber der Software und Endnutzer der Lizenz Meistens in End User License Agreement (EULA) geregelt Muss zur Nutzung des Produktes vom Endnutzer akzeptiert werden Privatpersonen: Standarddokument Unternehmen: Mögliches Ergebnis von Verhandlungen Rechte und Pflichten des Käufers und Herstellers/Vertreibers festgelegt

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Lizenzserversysteme – Lizenzmanagement Zu Beginn der 1980er Jahre – keine große Bedeutung Entwicklung von Kopierschutzmaßnahmen, z. B. rechnergebundene Lizenz Sehr umständlich für Mitarbeiter Veröffentlichung der ersten Lizenzmanagement Software (1987/1988) Lizenz nun über das Netzwerk als floating license verfügbar Einfacher Überblick über Lizenzen Verhinderung von Unter- bzw. Überlizenzierung

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Lizenzserversysteme - Lizenzmodelle Rechnergebundene Lizenz (node-locked license) Lizenz an einen Rechner gebunden Zum Rechner gehörende Seriennummer Benutzergebundene Lizenz (named user license) Lizenz an Benutzer gebunden Von mehreren Rechnern aus nutzbar Netzwerklizenz (floating license) Lizenz für bestimmte Anzahl gleichzeitiger Aufrufe verfügbar Weder an Rechner noch an Benutzer gebunden Kann auf mehr Rechnern installiert werden, als Lizenzen vorhanden sind

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Lizenzserversysteme – Lizenzierung an der RWTH Aachen Drei zentrale Lizenzserver Solaris-Betriebssystem Windows-Betriebssystem Linux-Betriebssystem Vom Rechenzentrum betrieben Teil eines Clusters Geschützt durch Firewall der RWTH Aachen Zugriff nur aus dem Netz der RWTH Aachen Möglichkeit der Sperrung von IP-Adressen Überwachungssysteme (XYmon, Nagios) Lizenzverwaltung durch FLEXnet, rlm, Olicense

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Inhalt 1.Elemente des Authentifizierungsserversystems 2.Lizenzmanagement 3.Firewalling 4.Sicherheitsaspekte am Beispiel eines Authentifizierungsserversystems 5.Fazit und Ausblick

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Firewalling Firewall sichert und kontrolliert Übergang zwischen zu schützendem und unsicherem Netz Idee Trennung zweier Netze Zulassen nur von definierten Verbindungen

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Firewalling - Paketfilter Kontrolliert und analysiert Pakete auf Netzzugangs-, Internet- und Transportschicht Überprüfung anhand definierter Regeln Netzzugangsschicht Quell- und Zieladresse werden überprüft Internetschicht Kontrolle abhängig von Protokoll ICMP: Prüfen und eventuelles blockieren von Kommandos Transportschicht Überprüfung von Portnummern (TCP/UDP) Kontrolle welche Dienste adressiert werden (z. B. Port 20/21 FTP)

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Firewalling – Application Gateway Arbeitet auf Anwendungsebene Überprüfung anhand definierter Regeln Bestimmte Application Gateways für bestimmte Protokolle Analysiert und überprüft die Befehle der Protokolle und die übertragenen Daten Blockierung einzelner Befehle (z. B. POST bei HTTP) oder bestimmter URLs (HTTP) Verringerung des maximalen Datendurchsatzes und Erhöhung der Latenzzeit zum Abruf von Informationen

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Firewalling – Externe Firewall Kontrolliert und überprüft Kommunikation zweier Netze Wird auf einem externen System betrieben Alle ein- und ausgehenden Verbindungen erfolgen über die externe Firewall Nur die nötigsten Programme sollten auf dem System betrieben werden Nutzt Paketfilter und Application Gateways Redundanter Aufbau in Unternehmen Verbindung etwas langsamer

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Firewalling – Personal-Firewall Arbeitet auf dem zu schützenden System Paketfilter Anwendungsfilter Gezielte Blockierung der Kommunikation einzelner Anwendungen Zusätzlicher Angriffspunkt Für Privantanwender dennoch sinnvoll In Unternehmen zusätzlich zu einer externen Firewall auf Endgeräten nutzbar

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Inhalt 1.Elemente des Authentifizierungsserversystems 2.Lizenzmanagement 3.Firewalling 4.Sicherheitsaspekte am Beispiel eines Authentifizierungsserversystems 5.Fazit und Ausblick

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Sicherheitsaspekte eines Authentifizierungsserversystems Aufbau: Zugriff nur aus dem Netz der RWTH Aachen und für Hochschulen aus NRW

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Sicherheitsaspekte eines Authentifizierungsserversystems Gefahren: Öffnung eines Ports zur Kommunikation mit einem Dienst Benutzername-Passwort Authentifizierung Vergabe eines schwachen Passwortes Datenbank zur Speicherung der Nutzerdaten Einbruch in die Datenbank SQL-Injection Programme zur Authentifizierung und zur Bereitstellung einer Lizenz

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Sicherheitsaspekte eines Authentifizierungsserversystems Sicherheitsaspekte: Einsatz einer Firewall zur Begrenzung des Zugriffes auf das Netz der RWTH Aachen und der Hochschulen aus NRW Einsatz von Application Gateways um z. B. manipulierte (interne) IP-Adressen zu erkennen Öffnung nur von benötigten Ports Eingesetzte Programme auf dem aktuellsten Stand halten Nutzung des HTTPS-Protokolls Passwortvorgaben Filterung von Benutzereingaben oder Übergabe an einen schon kompilierten Befehl

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Inhalt 1.Elemente des Authentifizierungsserversystems 2.Lizenzmanagement 3.Firewalling 4.Sicherheitsaspekte am Beispiel eines Authentifizierungsserversystems 5.Fazit und Ausblick

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Fazit Zugriff nur auf benötigte Komponenten und Ports zulassen Realisierung durch Firewall Erreichbarkeit des Systems nur über VPN Einspielen von Patches Virenscanner Vorgabe von Passwortrichtlinien 100-prozentiger Schutz jedoch nie gewährleistet

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Ausblick Entwicklung eines Authentifizierungsserversystems Entwicklung eines geeigneten Firewall-Setups Steuerung der Firewall zur zeitlich begrenzten Bereitstellung einer Lizenz Überprüfung einer möglichen Integration von TIM zur Identifikation der Nutzer Mögliche Anbindung mittels Shibboleth

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Vielen Dank für Ihre Aufmerksamkeit!

Lehrstuhl und Institut für Allgemeine Konstruktionstechnik des Maschinenbaus RWTH Aachen – Univ.-Prof. Dr.-Ing. Jörg Feldhusen Ende der Bildschirmpräsentation