1 Bienvenue! Herzlich willkommen! Welcome! Christian Scheurer Ingenieur FH in Informatik Embedded World Conference Nürnberg, 17. Februar 2004.

Slides:



Advertisements
Ähnliche Präsentationen
Der VARAN-BUS.
Advertisements

PHP Extension und Application Repository
Präsentation über Debian
Rechnernetze und verteilte Systeme (BSRvS II)
Software Distribution Platform Bernhard M. Wiedemann Problem Statement Current State of the Art Design.
Die vorgeschlagene adaptive Methode filtriert die TCP/IP Verkehr auf der Basis von dem adaptiven Lernen einer KNN mit Paketen-Headers, die verschiedenen.
ixJED ixact GmbH Dr. Karsten Wendt
On the Use of Passive Network Measurements for Modeling the Internet
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
eXist Open Source Native XML Database
Informatik Studieren in Freiberg
Fallstudie. 2 Statistik April Dokumente Jan Mio. Dokumente Performance 3 Mio. Queries pro Tag 9. Juni 2000 Most popular search engines.
Konfiguration eines VPN Netzwerkes
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
Anwendungen. © Prof. T. Kudraß, HTWK Leipzig Historie des WWW Grundlage Internet – Entwickelt Ende der 60er Jahre vom US-Militär (ARPA-Net) – Technische.
Embedded Applications
Präsentation über Debian von Klaus Schwarzkopf. Zitat über Debian "Mein Gott, selbst ein Huhn kann Debian installieren, wenn du genug Koerner auf die.
– Team 2 Aktueller Projektleiter: Christian Krapp
Brandenburgische Technische Universität Cottbus Program Profiling Andrzej Filipiak Übung Testen von Software SoSe 2006.
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Network
NetUSE Web Application Framework Kai Voigt NetUSE AG 28. Februar 2003.
Omron Sensing Systems.
Lehre, Studium, Forschung LSF Software-System HIS-GX ist eine Webanwendung für:L ehre, S tudium und F orschung bietet vielfältige Funktionalitäten für.
Beschleunigung Virtueller Privater Netze durch Netzwerkprozessoren
VPN Virtual Private Network
Herzlich Willkommen… welcome… soyez la bienvenue….
Christian Schindelhauer Sommersemester Vorlesung
VPN Virtual Private Network
Institut für Wirtschaftsinformatik und Anwendungssysteme
Einführung in die Informatik für Naturwissenschaftler und Ingenieure
Grundlagen der Informatik 4 Lehrstuhl für Betriebssysteme 1 Wie werden Funktionen realisiert? Beispiel: int maximum(int x, int y) { int j = x; if (y >
Adaption von K-Means Algorithmen an Datenbanken
Innovator Die Komponenten.
Virtual Private Network
PC Club 29. November
Seite 1 - Security in TYPO3 Willkommen Security in (und rund um) TYPO3 Christian Kurta
Dedizierte Systeme Typo3 Installation Dedizierte Systeme – Typo3 Installation – Christoph Stollwerk IT Zertifikat der Philosophischen Fakultät WS 2008/2009.
Herzlich Willkommen zum Modul „Das Exposé – Teil II“!
Herzlich Willkommen zum Modul „Das Exposé – Teil I“!
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
VPN – Virtual Private Network
Clustering Clustering mit openMosix von Christian Wiese Stefan Krause.
Der VARAN BUS.
Präsentation Projektarbeit Projektarbeit vom – Erstellt von Michael Schilling 2005.
Einleitung. Smart Homes (bisher) Nachrüsten beim Umbau erschwert Intelligente Installation 4 mal teuerer Statisch (Was einmal verbaut ist, bleibt!)
0 Internet- Technologie Seite 1 Prof. J. WALTER Kurstitel Stand: september 2002 Internet-Technologie Herzlich Willkommen Prof. J. Walter.
N etzsicherheit auf 8- und 16-Bit Systemen “Tag der Entwickler” – 7. Juli 2004 – M,O,C, München Christian Scheurer 1 Berner Fachhochschule Hochschule für.
Embedded IPsec VPN Implementation für low-end embedded Systeme “Tag der Entwickler” – 7. Juli 2004 – M,O,C, München Christian Scheurer 1 „D&E - Tag der.
Design und Optimierung optischer Systeme durch Neuronale Netze und Genetische Algorithmen.
Virtual Private Network
…Be readY.
Test 1 Test 2 Test 3. Test 4 Test 5 Test 6 Test 7 Test 8 Test 9.
VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber Alexander Schreiber.
Thomas Tretter, 30. September 2003RAC unter Linux: Erfahrungen und Tipps1 RAC unter Linux Erfahrungen und Tipps 30. September 2003.
Technik und Informatik Project STUMR Team „olimination“ Datum 18. Januar 2011 Eine Präsentation von: Remo Albertani Oliver Burkhalter Steven Heller Thomas.
Technik und Informatik Project STUMR Team „olimination“ Datum 18. Januar 2011 Eine Präsentation von: Remo Albertani Oliver Burkhalter Steven Heller Thomas.
JAVA - Einführung. © Übersicht Hintergrund und Geschichte Wie sieht ein JAVA Programm aus ? Was ist ein JAVA Programm ? Wie schreibt/übersetzt.
Geräteverwaltung mit der Cloud
ABB i-bus® KNX IP Schnittstelle IPS/S 2.1 IP Router IPR/S 2.1
XTM - CMS Content Management mit TopicMaps CMS No. 3 bei iVS
XTM - CMS Content Management mit TopicMaps CMS No. 3 bei iVS
Dethroning TLS in the Embedded World
Test.
Security Labor MitM-Demonstration
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
IPv6 - vier Gründe dafür P. Maaß, M. Dienert
Aggregations in Power BI
 Präsentation transkript:

1 Bienvenue! Herzlich willkommen! Welcome! Christian Scheurer Ingenieur FH in Informatik Embedded World Conference Nürnberg, 17. Februar 2004

2 Motivation und Ziele Design und Implementation Testen Ergebnisse Inhalt

3 Motivation & Ziele

4 Offene IPsec Implementation ausgelegt für low-end embedded Systeme Interoperabilität mit andern IPsec Systemen Motivation & Ziele

5 Design & Implementation

6 IPsec verstehen –Literatur: Big Book of IPsec RFCs –Praktische Tests mit FreeS/WAN Entwicklungsumgebung –PC mit Keil uVision IDE und Sniffer –PC mit Debian Linux und FreeS/WAN –C167-Board und 10Mbit Ethernet Hub Vorbereitung

7 Design embedded IPsec Module

8 Reihenfolge Implementation: 1.) Anbindung an TCP/IP Stack 2.) Konfigurationsdatenbanken 3.) Crypto Funktionen 4.) AH Protokoll 5.) ESP Protokoll 6.) AntiReplay,... Design

9 ipsecdev/ipsec - Module „ipsecdev“

10 lwIP TCP/IP Stack lwIP – a light weight TCP/IP Stack TCP/IP Stack CS8900 Driver

11 1.) Anbindung an TCP/IP Stack Traffic Interception IPsec Library IPsec Driver

12 Datenbank - Module SPD und SAD

13 2.) SAD und SPD

14 Security Policy Database Welche Pakete werden verarbeitet? –DISCARD  –BYPASS  –APPLY 

15 Security Policy Database Beispiel einer SPD Konfiguration

16 Security Association Database Wie werden Pakete verarbeitet? –Tunnel oder Transport Mode –AH oder ESP –Algorithmen und Keys –Security Parameter Index

17 Security Association Database Beispiel einer SAD Konfiguration

18 Outbound Processing Datenfluss bei Outbound Processing SA

19 AH/ESP/Crypto - Module AH und ESP

20 Crypto Funktionen von OpenSSL –DES, 3DES –HMAC-MD5-96, HMAC-SHA1-96 Für MCU optimierte Versionen –Dmitry Basko‘s DES –Graham Cole‘s MD5 3.) Crypto Library

21 4.) Authentication Header

22 5.) Encapsulating Security Payload

23 Speicherverwaltung

24 Testen

25 Test-Konzept Testen

26 Structural Tests Testen TST sa_test_sad_lookup() : SUCCESS : TST sa_test_sad_get_spi(): SUCCESS : TST sa_test_spd_flush() : NOT IMPL. : TST sa_test_sad_flush() : NOT IMPL. : TST test_esp_decapsulate : SUCCESS : TST test_esp_encapsulate : SUCCESS : MSG main : structural testing finished: MSG main : o % correct (92 of 92 tests passed) MSG main : o 82.61% complete (19 of 23 functions implemented)

27 Functional Tests Testen

28 Ergebnisse

29 Grösse Ergebnisse Protokolle und DB total 18kB Crypto Library auf OpenSSL Basis total 90kB

30 Performance Ergebnisse 64 Bytes Ohne: 5 mS AH-MD5:19 mS ESP-3DES:60 mS 512 Bytes Ohne: 8 mS AH-MD5:38 mS ESP-3DES:351 mS 1280 Bytes Ohne: 13 mS AH-MD5:165 mS ESP-3DES:851 mS

31 Einsatzgebiete –Vernetzte Sensoren –Gebührenzähler Ergebnisse

32 Interoperabilität Ergebnisse

33 Arbeitsaufwand ca. 1‘000h Ergebnisse

34 Weitergeführt als Projekt –Niklaus Schild –Christian Scheurer Zukunft

35 Merci!  Es folgt die Demo 