Umstellung von Lucane Groupware auf sichere Gruppenkommunikation mittels TGDH Von: Markus Diett Betreut durch: Mark Manulis Lehrstuhl für Netz- und Datensicherheit.

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
- IT-Intelligence for your Business -
INC - Internal Network Communication Instant Messenger für LANs.
Mündliche Fachprüfung
Einer der Dienste im Internet
IDGARD QUICKSTART GUIDE: Mitarbeiter anlegen
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
1 Multicast Routing in Ad Hoc Netzen.ppt Oliver Finger_ TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und.
Internet-Sicherheit (2)
Universität Kassel Hochschulrechenzentrum Abt
4.2 Gruppenkommunikation (group communication) Bedeutet:Sendeoperation bezieht sich auf mehrere Adressaten - die Mitglieder einer Prozeßgruppe (process.
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
Grundlagen der Kryptologie
Java News & Music Der Chat
Praktikant: Lijun Liao Betreuer: M.Sc. Mark Manulis Fachbereich: Lehrstuhl Netz- und Datensicherheit Datum: Java-Implementierung von T ree-Based.
Netze Vorlesung 11 Peter B. Ladkin
Aufgabe Hardwarenahe Programmierung Bluetooth/Lan-Gateway Frank Reichenbach LAN/WLAN Bluetooth Kommunikation zwischen zwei Clients über Client 1 verbindet.
Virtual Private Networks
Die Game-Feature-Plattform Der schrittweise Verkauf von Games über das Internet Internet Technologies AG Ilmenau PKI-Workshop bei SIT-Fraunhofer,
Elektronische Signatur
Chat System – Gruppe B Tim Braun, Andre Ester, Florian Müller und
SSL - Verfahren Secure Socket Layer.
Überblick über die Kryptographie
Datenverteilung in Ad-hoc Netzen 1/24 Adaptive Datenverteilung in mobilen Ad-hoc Netzen unter Verwendung des Area Graph basierten Bewegungsmodells S. Bittner,
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
Chat – Systeme Projekt: Virtueller Seminarraum (WS 02/03)
SecureSocketLayer „Sicherheit in Datennetzen“
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
WhatsApp Überträgt bei jedem Start das komplette Telefonbuch Fügt Kontakte ungefragt hinzu Bis August 2012: Nachrichten im Klartext verschickt Jetzt:
Sicherheit in Computernetzen
Produktmanagement RimatriX & Software Solutions / Fabian Schäfer / 12
PSI - Überblick und Szenarien
Systemaufbau / Komponenten
Was ist Kryptographie? Alice Bob Maloy (Spion)
Referat von Lisa Stier und Fabian Lengnick
Internet und SMS Internet und SMS Daniel Rickenbacher Jeremy Deuel.
Warum gibt es Netzwerke?
Kurzvortrag für die Lehrerfortbildung
Verschlüsselung Von Daniel Dohr.
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Virtual Private Network
Client-Server-Modell
VPN – Virtual Private Network
von Bürgern - für Bürger!
Betriebliche Grundlagen
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Lösungen 1. Zu einem Dienst gehören immer: Diensterbringer (Server), Dienstbenutzer (Client) und Protokoll.
Pretty Good Privacy Public Encryption for the Masses
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Kerberos Konzept und Funktion © Sascha Bandel.
Visualisierung verteilter Systeme
Web Services Spezielle Methoden der SWT Liste V – WS 2008/2009 Christian Boryczewski.
Signed Messages - Protokoll Fehlerfreier Fall Fehlerhafte Fälle –EinzelfehlerEinzelfehler –DoppelfehlerDoppelfehler.
Lisa Huber DHBW Mannheim
Virtual Private Network
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
Asymmetrische Kryptographie
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
E-Government technische Länder-Arbeitsgruppe 1. Treffen am
Lars Tremmel ETH Informatikdienste Managed Services September 2013
- Simple Mail Transfer Protocol -
Security Labor MitM-Demonstration
Kleines 1x1 ABCD Aufgaben Kleines 1x1 A · 8 = Lösung.
 Präsentation transkript:

Umstellung von Lucane Groupware auf sichere Gruppenkommunikation mittels TGDH Von: Markus Diett Betreut durch: Mark Manulis Lehrstuhl für Netz- und Datensicherheit

Ziel der Arbeit Umstellung von Lucane Groupware auf Multicast Kommunikation Implementierung des TGDH-Protokolls und Verschlüsselung der Kommunikation

Lucane Groupware Server-Client Lösung Clientanwendungen Pluginbasiert Eigene Plugins können einfach eingefügt werden Chatplugin als Basis für Umstellung

Multicast Teilnehmer tritt Gruppe bei Protokoll übernimmt die Verteilung der Daten an alle Gruppenmitglieder Client muss eine Nachricht nur einmal senden und erreicht trotzdem alle Gruppenmitglieder

Umstellung Multicast Chat Chatinitiator lädt alle Teilnehmer auf herkömmlichen Weg (direkte Verbindung) ein und eröffnet die Gruppe Clients erhalten die Einladung und treten der Gruppe bei

Umstellung Multicast Chat

Sicherheit in Lucane Groupware Keine Verschlüsselung Jeder kann mitlesen Passwörter werden gehashed Anmeldung trotzdem per Replay Attacke möglich

TGDH Ermöglicht Schlüsselaustausch mit mehr als zwei Personen Aussenstehender kann Schlüssel nicht ermitteln

TGDH in Lucane Groupware Nach dem Initiieren der Gruppe wird der TGDH-Baum aufgebaut Clients die dem Chat beitreten, werden in den Baum eingefügt Alle Mitglieder des Chats erhalten selben Schlüssel

TGDH in Lucane Groupware Client schreibt Nachricht zum Senden Nachricht wird verschlüsselt und signiert Bei den Empfängern wird die Nachricht verifiziert und entschlüsselt Das Chat Plugin erhält eine normale Chatnachricht

TGDH in Lucane Groupware

Effizienz der Implementierung

Präsentation - Aufbau

Präsentation - Start

Präsentation - Chatstart Client tritt dem Chat bei

Präsentation - Chatnachricht Client sendet Nachricht Debugfenster stellt alles wie beim Joinen dar Message Plain – Key – Message Encrypt Beim Empfänger umgekehrt

Vielen Dank für die Aufmerksamkeit Fragen?