JINI Security & Scalability JINI Security Hans-Peter Rötheli & Christian Gloor.

Slides:



Advertisements
Ähnliche Präsentationen
DI Christian Donner cd (at) donners.com
Advertisements

Be.as WEB Technologie
BlackBerry Innovation Forum
Sicherheit in Netzwerken
Surfen im Internet.
Aktuelle Java-Trends, Norbert Schuler1 Jini Java im Netz.
© 2003 Patrick Brunner Spontane Vernetzung – Jini 9. Januar 2004 Spontane Vernetzung Patrick Brunner.
© 2003 Marc Dörflinger Spontane Vernetzung 9. Jänner 2004 Spontane Vernetzung Patrick Brunner, Guido Badertscher, Marc Dörflinger.
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Sicherheit und Personalisierung Internet Portal der Universität München.
Information und Technik Nordrhein-Westfalen Single Sign On mit CAS Düsseldorf, Single Sign On für Webanwendungen am Beispiel von CAS.
Umstellung von Lucane Groupware auf sichere Gruppenkommunikation mittels TGDH Von: Markus Diett Betreut durch: Mark Manulis Lehrstuhl für Netz- und Datensicherheit.
Kommunikation in verteilten Systemen (Middleware)
Technik Gestaltung Navigation Daten. Übersicht Client Webbrowser InternetServer.
JAVA RMI.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Virtual Private Networks
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Einführung in die Technik des Internets
Seite Common Gateway Interface. Konzepte. Übersicht 1Einleitung 2Was ist CGI? 3Wozu wird CGI verwendet? 4Geschichtlicher Überblick 5Grundvoraussetzungen.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
SSL - Verfahren Secure Socket Layer.
© ISY Informationssysteme GmbHSeite: 1 Funktionsbeschreibung ISY-Connect stellt eine Kommunikationsschnittstelle dar, die es ermöglicht, in heterogenen.
Location Based Services for Wireless Devices
Client-Server Modell Advanced IT Basics Nicolas Frings.
Internet: Funktionsweise und Dienste
Learning By Doing TCP/IP Netzwerke mit TCP/IP Das Internet verwendet weitgehend das rund 30-jährige TCP/IP-Protokoll (TCP: Transmission Control Protocol,
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
HOB RD VPN HOB Remote Desktop Virtual Private Network
Chat – Systeme Projekt: Virtueller Seminarraum (WS 02/03)
SecureSocketLayer „Sicherheit in Datennetzen“
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
Service Location Protocol Ein Service Discovery Protokoll Patric Zbinden 20. März 2003.
.Net Security. Motivation Rad nicht neu erfinden -> Nutzung der Sicherheitsfunktionen des Betriebssystems (zB Encryption, Authentifizierung,...) Zusätzlich.
Seminar aus Softwareentwicklung: Inside Java and .NET
Das integrierte Lösungsportfolio
Umweltdaten via Smartphone
Folgendes kann missbraucht werden: formulare unverschlüsselte login-informationen ungeschützte includes SQL-injection reto ambühler
Internet und SMS Internet und SMS Daniel Rickenbacher Jeremy Deuel.
Welchen Problemen ist man bei heterogener, verteilter Programmierung ausgesetzt? Hardware: nicht einheitliche, inkompatible Systeme, verschiedene Leistungsfähigkeit.
Beschreiben Sie eine Web Interaktion mittels Java Applets.
Die Architektur von Jini Präsentation von Thomas Heinis & Michea Wankerl Seminar Information & Kommunikation WS 2000/01.
Von Patrik, Yannik, Marc und Luca
Präsentation von Lukas Sulzer
7.1.5 Java RMI – Remote Method Invocation
Top Features kurz vorgestellt: Workplace Join
Verschlüsselungsverfahren
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Dedizierte Systeme Typo3 Installation Dedizierte Systeme – Typo3 Installation – Christoph Stollwerk IT Zertifikat der Philosophischen Fakultät WS 2008/2009.
Verschlüsselung Von Daniel Dohr.
Javelin Internet-based parallel computing using Java.
Voyager Eigenschaften/Vorzüge Universalität: –ROI-Modelle: CORBA, RMI, DCOM –verschiedene Namens-, Verzeichnisdienste Nachrichtentypen: synchron, oneway,
1 Karim El Jed TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und Rechnerverbund
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
W W W - World Wide Web. Das World Wide Web kommt aus dem Englischen und bedeutet ‚Weltweites Netz‘ ist ein über das Internet abrufbares Hypertext-System.
Die Abkürzungen des Internets
1 Open Security – © AIT Austrian Institute of Technology GmbH© IKT Linz Infrastruktur GmbH © X-Net Services GmbH© Linzer Institut für.
Universal Plug and Play
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Was wäre wenn….. SNMP (Simple Network Managment Protocol)
7.2.4 Klassifikation mobilen Codes Nicht vergessen:  Sowohl das Fernkopieren als auch die Migration von Objekten setzt voraus, daß der Code entweder am.
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Web Services Spezielle Methoden der SWT Liste V – WS 2008/2009 Christian Boryczewski.
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Sicherheit in Webanwendungen „CrossSite“, „Session“ und „SQL“ Angriffstechniken und Abwehrmaßnahmen Mario Klump.
CAcert Was ist das?.
 Präsentation transkript:

JINI Security & Scalability JINI Security Hans-Peter Rötheli & Christian Gloor

Inhalt zJINI-Beispielumgebung zKommunikation zWas darf fremder Code? Exploits Folgerungen

Seminarraum mit Printer z Printer sucht Lookupservice, discovery (1) z Lookup Service sendet Referenz auf http-Server (2) z Printer lädt lookup.jar (3,4) und registriert sich damit, join (5)

PDA kommt hinzu z Pda: discovey, join z Pda fragt nach Printer (1) z Lookup Service gibt Referenz (2) z Pda lädt Code aus Printer (3,4) z Kommunikation direkt (5)

RMI z PDA ruft remote procedure auf Parameter gehen übers Netz z Service verarbeitet Resultat geht übers Netz

Serialization, Code Base z Objekt wird serialisiert und übertragen z Parentobjekte werden aus Code Base geladen

Überblick Discovery mittels Broadcast Parameter gehen ungeschützt übers Netz Resultat geht ungeschützt übers Netz Auf Codebase wird via ungeschütztem http zugegriffen Verschlüsselung einsetzen

Was darf fremder Code? zAuf das Netz zugreiffen? Portscans Interne Angriffe Daten weitersenden z Auf die HD zugreiffen? User-Rechte Daten manipulieren Daten weitersenden

Security Manager zjava -Djava.security.policy=policy grant { permission java.security.AllPermission, ; }

Nur bestimmte Aktivitäten zgrant { permission java.net.SocketPermission , connect,accept; }

Von bestimmter Herkunft zgrant codebase { permission java.security.AllPermission,; }

Basierend auf Signatur grant signedBy chgloor { permission java.security.AllPermission,; }

Überblick zGeladener Code kann Böses anrichten Aktionen einschränken Herkunftabhängige Erlaubnis Signaturabhängige Erlaubnis

Denial of Service Device kann sich mehrmals anmelden y1000 Printer im Büro? Client kann nichtexistente Devices anmelden yWelches ist das richtige? SYN-Flood yLookup Service überlastet

Falscher http-Server z http-Server ist gefälscht yDNS yRouter ySwitch beliebiger Code wird geladen und ausgeführt Server-Zertifikat

Fake Service z Neuer Service mit identischer ID z Loadbalancing z Codebase identisch und signiert Serialisiertes Objekt verschieden Signatur der Serialisierten Objekte

Fremder Lookup-Service z Zusätzlicher Lookup- Service im Netz z Loadbalancing z Neue, eigene Services werden angeboten Neuer Printer sendet Daten über Internet Nur bekannte Lookup Services benutzen

Netzwerkzugriff zDevice hat keine Permissions, Daten zu senden. zDevice generiert Objekt, gibt in Codebase gefälschten URL an: RMI Class Loader versucht Code zu laden und sendet somit Daten an Server

Probleme mit Signatur zClient ist in fremdem Netz und kennt keine Signaturen yPrinter im Hotel, Seminarraum etc. zCAs belegen nur Herkunft, nicht Inhalt der Codestücke yJeder kann ein Zertifikat lösen bei Verisign zLange Vertrauensketten funktionieren nicht

Überblick zDenial of Service möglich zCode Base nicht authentiziert zLookup Service nicht authentiziert zProbleme mit Signaturen zGrundlegende Designfehler

Folgerungen URL-Basierende Permissions unsicher, daher nur signierten Code ausführen http durch https (SSL) ersetzen Serialisierte Objekte müssen signiert und verschlüsselt werden Aktuelle Implementation von JINI nicht geeignet für Real World Anwendungen

Referenzen zScott Oaks & Henry Wong, JINI in an nutshell, OREILLY 2000 zCrichton, Davis, Woodcock, When to trust mobile objects, Oxford University 1999 zHasselmeyer, Kehr, Voss, Trade-offs in an Secure JINI Service Architecture, TU Darmstadt 2000