2005

Sicherheit im WLAN und in geswitchten Netzen

Malte Spille, Dezember 2005
Diplom-Studiengang Medieninformatik

Die Vernetzung schreitet ständig voran. Viele Menschen wollen auf die Vorzüge von Computernetzwerken bei der Arbeit oder im privaten Umfeld nicht mehr verzichten. Flexibilität und Mobilität sind dabei die Schlagworte, die besonders häufig fallen. Wireless Local Area Networks (WLANs) scheinen für diese Interessen genau die passende Lösung zu sein. Mal eben schnell mit dem Laptop das Online-Banking abwickeln ist für viele Anwender ein echter Mehrwert. Bei dem Gefecht von Techniken und Abkürzungen verliert der Endnutzer jedoch schnell die Übersicht. Es wird sich darauf verlassen, dass die eingesetzte Technik einfach funktioniert. Viele möchten oder können sich nicht mit Details beschäftigen. Das gilt insbesondere beim Thema Sicherheit, dass gleich mit einer Fülle von kryptischen Bezeichnungen auf wartet. Das Resultat sind unzählige ungeschützte WLANs und fehl konfigurierte Endgeräte. Aber wie verhält es sich, sollte der Nutzer doch elementare Schutzmechanismen zum Einsatz bringen? Besteht dann ein ausreichender Schutz? Gleiches gilt für die Verwendung von geswitchten Netzen. Sowohl in Unternehmen als auch vermehrt beim privaten Endanwender ist ein Wechsel der alten HUB- Technologie zum geswitchten Netz zu verzeichnen. Für viele Menschen impliziert das neben einer verbesserten Performance auch zusätzliche Sicherheit, da nicht automatisch jeder im Netz befindliche Rechner jeglichen Netzwerkverkehr mitbekommt. Aber ist man tatsächlich sicher vor Angriffen oder bestehen dennoch Möglichkeiten für Dritte, unberechtigter Weise Zugang zu sensiblen Daten zu erhalten? Ziel der Diplomarbeit „Sicherheit im WLAN und in geswitchten Netzen“ ist es, genau diese Fragen zu klären. Zu diesem Zweck wird ein Laborversuch entwickelt werden, der bestehende Schwächen in Software und Konfigurationen aufzeigt und anhand praktischer Übungen verdeutlicht. Auch werden Alternativen aufgezeigt und erklärt, die die dargestellten Probleme lösen sollen.

Authentifizierung eines Endgerätes unter der Nutzung des Protokolls 802.1x

Svenja Wagner, Dezember 2005
Internationaler Frauenstudiengang Informatik

Eine Authentifizierung dient dem Zweck Systeme vor Missbrauch zu schützen, sie stellt sicher, dass der Kommunikationspartner auch derjenige ist, für den er sich ausgibt. Beim Standard 802.1x geschieht dies direkt an der Schnittstelle, mit der sich der Nutzer mit dem Netzwerk verbunden hat. Bei der Zugriffskontrolle werden die Zugriffsrechte des Benutzers überprüft. Zugriffsrechte geben Informationen über die Ermächtigung eines Benutzers auf Kommunikationsdienste, Programme, Verzeichnisse oder Daten zuzugreifen. Diese Diplomarbeit beschäftigt sich mit der Durchführung einer Authentifizierung über das Protokoll 802.1x. Die Aufgabe dieser Diplomarbeit besteht darin, einen Prototyp der 802.1x-Authentifizierung und der dazugehörigen Zugriffskontrolle zu implementieren. Die Implementierung erfolgt in Zusammenarbeit mit dem Unternehmen Medien Systempartner GmbH und wird der Ausgangspunkt für eine Umstellung des Netzes auf das 802.1x-Authentifizierungsverfahren im Unternehmen. Gegliedert ist die Arbeit dazu in folgende Teile: Kapitel 2 gibt einen Überblick über den Ist-Zustand der Firma Medien Systempartner GmbH, indem es die Topologie und die Probleme des Unternehmens-Netzes darstellt und den daraus folgenden Lösungsansatz, der auf dem 802.1x-Standard basiert, beschreibt. Das dritte Kapitel stellt die dem Lösungskonzept zugrunde liegenden Protokolle vor. Dazu werden der 802.1x-Standard und die für die Umsetzung der Authentifizierung benötigten Protokolle erläutert. Im vierten Kapitel wird in Bezug auf die Protokolle der genaue Ablauf einer 802.1x-Authentifizierung aufgeführt. Hier wird das Zusammenspiel der einzelnen Protokolle erläutert und der Authentifizierungsablauf dargestellt. Kapitel 6 beschreibt dann die praktische Umsetzung und die Implementierung des Prototyps. Die Konfigurationseinstellungen der Authentifizierungspartner werden dazu aufgeführt und beschrieben. Zum Abschluss dieses Kapitels wird das Ergebnis der Arbeit präsentiert, hier wird die 802.1x-Authetifizierung in Bezug auf den Prototyp dargestellt. Die Arbeit wird abgeschlossen durch ein Fazit, in dem der Standard 802.1x durch die Analyse von Vor- und Nachteilen bewertet wird. Zum Schluss wird die Arbeit ausgewertet und die Ausbaumöglichkeiten kurz zusammengefasst.

Messverfahren zur Leistungsanalyse von Firewall-Systemen

Marius Sturm, August 2005
Diplom-Studiengang Technische Informatik

Das Thema dieser Diplomarbeit lautet "Messverfahren zur Leistungsanalyse von Firewall Systemen". Mit Hilfe eines IP InterEmulators (Navtel) sollen verschiedene Firewalltypen untersucht und miteinander verglichen werden. Um die Ergebnisse des IP InterEmulators bewerten zu können, sollen ebenfalls Messungen mit verfügbaren Softwaretools bzw. Denial of Service Attacken auf einem handelsüblichen PC gemacht werden. Weiterhin sollen Messungen, die nicht mit dem IPInterEmulator möglich sind beispielhaft in einer eigenen Messsoftware implementiert werden. Die verwendeten Firewalls sind: Cisco PIX 515E, OpenBSD 3.6 (stable), Applikation-Gateway: Genua GeNUGate.

Integration der digitalen Signatur in Anwendungen

Benjamin Martens, April 2005
Diplom-Studiengang Technische Informatik

Daten werden immer mehr auf elektronischem Weg ausgetauscht. Um Rechtssicherheit zu erlangen, kommen digitale Signaturen zum Einsatz. Die Signaturen garantieren, dass die Daten nicht verändert worden sind und von wem die Daten stammen, was viel wichtiger ist. Dennoch kommen die digitalen Signaturen noch nicht bei der breiten Masse zum Einsatz. Bund, Länder und viele Firmen setzen sie ein, bei Privatanwendern findet man Signaturen hingegen selten. Wo liegt also das Problem? Sind digital Signaturen schwer einzusetzen, oder ist ihre Integration in Programme so schwierig? Darüber soll diese Arbeit Auskunft geben. Zunächst werden im Kapitel Grundlagen die wichtigsten Informationen bereitgestellt, die man zum Umgang mit digitalen Signaturen benötigt. Die Demonstration von digitalen Signaturen erfolgt mit der Geschäftsidee ”Vertrauensnetzwerk”, einer Firma, die ein Programm und die Infrastruktur zum Austausch von signierten Daten bereitstellt. Anhand des Entwurfes und der Implementierung wird gezeigt, dass der Einsatz von digitalen Signaturen recht einfach möglich ist. Durch das Erstellen von Frameworks oder Java-Packages kann die Integration von digitalen Signaturen zudem stark vereinfacht werden. Der entstandene Prototyp stellt bereits viele Funktionen zur Verfügung, die zum Einsatz von digitalen Signaturen benötigt werden. Es zeigt sich aber auch, das Anwendungen, die digitale Signaturen nutzen, immer weitergepflegt werden müssen. Digitale Signaturen sind zwar sicher, durch technische Weiterentwicklung wird es aber in naher Zukunft möglich sein einzelne Algorithmen zu brechen. Daher müssen immer die aktuellen und als sicher geltenden Algorithmen genutzt werden.

Roadwarrior - Sicherheit mobiler Benutzer

Oliver Sascha Herrmann, Februar 2005
Diplom-Studiengang Technische Informatik

Motivation: Mobile Computer wie Notebooks und Pocket PCs/PDAs verschaffen Mobilität im Unternehmensfeld und erleichtern so den Geschäftsalltag vieler Außendienstmitarbeiter. Diese mobilen Begleiter transportieren oft große Mengen an vertraulichen Daten, z. B. sensible Dokumente, Kundendaten und Unternehmensstrategien. Notebooks und PDAs sind zweifellos bequem, jedoch hat diese Mobilität auch ihren Preis. Durch ihre geringen Abmessungen sind sie dem permanenten Diebstahlrisiko ausgesetzt. Nur ein paar Sekunden aus den Augen gelassen und schon gelangen die kritischen Unternehmensdaten in falsche Hände. Ein weiterer großer Vorteil von mobilen Geräten ist der ortsunabhängige Zugriff auf das Unternehmensnetz. Hier werden vertrauliche Daten über ein öffentliches Netz gesendet, die es vor Einsicht Dritter zu Schützen gilt. Wie auch bei den Desktop PCs geht eine nicht zu unterschätzende Gefahr von Hackern, Viren und Trojanern aus.

Aufgabe: In dieser Diplomarbeit sollen die Gefahren, denen mobile Geräte ausgesetzt sind und deren mögliche Gegenmaßnamen aufgezeigt werden. Die praktische Aufgabe besteht in der Implementierung einer Testumgebung im Labor der Hochschule Bremen. In Ihr sollen die aufgezeigten Sicherungsmaßnahmen umgesetzt werden.

Aufbau: Nach einer Einführung (Kapitel 2), die einige grundlegende Begriffe zu den Themen Viren, Trojaner, Datenmanipulation und Diebstahl erklärt und deren Gefahrenpotenziale aufzeigt, wird auf unterschiedliche Sicherheitsmaßnahmen eingegangen. Nach der in Kapitel 3 erfolgten Markrecherche und Produktauswahl folgt in Kapitel 4 die Übersicht der verwendeten Hard- und Software, die in dem Funktionsmodell eingesetzt werden. Das Kapitel 5 beschäftigt sich mit der Implementierung, der durch die Marktrecherche ausgewählten Soft- und Hardware. Dieses lässt sich in unterschiedliche Bereiche unterteilen. Auf der einen Seite befinden sich die Installationen der sicherheitsrelevanten Serversoftware und die Konfiguration des VPN-Gateways, auf der anderen Seite die Implementierungen der Sicherheitslösungen für die Notebooks und Pocket PCs.