defense.at Onlinemagazin
  1. deftipps.com > 
  2. IT Security

Radius Server Authentifizierung

Security-Paper über das Radius Protokoll (Protocol), den response authenticator und die Authentifizierung am Radius Server allgemein

Viele fragen sich vielleicht, was Leute meinen, wenn irgendwo erklärt wird "...und die Authentifizierung wird per Radius - Server abgewickelt...". Nun ja, dahinter steckt der Radius - Dienst / das Radius - Protokoll, welches ich hier näher erläutern will. Problemstellung Beim Remote Access eines Users in ein gesichertes Netzwerk ist die eindeutige Authentifizierung ein großes Problem. Um einen flexiblen Remotezugriff über verschiedene NAS (= Network Access Server) zu ermöglichen, kann somit ein zentraler Authentifizierungsserver verwendet werden. Um die Einwahl durchführen zu können, muss eine Kommunikation zwischen dem Client, dem Einwahlknoten und dem Authentifizierungsserver bestehen. Dies ist erforderlich, um Informationen, wie z.B. Benutzernamen auszutauschen. Diese Kommunikation wird über das Radius – Protokoll abgewickelt.weiterlesen...

Paper, pki Risiken und Zertifikate

security paper über die pki Risiken und zertifikate

Wir haben verschiedenste Verschlüsselungsmechanismen, mit denen wir Daten verschlüsseln können. Doch wer garantiert uns, dass unser Gegenüber immer der ist, als der er sich auszugeben pflegt. Die einzige wirkliche Möglichkeit ein Netzwerk aufzubauen, in dem man diesem Problem halbwegs sicher entgegentreten kann ist eine vollständige PKI (Public Key Infrastructure). PKI ist ein Framework, um folgende Zielsetzungen bezüglich der Sicherheit aller internen und externen Kommunikationen/Transaktionen zu gewährleisten: - Privacy (Geheimhaltung) ............................Verschlüsselung der Daten gegenüber Dritte - Integrity (Datenintegrität)...........................Sicherstellung, dass die Daten z.b. während der Übertragung nicht verändert wurden - Authentication (Authentifikation)..................Sicherstellung, dass dein Gegenüber auch wirklich der ist, als der er sich ausgibt - Datenschutz..............................................Schutz der Daten gegenüber Dritteweiterlesen...

Datenschutz, Schutz personenbezogener Daten

Datenschutz, eine Erklärung und Zusammenfassung über den Schutz personenbezogener Daten

Datenschutz Allgemein
"Datenschutz" (engl. "privacy") bedeutet den Schutz personenbezogener Daten vor Missbrauch. Heutzutage bedeutet dieses vielfach dass die jeweilige Person selbst entscheiden kann, wann er welche Daten und wie viel preisgibt. Im Deutschen Recht bezeichnet man dieses auch als "Recht auf informationelle Selbstbestimmung" (als Grundrecht anerkannt 1983 im “Volkszaehlungsurteil“ [1]), und ist eine Auspraegung des allgemeinen Persönlichkeitsrechts. Beispiele solcher personenbezogenen Daten koennen alles Moegliche sein, angefangen bei Grundsachen wie Geburtsdatum, voller Name, Adresse, E-Mail Adresse aber auch Gewohnheiten, Arbeitsplatz, Hoobys und so weiter. Die Bedeutung des allgemeinen Datenschutzes ist im heutigem, digitalem Zeitalter viel wichtiger als noch vor fuenfzig Jahren, weil die Datenerfassung immer einfacher wird. So muss man beispielsweise nicht alles erst lesen, einscannen oder Aehnliches, sondern es gibt eine Vielzahl an anderen Moeglichkeiten. Ein gutes Beispiel fuer eine globale Datenerfassung aus der heutigen Zeit ist die populaere Internet-Suchmaschine Google [2]. Natuerlich gehoeren zu diesen neuen digitalen Erungenschafften des digitalen Zeitalters nebem dem Internet, was natuerlich eins von den groessten oder auch die groesste Errungschaft darstellt von allen darstellt, auch Mobilfunknetze (Handys, PDAs, ...), Videoueberwachung und dergleichen.weiterlesen...

Sicherheitskonzept - ganzheitlich betrachtet

Die Hintergründe von einem ganzheitlichen Sicherheitskonzept. Eine neue Betrachtungsweise.

Zur Rechnerseitigen Sicherheit (Firewalls, Virenscanner, IDS) gibt es eine Unzahl an Dokumenten. Diese lassen aber ausser Acht, dass neben der reinen Softwaresicht auch andere Faktoren wesentlich sind. Es entsteht damit eine gefährliche Situation in der Serverbetreiber glauben dass durch den Kauf einer Firewall jede Gefahr gebannt ist. Tatsächlich jedoch ist mehr als bloße Soft/Hardware erforderlich um ein vernünftiges Sicherheitskonzept zu erhalten. Konzepte zum ganzheitlichen Sicherheitskonzept machen es sich teilweise recht einfach indem sie voraussetzen dass sich jeder Prozess und jede Firma dieser neuen Sicherheit unterordnen. In der Realität haben aber Unternehmen bereits vorhandene IT und auch nicht änderbare Prozesse. Daher muss ich jedes Sicherheitskonzept auch an bereits vorhandene Strukturen anpassen und kann diese nicht grundlos auflösen. Auch die Erwartung, dass unbegrenzte Mittel für die Sicherheit zur Verfügung stehen ist blauäugig. Erst nach einem schweren Vorfall wird es ausreichende Mittel für Sicherheitsmaßnahmen geben.weiterlesen...

Passwort knacken - Erkennung, Gegenmaßnahmen

Passwort knacken, Welchen Schutz gibt es, Wie erkenne ich ein geknacktes Passwort und welche Gegenmaßnahmen kann ich setzen?

Wozu brauche ich ein sicheres Passwort? Sie benötigen ein sicheres Passwort um sich bei einer Gegenstelle zu authentifizieren. Beachte: Mit Ihrem Benutzernamen identifizieren Sie sich nur. Daher ist es auch so wichtig, das nur Sie Ihr Passwort kennen. Ansonsten könnte sich jemand ohne Ihr Wissen einem System gegenüber als "SIE" ausgeben. Wie viele Passwörter brauche ich, um auf Nummer sicher zu gehen? Für jedes System, bei dem Sie sich authentifizieren möchten, benötigen Sie ein Passwort. Ob Sie für jedes System ein eigenes nehmen, oder für alle nur ein Passwort verwenden, sollte aber gut überlegt sein. Wie erkenne ich, das versucht wurde mein Passwort zu knacken? Solange niemand Ihr Passwort benützt um eine Transaktion zu tätigen, werden sie es nicht bemerken. Meist wird es erst bemerkt, wenn bereits ein Schaden entstanden ist.weiterlesen...