Auflistung nach Autor:in "Brinner, Andreas"
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelSicherheit außerhalb der Festung(Informatik-Spektrum: Vol. 39, No. 2, 2016) Loss, Dirk; Dörnemann, Kai; Brinner, AndreasMobiles Arbeiten benötigt Geräte mit geeigneten Sicherheitsfunktionen. Auf Laptops im mobilen Einsatz sind alle lokalen Daten verschlüsselt zu speichern und Kommunikationsverbindungen zum Firmennetz müssen durch Firewall- und VPN-Funktionen abgesichert werden. Bisherige Lösungen hierzu sind Teil der gängigen Standardbetriebssysteme oder werden als Softwarepakete zusätzlich installiert. Gelingt es jedoch einem Angreifer, Schwachstellen im Betriebssystem auszunutzen und administrative Rechte zu erlangen, kann er die Sicherheitsfunktionen einfach deaktivieren oder umgehen. Im Modul ,,Sicheres Mobiles Arbeiten und Bezahlen“ des Verbundprojekts ,,Das Mobile Internet der Zukunft“ wurde unter dem Namen ,,cyber-top“ eine microkernelbasierte Softwareplattform für mobile Laptoparbeitsplätze entwickelt, bei der die Sicherheitsfunktionen (Firewall/VPN und Festplattenverschlüsselung) zwar ebenfalls im Laptop integriert, aber vertrauenswürdig vom Standardbetriebssystem separiert sind, sodass sie nicht umgangen werden können. Der Artikel beschreibt die Systemarchitektur des cyber-top und erläutert die Implementierung der einzelnen Sicherheitsmechanismen.
- KonferenzbeitragVerbesserung der Netzsicherheit in virtualisierten Umgebungen mit Hilfe von OpenFlow(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Brinner, Andreas; Rietz, ReneViele der klassischen Techniken, mit denen die Netzsicherheit in physikalischen Systemen erhöht werden, lassen sich nicht oder nur mit großem Aufwand in virtualisierten Umgebungen einsetzen. So ist es prinzipbedingt nicht möglich, virtuelle Systeme auf einem Hostsystem physikalisch voneinander zu trennen, um deren Kommunikation durch eine Firewall filtern zu können. Auch Angriffe auf den Layern 2 und 3, wie ARP-Spoofing und Rogue-DHCP-Server, sind in physikalischen Netzen durch entsprechende Switches gut beherrschbar. In virtualisierten Umgebungen sind diese allerdings nicht einsetzbar. In diesem Beitrag stellen wir einen Ansatz vor, mit Hilfe von OpenFlow und eines speziellen OpenFlow-Controllers die Netzsicherheit in virtuellen Systemen zu erhöhen. Ohne Veränderungen an den Gastsystemen lassen sich ARP- und DHCP- Attacken effektiv verhindern. Zum Schutz von Systemdiensten können die Datenverbindungen für die beteiligten Systeme transparent durch Firewalls, Application-Level- Gateways oder Intrusion-Detection-Systeme geroutet werden. Mit Hilfe einer Client- Authentifizierung lassen sich die definierten Sicherheitsregeln auch nach der Migration von virtuellen Instanzen weiter einhalten.