P062 - Sicherheit 2005 - Sicherheit - Schutz und Zuverlässigeit
Auflistung P062 - Sicherheit 2005 - Sicherheit - Schutz und Zuverlässigeit nach Erscheinungsdatum
1 - 10 von 44
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragMultifaktorielle Benutzerauthentifizierung durch PAM und Fingerabdruck für Linux Infrastrukturen(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Vielhauer, Claus; Dittmann, Jana; Helmholz, Christian; Wenzel, MartenDieser Beitrag stellt einen neuen Ansatz der multifaktoriellen Benutzerauthentifizierung unter Nutzung der Kombination von Wissen und Sein für biometrische Fingerabdrücke vor und befasst sich mit der Problematik der Authentifizierung in Rechnernetzen. Basierend auf dem Ansatz der Kombination von Wissen und Sein für Fingerabdrücke wird das neue Verfahren für Linux-Infrastrukturen umgesetzt und ein Protokoll vorgestellt, welches im Vergleich zu gängigen Verfahren, beispielsweise Single Sign-On Systemen wie Kerberos, verschiedene Modalitäten wie Besitz, Wissen und Sein unterstützt. Dazu kann innerhalb der Infrastruktur personen-, rechnerund applikationsbezogen konfiguriert werden, welche Modalitäten und welche Sensoren (biometrische und nicht-biometrische) für die Erfassung dieser Modalitäten zum Einsatz kommen. Erste Testergebnisse bezüglich der Benutzerakzeptanz werden präsentiert, welche die Anwendbarkeit des gewählten Ansatzes aufzeigen.
- KonferenzbeitragPlanning for directory services in public key infrastructures(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Karatsiolis, Vangelis; Lippert, Marcus; Wiesmaier, AlexanderIn this paper we provide a guide for public key infrastructure designers and administrators when planning for directory services. We concentrate on the LDAP directories and how they can be used to successfully publish PKI information. We analyse their available mechanisms and propose a best practice guide for use in PKI. We then take a look into the German Signature Act and Ordinance and discuss their part as far as directories concerning. Finally, we translate those to the LDAP directories practices.
- KonferenzbeitragOnline-Patentanmeldung(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Wunderlich, Torsten; Staude, SiegfreidOnline-Patentanmeldungen sind beim Deutschen Patent- und Markenamt mit Hilfe von qualifiziert signierten Datensätzen möglich. Die Anmeldung muss in XML vorbereitet werden und wird dann verschlüsselt und signiert als eMail-Anhang an das DPMA versendet. Daneben können durch eine Kooperation mit dem Europäischen Patentamt auch europäische Patente eingereicht werden.
- KonferenzbeitragECRYPT - European network of excellence in cryptology. Aspekte der Sicherheit von Mediendaten(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Dittmann, Jana; Lang, Andreas; Steinebach, Martin; Katzenbeisser, Stefan
- KonferenzbeitragSicherheitsanalyse von Betriebssystemen für Mobile Endgeräte(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Murmann, Tobias; Rossnagel, HeikoEs gibt einige Initiativen mobile Endgeräte als “Trusted Pocket Signers” einzusetzen um elektronische Signaturen zu erzeugen. Die eigentliche Signatur wird dabei mit Hilfe einer konventionellen Signaturkarte erzeugt. Das mobile Endgerät dient als Kartenleser, Speichermedium für das zu signierende Dokument und als Display für die Signaturapplikation. Daher hat das auf dem mobilen Endgerät genutzte Betriebssystem eine entscheidende Bedeutung bei der Sicherstellung der Integrität und Zurechenbarkeit der elektronischen Signatur. Weiterhin werden mobile Endgeräte eingesetzt um Außendienstmitarbeitern einen Zugang zum Backend der Firma zu ermöglichen. Im Rahmen dieses Beitrags haben wir die Sicherheitseigenschaften aktuell verfügbarer mobiler Betriebssysteme untersucht und festgestellt, dass kein einziges davon eine ausreichende Sicherheit zur Signaturerstellung bietet. Auch für den Zugriff auf ein Firmenbackend sind die Sicherheitseigenschaften oft nicht ausreichend. Um dieses Problem zu addressieren stellen wir zwei Möglichkeiten vor, wie die Sicherheit mobiler Endgeräte verbessert werden kann.
- KonferenzbeitragIT-Grundschutz-basierendes Sicherheitskonzept für die Virtuelle Poststelle des Bundes(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Mrugalla, Christian; Maseberg, SönkeEin wichtiger Baustein für das e-Government in Deutschland ist die Virtuelle Poststelle des Bundes, die im Rahmen der Initiative BundOnline 2005 entwickelt wird und die als zentrales Kommunikations-Gateway Sicherheitsdienste für die gesicherte Kommunikation zwischen Behörden und externen Kommunikationspartnern – wie Bürgern, Wirtschaft und anderen Behörden – bereitstellt. Die Anforderungen, die an einen sicheren und datenschutzkonformen Betrieb der Virtuellen Poststelle gestellt werden, sind nunmehr in einem Sicherheitskonzept formuliert worden, wobei die Methodik des IT-Grundschutzhandbuchs des Bundesamtes für Sicherheit in der Informationstechnik genutzt und adaptiert wurde.
- KonferenzbeitragSAMLized Kerberos(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Franke, Markus; Pfaff, OliverDieser Beitrag stellt eine SAML-Erweiterung vor, die ein 3-Parteien- Authentifikationssystem mit einer Online-Authentication-Authority realisiert. Das Sicherheitsmodell dieses Authentifikationssystems basiert auf einem dedizierten Berechtigungsnachweis für die Nutzung von Authentifikationsaussagen auf der Basis von kryptographischen Mechanismen.
- KonferenzbeitragVerfahren zur Bestimmung der Zuverlässigkeit von Kommunikationsnetzwerken: Eine Studie zu exakten und approximativen Verfahren(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Reichelt, Dirk; Rothlauf, FranzMit zunehmendem Einsatz von netzbasierten IT-Anwendungen ist die Zuverlässigkeit und Sicherheit der zugrundeliegenden Kommunikationssysteme und -netzwerke von immer größerer Bedeutung für Unternehmen. Da in der Realität Kommunikationsverbindungen zwischen zwei Standorten mit einer gewissen Wahrscheinlichkeit ausfallen können, müssen Kommunikationsnetzwerke so aufgebaut werden, dass die Wahrscheinlichkeit einer vollständigen Nichterreichbarkeit von einzelnen Standorten gering ist. Die „All-Terminal“ Zuverlässigkeit eines Netzwerks ist ein Maß für die Zuverlässigkeit eines Netzwerks und beschreibt die Wahrscheinlichkeit, mit der Teile des Gesamtnetzwerks nicht mehr erreichbar sind unter Berücksichtigung der Ausfallwahrscheinlichkeit von einzelnen Verbindungen. Der vorliegende Beitrag stellt unterschiedliche Methoden zur Berechnung der „All-Terminal“ Zuverlässigkeit vor und vergleicht deren Laufzeit und Genauigkeit für ausgewählte Testinstanzen. Auf Basis der experimentell gewonnenen Ergebnisse erfolgt eine Empfehlung für den Einsatz der unterschiedlichen Verfahren zur Bestimmung der „All-Terminal“ Zuverlässigkeit.
- KonferenzbeitragDatenschutzgerechte RFID-Technologie(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Berthold, OliverRadio-Frequency-Identification (RFID) steht für eine Technologie, die in naher Zukunft Wirtschaft und Gesellschaft wesentlich gestalten wird. Durch die angestrebte global eindeutige und unbemerkt auslesbare Kennzeichnung nahezu jedes physischen Objektes entstehen erhebliche Privacy-Gefahren. Technische Lösungen zur Vermeidung unkontrollierter Datenweitergabe sind notwendig. Der Artikel vergleicht verschiedene Privacy-Ansätze für RFID-Tags bezüglich Ihrer Sicherheit und Praktikabilität. Ein praktikabler eigener Ansatzes wird vorgestellt und durch Kombination mit einem anderen Ansatz optimiert.
- KonferenzbeitragSchutzmöglichkeiten gegen Phishing(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Plößl, Klaus; Federrath, Hannes; Nowey, ThomasDieses Papier stellt einen neuen Lösungsvorschlag zur Eindämmung von Phishing vor. Der Vorschlag baut auf dem Prinzip der Challenge-Response-Authentikation auf und kommt ohne Hardware beim Kunden aus. Dadurch kann er ohne größere Kosten insbesondere von Banken und gegebenenfalls von Websitebetreibern umgesetzt werden, und stellt somit einen guten Kompromiss gegenüber anderen Verfahren dar. Der größte Nachteil besteht darin, dass er nicht gegen man-in-the-middle-Angriffe schützt.