Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- KonferenzbeitragGSM für die Lehre – Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut(3. DFN-Forum Kommunikationstechnologien. Beiträge der Fachtagung, 2010) Suchodoletz, Dirk von; Wehrle, Dennis; Bertsch, HolgerFür Demonstrationszwecke in Vorlesungen und für Sicherheitsuntersuchungen ist der Aufbau einer prototypischen GSM Base Tranceiver Station von Interesse. Ähnlich wie für Lehrveranstaltungen zu Netzwerken, die sinnvollerweise vielseitige praktische Demonstrationen bieten, sollte dieses auch für den Bereich Mobilfunk gelten. Durch den Betrieb einer eigenen BTS können viele Abläufe auf verschiedenen Layern analysiert und nachvollziehbar gemacht werden. Darüber hinaus lassen sich bestehende Sicherheitslücken gut mit Hilfe eines IMSI-Catchers illustrieren. Diesbezüglich wird gezeigt, wie Mobilfunkteilnehmer sich ohne ihr Wissen in den IMSI- Catcher einbuchen und überwacht werden können, ohne dass ihnen ihr Mobiltelefon das mitteilt. Die Kontrolle, der sie hierbei unterliegen, beinhaltet, abgesehen vom Auslesen der IMSI und IMEI, auch eine Auflistung aller aktuell geführten Gespräche und die Möglichkeit diese aufzuzeichnen.
- KonferenzbeitragOpenID unter Sicherheitsgesichtspunkten(3. DFN-Forum Kommunikationstechnologien. Beiträge der Fachtagung, 2010) Dussa, TobiasDer Authentifizierungsstandard OpenID ist im Web-2.0-Umfeld weit verbreitet. Ziel von OpenID ist es, dem Benutzer eine für alle OpenID unterstützenden Webseiten die gleiche Anmeldeprozedur zur Verfügung zu stellen, die zur Authentifizierung auf einen zentralen Dienst zugreift, so dass der Benutzer lediglich ein einziges Passwort verwalten muss. Dieser Beitrag beleuchtet den OpenID-Standard unter Sicherheitsgesichtspunkten und diskutiert insbesondere die Eignung als Authentifizierungsverfahren für andere Anwendungen als die klassischen Web-2.0-Plattformen.
- KonferenzbeitragErfahrungen und Perspektiven eines rollenbasierten IdM(3. DFN-Forum Kommunikationstechnologien. Beiträge der Fachtagung, 2010) Ritter, Christopher; Hildmann, Thomas; Kao, OdejDas personalisierte Dienstportal der TU Berlin basiert auf dem Identity Management (IdM) System TUBIS und verfolgt den Ansatz einer rollenbasierten Zugangsregelung. Jedes Mitglied der TU Berlin wird automatisch erfasst und mit Standardrollen ausgestattet, die im Arbeitsalltag durch Delegation, Stellvertretung oder Übertragung von Funktionen um weitere Rollen ergänzt werden können. Die wichtigste strategische Entscheidung bei der Entwicklung von TUBIS bestand darin, dass die Rollenzuordnung und -verwaltung vollständig dezentral erfolgt. Das System wird von mehr als 37000 Mitgliedern der TU Berlin täglich genutzt. Nach drei Jahren Erfahrung im Produktionsbetrieb und unzähligen Supportanfragen wird in diesem Beitrag evaluiert, ob und ggf. wie weit sich die dezentrale Rollenvergabe bewährt hat. Wurden die Vorteile erkannt und in der Breite genutzt? Oder überwiegten doch eher die Nachteile, da z.B. auch weniger IT-affine Personen mit dem System umgehen sollten aber nicht konnten, womit eine Frustrationsquelle bei den Nutzern entstanden ist? In diesem Erfahrungsbericht werden die Vorund Nachteile einer dezentralen, gegenüber einer zentralen Rollenvergabe analysiert sowie aus Sicht der Betreiber evaluiert.
- KonferenzbeitragIntegrierter Shibboleth Identity Provider auf Basis verteilter Identitätsdaten(3. DFN-Forum Kommunikationstechnologien. Beiträge der Fachtagung, 2010) Labitzke, Sebastian; Simon, Michael; Dinger, JochenTypischerweise erlauben Shibboleth-basierte Authentifikationsund Autorisationsinfrastrukturen (AAI), wie die DFN-AAI, nur einen Identity Provider (IdP) für eine teilnehmende Organisation, um den Wartungsaufwand seitens des AAI-Betreibers möglichst gering zu halten. Ferner wahrt dies die Benutzerfreundlichkeit, da so das IdP-Verzeichnis minimal ausfällt, aus dem Nutzer vor der Authentifikation die passende Organisation auswählen müssen. Allerdings liegen in großen Einrichtungen Identi- tätsdaten häufig in verteilten Datenquellen vor und sind nicht über eine zentralisierte Schnittstelle verfügbar. Die Shibboleth IdP-Implementierung ist jedoch in der Anbindung verteilter Datenquellen limitiert. In dieser Arbeit werden mögliche Konzepte zur Integration eines IdP in eine Organisation mit verteilten Identitätsdaten vorgestellt und bewertet. Dabei werden für die Authentifikation bestehende Ansätze untersucht. Bislang nicht erfüllten Anforderungen konnte durch zwei Entwicklungen, einem Shibboleth Login Handler und einem JaaS Dispatcher Module, nachgekommen werden. Darüber hinaus wird gezeigt, wie sich die Shibboleth-Attributlieferung in ein bestehendes Identitätsmanagementsystem integrieren lässt. Die Umsetzbarkeit der vorgestellten Integrationslösungen wird abschließend am Beispiel des Karlsruher Instituts für Technologie verdeutlicht.
- KonferenzbeitragNetzentwicklungskonzept für ein großes Universitätsnetzwerk – Bestandspflege und Erschließung neuer Technologien(3. DFN-Forum Kommunikationstechnologien. Beiträge der Fachtagung, 2010) Vogl, Raimund; Speer, Markus; Gietz, Norbert; Elkemann, LudgerDie Westfälische Wilhelms-Universität Münster (WWU) ist eine der größten Universitäten in Deutschland und mit ihren über 200 Gebäuden weiträumig über das Stadtgebiet verteilt - ein gut ausgebautes und hoch verfügbares Kommunikationssystem ist folglich von zentraler Bedeutung für die effiziente Unterstützung der Prozesse in Forschung, Lehre und Administration. So hat sich in den zurückliegenden 6 Jahren die Zahl der LAN-Anschlüsse im Netz der WWU auf über 26.500 (mit den Anschlüssen im integrierten Netz des Universitätsklinikums Münster (UKM) sogar über 43.000) mehr als verdoppelt. Mit der Integration des TK/AVM-Bereichs der Universitätsverwaltung in das Zentrum für Informationsverarbeitung (ZIV) Anfang 2008 und dem damit verbundenen Bedarf für die synergetische Umsetzung der Konvergenz der Kommunikationssysteme, mit dem immer rascher anwachsenden Bedarf für 10GE Ports in den Data Centers und der Notwendigkeit für umfangreiche Erneuerungen bei den aktiven Netzwerkkomponenten (im Edge wie auch im Core) war die Erstellung eines neuen, langfristigen Netzentwicklungskonzeptes notwendig. In einem intensiven Diskussionsprozess wurden dabei die Grundlagen für zahlreiche strategische Entscheidungen erarbeitet und die Gesichtspunkte der IT-Sicherheit, eines einfach handhabbaren personalsparenden Netz-Managements und der von Nutzerseite dringend gewünschten mobilen Konnektivität berücksichtigt.
- KonferenzbeitragIntegration bestehender IP-basierter Autorisierung und Abrechnung in Shibboleth-basierte Föderationen(3. DFN-Forum Kommunikationstechnologien. Beiträge der Fachtagung, 2010) Rieger, SebastianInsbesondere im wissenschaftlichen Umfeld stellen Verlage und Bibliotheken in den letzten Jahren vermehrt Ihre Zugriffskontrolle für die von Ihnen bereitgestellten Ressourcen von IP-basierten auf föderative Verfahren um. Ausgehend von Entwicklungen im Rahmen des Internet2 in den USA hat sich für föderative Authentifizierungsund Autorisierungsverfahren im wissenschaftlichen Um- feld das auf der Security Assertion Markup Language (SAML) basierende Shibboleth etabliert. Shibboleth ermöglicht durch den föderativen Ansatz ein Single Sign- On über unterschiedliche Web-Ressourcen innerhalb einer Föderation. Allerdings umfasst weder Shibboleth noch der SAML-Standard explizite Funktionen für die Unterstützung des Accounting bzw. der Abrechnung von Zugriffen. Eine differenzierte Abrechnung ist jedoch vor Allem dann erforderlich, wenn innerhalb einer Föderation unterschiedliche Organisationen existieren (z.B. unterschiedliche Einrichtungen, die die Leistungen einer gemeinsamen Bibliothek in Anspruch nehmen). Die folgenden Abschnitte stellen eine Lösung vor, die im Rahmen der Realisierung einer Shibboleth Föderation für die 80 Institute der Max-Planck- Gesellschaft (MPG-AAI) in Bezug auf die Integration von IP-basierten und föderativen Abrechnungsund Autorisierungsverfahren erstellt wurde. Durch die vorgestellte Implementierung wird die Integration von Verlagen, die nach wie vor eine IP-basierte Autorisierung durchführen, in die Föderation möglich ohne dabei die differenzierte Abrechnung der einzelnen Institute der Max-Planck-Gesellschaft einzuschränken. Dies ermöglicht eine sanfte Migration hin zu föderativen Authentifizierungsund Autorisierungsverfahren innerhalb der Max-Planck-Gesellschaft.
- KonferenzbeitragVirtual software routers: a performance and migration study(3. DFN-Forum Kommunikationstechnologien. Beiträge der Fachtagung, 2010) Bozakov, ZdravkoIt is expected, that the application of the virtualization paradigm to network resources can provide the basis for a Future Internet architecture and stimulate the introduction of novel protocols, services, and business cases. As a starting point for further research, we analyze the routing performance of a software router executed within different open source virtualization solutions, and evaluate the applicability of existing live-migration mechanisms to virtual routers.
- KonferenzbeitragCollaboCloud - Kollaborationsplattform in der Cloud(3. DFN-Forum Kommunikationstechnologien. Beiträge der Fachtagung, 2010) Reich, Christoph; Kuijs, Hendrik; Schröpfer, DavidCloud Computing ermöglicht es, Software "on-demand" über das Internet zu liefern. Dieses Dokument zeigt wie die Plattform CollaboCloud aufgebaut ist und als SaaS in einer Cloud der Hochschule Furtwangen gehostet wird. CollaboCloud kommt an der Hochschule Furtwangen in den Bereichen Projektzusammenarbeit und Forschungskollaboration zum Einsatz. Besonders interessant sind die Möglichkeiten der Bildung von Föderationen mit Shibboleth, die Skalierbarkeit der Plattform durch Clustering und die automatische bedarfsorientierte Verlagerung der Plattform von der hochschuleigenen "private" Cloud, CloudIA – Cloud Infrastructure and Application – in die "public" Cloud von Amazon.
- Editiertes Buch
- KonferenzbeitragAnsätze zur Steigerung der Verfügbarkeit in Wissenschaftsnetzen(3. DFN-Forum Kommunikationstechnologien. Beiträge der Fachtagung, 2010) Grimm, Christian; Schweizer-Jäckle, Sibylle; Piger, StefanWissenschaftsnetze leisten einen wichtigen Beitrag zur Sicherung von Standortfaktoren im internationalen Wettbewerb von Wissenschaft und Forschung. Trotz eingeschränkter finanzieller Möglichkeiten ist es notwendig, den Anwendern eine störungsfreie Netzplattform zur Verfügung zu stellen. Am Beispiel des vom DFN-Verein für die deutsche Wissenschaft organisierten Wissenschaftsnetzes X- WiN werden mögliche Ansätze zur Steigerung der Verfügbarkeit auf verschiedenen Ebenen der Netzwerktechnik betrachtet. Mit diesen Maßnahmen wird im Wissenschaftsnetz derzeit eine Verfügbarkeit des DFNInternet-Dienstes von bis zu 99,999% erreicht.