Posts Tagged ‘VPN’

COSSAC auf der CeBIT 2013

January 2nd, 2013

TTN Hessen Stand auf der CeBIT Bei der diesjährigen CeBIT vom 5. bis 9. März 2013 wird die Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz die Ergebnisse unseres vom Bundesministerium für Wirtschaft und Technologie geförderten Projekts Communication Security for Separated Area Computer Networks (COSSAC) präsentieren.

Eines der problematischsten Einfallstore für Schadsoftware und Ausgangspunkte für Angriffe auf Unternehmensnetze sind VPNs, insbesondere wenn sie für Monitoring-, Steuerungs- oder Wartungszugriffe auf Anlagen und Geräte weltweit eingesetzt werden. COSSAC erkennt und verhindert die mißbräuchliche Verwendung solcher Maschine-zu-Maschine VPNs. Durch den Einsatz spezieller Algorithmen können dabei Manipulationen an den an das VPN angeschlossenen Anlagen und Geräten erkannt und mögliche Angriffe abgewehrt werden.

Wir sind in Halle 9, Stand D20 (Hochschulgemeinschaftsstand des TTN Hessen) zu finden.

Neues Forschungsprojekt Communication Security for Separated Area Computer Networks (COSSAC)

April 2nd, 2012

Sichere Verbindung

Gemeinsam mit einem mittelständischen Unternehmen wird die Forschungsgruppe für Netzwerksicherkeit, Informationssicherheit und Datenschutz im April 2012 die Arbeit am Projekt COSSAC (Communication Security for Separated Area Comupter Networks) aufnehmen. Das Projekt wird vom Bundesministerium für Wirtschaft und Technologie gefördert.

Eine häufig unterschätzte Angriffsgefahr auf die IT-Infrastruktur von Unternehmen besteht durch VPN-Verbindungen in das Unternehmensnetzwerk. Selbst eine korrekt authentifizierte und verschlüsselte VPN-Verbindung kann von Dritten für illegitime Zwecke missbraucht werden. Dabei ist der VPN-Zugriff heutzutage nicht nur extern arbeitenden Mitarbeitern oder der Anbindung von Außenstandorten vorbehalten, sondern wird auch zunehmend für Monitoring-, Steuerungs- oder Wartungszugriffe auf Anlagen und Geräte weltweit eingesetzt (sogenannte Maschine-zu-Maschine, M2M-VPNs). Durch die VPN-Verbindung werden solche Anlagen und Geräte de facto zu einem Teil des Unternehmensnetzes und können als Ausgangspunkt für Angriffe missbraucht werden. Die stellt beispielsweise in der Energiewirtschaft, im Anlagenbau und der Fertigungstechnik ein erhebliches Risiko dar.

Ziel des Projekts ist die Entwicklung einer Lösung zur Erkennung und Verhinderung der missbräuchlichen Verwendung von M2M-VPNs auf Basis einer dafür maßgeschneiderten Embedded-Hardware. Durch den Einsatz spezieller Algorithmen können dabei Manipulationen an den an das VPN angeschlossenen Anlagen und Geräten erkannt und mögliche Angriffe abgewehrt werden.

Demonstration: VPNs mit IPsec und OpenVPN

February 14th, 2011
Get the Flash Player to see the wordTube Media Player.

In dieser Demonstration, die sich an Studierende und IT-Professionals richtet, sehen Sie, wie man VPNs mit IPsec und OpenVPN realisieren kann. Für OpenVPN wird sowohl die Verwendung eines tun-Devices wie auch des tap-Devices vorgeführt. Details zur Verwendung von OpenVPN finden Sie hier (veröffentlicht als Ergänzung zum Buch “Netzwerk- und Datensicherheit”). Das Video liegt im 1024x768er-Format vor und sollte im Vollbildmodus betrachtet werden.