DFN-Forum Kommunikationstechnologien
Permanent URI for this communityhttps://dl.gi.de/handle/20.500.12116/18942
Authors with most Documents
Browse
10 results
Search Results
Conference Paper Dezentrales Identity Management für Web- und Desktop-Anwendungen(Gesellschaft für Informatik e. V., 2008) Rieger, Sebastian; Hindermann, Thorsten; Müller, Paul; Neumair, Bernhard; Dreo Rodosek, GabiIdentity Management Lösungen werden auch in wissenschaftlichen IT- Strukturen seit einigen Jahren für die Vereinheitlichung der Authentifizierung und Autorisierung eingesetzt. Die erzielte Vereinheitlichung ist jedoch in der Regel auf einen Standort begrenzt. Für externe, fluktuierende Benutzer (z.B. standortübergreifende Forschungsgruppen) müssen häufig nach wie vor in verschiedenen Anwendungen separate Benutzerkonten angelegt werden. In Bezug auf Desktop-Anwendungen umfasst dies beispielsweise die Anmeldung an lokalen Rechnern in CIP-Pools kooperierender Universitäten, den Zugriff auf IT-Dienste oder den Funk-LAN Zugang für Gast-Wissenschaftler. Lösungen für dezentrale, föderationsbasierte (z.B. Shibboleth) Authentifizierung, die diese Probleme adressieren, sind derzeit auf Web-Anwendungen beschränkt. Gegenstand dieses Papers ist die Implementierung von Erweiterungen für die Verwendung föderationsbasierter Authentifizierungsverfahren an Desktop-Anwendungen. Es werden Ansatzpunkte für ein plattform- und anwendungsübergreifendes Identity Management unter Verwendung bestehender Standards aufgezeigt.Conference Paper Benutzerzentrierte Lokalisierung für den Einsatz in Shibboleth-basierten Föderationen(Gesellschaft für Informatik e.V., 2009) Rieger, Sebastian; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoBenutzer müssen durch die stetig wachsende Anzahl an Web-Anwendungen (nicht zuletzt durch deren gesteigerte Funktionalität, vgl. „Web 2.0“) zunehmend unterschiedliche Benutzernamen und Passwörter verwalten. In der Vergangenheit haben sich für die Vereinheitlichung der dezentralen Authentifizierung und Autorisierung an Web-Anwendungen Föderationen (basierend auf SAML) und benutzer-zentrierte Verfahren (z.B. OpenID) etabliert. Während letztere für Betreiber und Benutzer einfacher zu verwenden sind, haben SAML-basierte Verfahren eine deutlich höhere Verbreitung insbesondere im wissenschaftlichen Umfeld. Das vorliegende Paper beschreibt eine Erweiterung der SAML-basierten Shibboleth Lösung um eine benutzer-zentrierte Lokalisierung in heterogenen IT-Strukturen über mehrere Föderationen hinweg.Conference Paper Zugang zu Föderationen aus Speicher-Clouds mit Hilfe von Shibboleth und WebDAV(Gesellschaft für Informatik e.V., 2011) Rieger, Sebastian; Xiang, Yang; Richter, Harald; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoInnerhalb weniger Jahre entstanden sowohl in offenen als auch in geschlossen Clouds günstige Zugriffsmöglichkeiten auf große Online-Festplatten über das Internet. Sobald jedoch die Benutzer dieser Speicher unterschiedliche Cloud-Dienstleister z.B. für institutsübergreifende Projekte oder für mehrfach verteilte Sicherheitskopien verwenden wollen, treten aufgrund der verschiedenen Be- nutzerkonten, Zugriffsverfahren und Zugriffsrechte Schwierigkeiten auf. Eine dienstleisterübergreifende, einheitliche Authentifizierung und Autorisierung unter Verwendung einer einzigen Benutzerkennung und eines Passworts wäre für die Benutzer der Cloud-Speicher und für deren Betreiber besser. Der vorliegende Beitrag beschreibt eine Lösung dieses Problems, die aufgrund der Verwendung eines offenen Standards (WebDAV) für den Zugriff auf Online-Filesysteme ohne zusätzliche Middleware auskommt. Die Lösung ist Shibboleth-fähig und damit kompatibel zu einem weit verbreiteten Mechanismus für verteilte Authentifizierung und Autorisierung. Sie beruht auf einer automatischen Benutzer-Lokalisierung im In- ternet unter Zuhilfenahme von NAPTR-Einträgen im Domain Name System und der Verwendung der E-Mail-Adresse als weltweit eindeutigen Benutzernamen. Die vorgeschlagene Lösung eignet sich für die Realisierung von Föderationen von Speicher-Clouds in denen mehrere Organisationen, z.B. Universitäten und Forschungsinstitute gemeinsam einen einheitlichen Zugriff auf mehrfach verteilte Da- teisysteme im Internet bereitstellen wollen, wie sie beispielsweise für die Föderation des Landes Niedersachsen [NAAI] sowie der Max-Planck-Gesellschaft [MAAI] geplant sind.Conference Paper Integration bestehender IP-basierter Autorisierung und Abrechnung in Shibboleth-basierte Föderationen(Gesellschaft für Informatik e.V., 2010) Rieger, Sebastian; Müller, Paul; Neumair, Bernhard; Rodosek, Gabi DreoInsbesondere im wissenschaftlichen Umfeld stellen Verlage und Bibliotheken in den letzten Jahren vermehrt Ihre Zugriffskontrolle für die von Ihnen bereitgestellten Ressourcen von IP-basierten auf föderative Verfahren um. Ausgehend von Entwicklungen im Rahmen des Internet2 in den USA hat sich für föderative Authentifizierungsund Autorisierungsverfahren im wissenschaftlichen Um- feld das auf der Security Assertion Markup Language (SAML) basierende Shibboleth etabliert. Shibboleth ermöglicht durch den föderativen Ansatz ein Single Sign- On über unterschiedliche Web-Ressourcen innerhalb einer Föderation. Allerdings umfasst weder Shibboleth noch der SAML-Standard explizite Funktionen für die Unterstützung des Accounting bzw. der Abrechnung von Zugriffen. Eine differenzierte Abrechnung ist jedoch vor Allem dann erforderlich, wenn innerhalb einer Föderation unterschiedliche Organisationen existieren (z.B. unterschiedliche Einrichtungen, die die Leistungen einer gemeinsamen Bibliothek in Anspruch nehmen). Die folgenden Abschnitte stellen eine Lösung vor, die im Rahmen der Realisierung einer Shibboleth Föderation für die 80 Institute der Max-Planck- Gesellschaft (MPG-AAI) in Bezug auf die Integration von IP-basierten und föderativen Abrechnungsund Autorisierungsverfahren erstellt wurde. Durch die vorgestellte Implementierung wird die Integration von Verlagen, die nach wie vor eine IP-basierte Autorisierung durchführen, in die Föderation möglich ohne dabei die differenzierte Abrechnung der einzelnen Institute der Max-Planck-Gesellschaft einzuschränken. Dies ermöglicht eine sanfte Migration hin zu föderativen Authentifizierungsund Autorisierungsverfahren innerhalb der Max-Planck-Gesellschaft.Conference Paper Automatisierte Korrelation und Aggregation von Syslog-Nachrichten in NoSQL-basierten Datenbanken(Gesellschaft für Informatik e.V., 2013) Reißmann, Sven; Frisch, Dustin; Rieger, Sebastian; Müller, Paul; Neumair, Bernhard; Reiser, Helmut; Dreo Rodosek, GabiLogging-Informationen von Systemen und Diensten nehmen in ihrem Umfang durch den Detaillierungsgrad komplexer Anwendungen, aber auch durch die zunehmende Anzahl von verwendeten Systemen (etwa aufgrund der vermehrten schnellen Bereitstellung von virtuellen Maschinen z.B. in Cloud Umgebungen) immer weiter zu. Um die zeitnahe Auswertung und Reaktion auf relevante Logging-Informationen zu gewährleisten sind automatisierte Korrelationsund Aggregationsverfahren erforderlich. In der Vergangenheit wurden diese z.B. durch die Zentralisierung von Logging-Systemen unterstützt. In der vorliegenden Arbeit wird darauf aufbauend ein Prototyp für eine automatisierte inhaltliche Korrelation und Aggregation bzw. Verdichtung der Logging-Informationen präsentiert. Hierfür werden insbesondere die Anforderungen an Logging-Systeme bei der dynamischen Bereitstellung von Systemen und Anwendungen bzw. Diensten (vgl. Cloud Umgebungen) vorgestellt.Conference Paper Evaluation von VIRL, GNS3 und Mininet als Virtual Network Testbeds in der Hochschullehre(Gesellschaft für Informatik e.V., 2018) Seifert, Christoph; Reißmann, Sven; Rieger, Sebastian; Pape, Christian; Müller, Paul; Neumair, Bernhard; Reiser, Helmut; Dreo Rodosek, GabiIn den letzten Jahren wurden verschiedene Frameworks zur Implementierung virtueller Computernetzwerkumgebungen entwickelt. Typischerweise können diese in Simulations- und Emulationsansätze kategorisiert werden. Letztere zeichnen sich dabei häuĄg durch eine im Vergleich zu Simulationsansätzen höhere Praxisnähe und einen realitätsnahen Funktionsumfang aus. Die Einrichtung und Wartung dieser Tools, z.B. in Laborumgebungen von Universitäten, ist jedoch komplex. In diesem Papier werden moderne Netzwerk-Emulations-Tools für Computer-Networking-Kurse undConference Paper Realisierung von sicheren Over-the-Air Updates für ESP8266-basierte IoT-Geräte(Gesellschaft für Informatik e.V., 2018) Frisch, Dustin; Reißmann, Sven; Pape, Christian; Rieger, Sebastian; Müller, Paul; Neumair, Bernhard; Reiser, Helmut; Dreo Rodosek, GabiNicht zuletzt durch Trends wie Smart Home und Industrie 4.0 hat die Zahl der Endgeräte im Bereich Internet of Things (IoT) in den vergangenen Jahren stark zugenommen. Häufig werden diese Endgeräte als kostengünstige kleine eingebettete Systeme in großen Stückzahlen ausgerollt und über viele Jahre verwendet. Sie stellen nicht nur bedingt durch ihre knappen Ressourcen und eingeschränkten Schutzmechanismen ein Datenschutzrisiko für ihre Betreiber dar, sondern bilden aufgrund ihrer großen Verteilung und Angriffsfläche auch ein Sicherheitsrisiko für das gesamte Internet. Um diesem Risiko entgegenzuwirken, müssen Sicherheitsupdates für IoT-Endgeräte regelmäßig und zeitnah verteilt werden. Dies verdeutlichen auch die in den letzten Jahren aufgetretenen Angriffe, die auf IoT-Endgeräten aufgesetzt haben (z.B. Mirai Botnet). Das vorliegende Paper beschreibt ein nachhaltiges und stabiles Verfahren für die Bereitstellung kryptographisch gesicherter Over-the-Air Firmware-Updates für eingebettete Systeme basierend auf dem verbreiteten ESP8266 Mikrocontroller. ImGegensatz zu anderen Over-the-Air-Verfahren werden der unterbrechungsfreie Betrieb des Mikrocontrollers und fehlertolerante Updates realisiert. Da der ESP8266 aufgrund seiner knappen Ressourcen keine vollständige HTTPS- bzw. TLS-Unterstützung bietet, wurde eine separate kryptographische Überprüfung bereitgestellter Updates implementiert. Das vorgestellte Verfahren umfasst den Build-Prozess des Updates, dessen automatische digitale Signatur sowie die Verteilung und Installation auf den Endgeräten. Darüber hinaus wird die Verwendung des Verfahrens zur Abwehr von auf IoT-Endgeräten basierenden Angriffen aufgezeigt.Conference Paper AEQUO - Adaptive und energieeffiziente Verteilung von virtuellen Maschinen in OpenStack-Umgebungen(Gesellschaft für Informatik e.V., 2014) Spindler, Kai; Rieger, Sebastian; Müller, Paul; Neumair, Bernhard; Reiser, Helmut; Rodosek, Gabi DreoServervirtualisierungsund Cloud-Infrastrukturen nehmen einen immer größeren Teil der IT-Infrastruktur von Rechenzentren ein. Für Rechenzentren sind dabei insbesondere die laufenden Betriebskosten (vorrangig für Strom und Klimatisierung) ein zunehmender Faktor. Lösungen für eine Steigerung der Energieeffizienz in Cloud-Infrastrukturen ermöglichen eine Reduzierung dieser Betriebskosten und eine optimale Auslastung der Rechenzentrumsinfrastruktur. In der vorliegenden Arbeit wird eine Lösung beschrieben, die Leistungsmetriken und insbesondere Energieeffizienzparameter in einer OpenStack-Cloud-Infrastruktur überwacht und durch effiziente Verlagerung von virtuellen Maschinen optimiert. Bestehende OpenStack- Infrastrukturen können durch die entwickelte Software-Komponente um eine adaptive Verteilung der darin betriebenen virtuellen Maschinen erweitert werden.Conference Paper Energieverbrauch von Live-Migrationen in OpenStack-basierten Private-Cloud-Umgebungen(Gesellschaft für Informatik e.V., 2015) Pape, Christian; Trommer, Ronny; Rieger, Sebastian; Müller, Paul; Neumair, Bernhard; Reiser, Helmut; Rodosek, Gabi DreoConference Paper Skalierbare virtuelle Netz-Testbedsfür Lehr- und Forschungsumgebungen am VIRL(Gesellschaft für Informatik e.V., 2017) Rieger, Sebastian; Müller, Paul; Neumair, Bernhard; Raiser, Helmut; Dreo Rodosek, GabiLehrveranstaltungen und Forschungsprojekte, in denen Experimente im Netzwerkbereich durchgeführt werden, verwenden häufig virtuelle Netzwerkumgebungen. Diese können je nach erforderlicher Praxisnähe unterschiedliche Software-Lösungen bzw. Experimentierumgebungen verwenden. Eine hohe Praxisnähe in Bezug auf die Funktionalität des virtuellen Netzes bietet die Emulation von Netzen. Allerdings erfordert sie aufgrund der Nachbildung realer Netzfunktionen und -komponenten z.B. im Vergleich zu Simulationen weitaus mehr Ressourcen, was die Skalierbarkeit zugunsten der Praxisnähe erschwert. Das Paper beschreibt die im Umfeld des Netzwerk-Labors (NetLab) an der Hochschule Fulda eingesetzten Lösungen für emulierte virtuelle Netz-Testbeds und zeigt Möglichkeiten für die Bewertung von deren Leistungsfähigkeit und Skalierbarkeit auf.