11 research outputs found

    Addition of Kerberos Cipher Suites to Transport Layer Security (TLS)

    No full text

    Studio di un sistema di autorizzazione ed autenticazione centralizzato di sistemi eterogenei

    Get PDF
    Lo studio ha l'obiettivo di formulare una soluzione per la progettazione di sistemi di autenticazione ed autorizzazione centralizzata, partendo dall'analisi dello stato dell'arte di tali tecnologie. I risultati ottenuti forniscono le linee guida per la realizzazione di una infrastruttura per la gestione centralizzata di sistemi e servizi eterogenei in aziende di grosse dimensioni

    Implementación de una red privada virtual para el control remoto de equipos de laboratorio

    Get PDF
    Las redes privadas virtuales (VPN en sus siglas en inglés) consisten en redes en las que algunos o todos los equipos de los que forman parte están unidos por conexiones o circuitos virtuales, en lugar de estarlo físicamente. Esto, aparte de comportar una reducción de costes, permite aumentar la seguridad de las comunicaciones y facilitar la conexión entre máquinas de distintos rangos con IP's fijas o dinámicas. El objetivo de este trabajo es la puesta en marcha de una VPN del grupo de investigación de Materiales Metaestables y Nanoestructurados del Departamento de Física Aplicada de la UPC. Este grupo está formado por profesores de distintos departamentos, y ubicados en distintas escuelas, con lo que los rangos IP de los ordenadores son diferentes. Además se dispone de laboratorios con equipos controlados informáticamente. Por tanto el trabajo se estructurará de la siguiente forma: 1. Analizar la seguridad actual de la red frente a ataques externos. Se estudiará los puntos débiles, y la forma de mejorarlos. 2. Instalación de la VPN en una red multiplataforma, en la que se tendrán que analizar los pros y contras de las distintas opciones disponibles. Se deberá decidir el programa a usar (libre o comercial) y sobre la conveniencia de tener un servidor propio o uno externo. 3. Establecer un protocolo detallado sobre el alta de nuevos ordenadores en la red, así como el de la baja de algún equipo obsoleto. 4. Implementar un sistema que permita el control remoto a través de la VPN de los equipos de laboratorio conectados a la VPN. 5. Potenciar y optimizar los recursos de cada ordenador con la VPN. Al finalizar el trabajo, se deberá establecer una red privada virtual segura que permita maximizar los recursos de cada ordenador

    Implementación de una red privada virtual para el control remoto de equipos de laboratorio

    Get PDF
    Las redes privadas virtuales (VPN en sus siglas en inglés) consisten en redes en las que algunos o todos los equipos de los que forman parte están unidos por conexiones o circuitos virtuales, en lugar de estarlo físicamente. Esto, aparte de comportar una reducción de costes, permite aumentar la seguridad de las comunicaciones y facilitar la conexión entre máquinas de distintos rangos con IP's fijas o dinámicas. El objetivo de este trabajo es la puesta en marcha de una VPN del grupo de investigación de Materiales Metaestables y Nanoestructurados del Departamento de Física Aplicada de la UPC. Este grupo está formado por profesores de distintos departamentos, y ubicados en distintas escuelas, con lo que los rangos IP de los ordenadores son diferentes. Además se dispone de laboratorios con equipos controlados informáticamente. Por tanto el trabajo se estructurará de la siguiente forma: 1. Analizar la seguridad actual de la red frente a ataques externos. Se estudiará los puntos débiles, y la forma de mejorarlos. 2. Instalación de la VPN en una red multiplataforma, en la que se tendrán que analizar los pros y contras de las distintas opciones disponibles. Se deberá decidir el programa a usar (libre o comercial) y sobre la conveniencia de tener un servidor propio o uno externo. 3. Establecer un protocolo detallado sobre el alta de nuevos ordenadores en la red, así como el de la baja de algún equipo obsoleto. 4. Implementar un sistema que permita el control remoto a través de la VPN de los equipos de laboratorio conectados a la VPN. 5. Potenciar y optimizar los recursos de cada ordenador con la VPN. Al finalizar el trabajo, se deberá establecer una red privada virtual segura que permita maximizar los recursos de cada ordenador

    Group Key Agreement for Ad Hoc Networks

    Get PDF
    Over the last 30 years the study of group key agreement has stimulated much work. And as a result of the increased popularity of ad hoc networks, some approaches for the group key establishment in such networks are proposed. However, they are either only for static group or the memory, computation and communication costs are unacceptable for ad-hoc networks. In this thesis some protocol suites from the literature (2^d-cube, 2^d-octopus, Asokan-Ginzboorg, CLIQUES, STR and TGDH) shall be discussed. We have optimized STR and TGDH by reducing the memory, communication and computation costs. The optimized version are denoted by µSTR and µTGDH respectively. Based on the protocol suites µSTR and µTGDH we present a Tree-based group key agreement Framework for Ad-hoc Networks (TFAN). TFAN is especially suitable for ad-hoc networks with limited bandwidth and devices with limited memory and computation capability. To simulate the protocols, we have implemented TFAN, µSTR and µTGDH with J2ME CDC. The TFAN API will be described in this thesis

    Secure group key agreement

    Get PDF
    As a result of the increased popularity of group-oriented applications and protocols, group communication occurs in many different settings: from network multicasting to application layer tele- and video-conferencing. Regardless of the application environment, security services are necessary to provide communication privacy and integrity. This thesis considers the problem of key management in a special class of groups, namely dynamic peer groups. Key management, especially in a group setting, is the corner stone for all other security services. Dynamic peer groups require not only initial key agreement but also auxiliary key agreement operations such as member addition, member exclusion and group fusion. We discuss all group key agreement operations and present a concrete protocol suite, CLIQUES, which offers all of these operations. By providing the first formal model for group key establishment and investigating carefully the underlying cryptographic assumptions as well as their relations, we formally prove the security of a subset of the protocols based on the security of the Decisional Diffie-Hellman assumption; achieving as a side-effect the first provably secure group key agreement protocolMit der Verbreitung offener Netze, insbesondere des Internets, fand auch die Gruppenkommunikation eine rasante Verbreitung. Eine Vielzahl heutiger Protokolle sind gruppen-orientiert: angefangen bei Multicast-Diensten in der Netzwerkschicht bis hin zu Videokonferenzsystemen auf der Anwendungsschicht. Alle diese Dienste haben Sicherheitsanforderungen wie Vertraulichkeit und Integrität zu erfüllen, die den Einsatz kryptographischer Techniken und die Verfügbarkeit gemeinsamer kryptographischen Schlüssel oft unumgänglich machen. In der folgenden Doktorarbeit betrachte ich dieses grundlegendste Problem der Gruppenkommunikation, nämlich das Schlüsselmanagement, für dynamische Gruppen, die sogenannten "Dynamic Peer-Groups';. Die Dynamik dieser Gruppen erfordert nicht nur initialen Schlüsselaustausch innerhalb einer Gruppe sondern auch sichere und effiziente Verfahren für die Aufnahme neuer und den Ausschluß alter Gruppenmitglieder. Ich diskutiere alle dafür notwendigen Dienste und präsentiere CLIQUES, eine Familie von Protokollen, die diese Dienste implementiert. Ich gebe erstmalig eine formale Definition fü sicheres Gruppen-Schlüsselmanagement und beweise die Sicherheit der genannten Protokolle basierend auf einer kryptographischen Standardannahme, der "Decisional Diffie-Hellman'; Annahme. Diese Sicherheitsbetrachtung wird durch eine detaillierte Untersuchung dieser Annahme und ihrer Relation zu verwandten Annahmen abgeschlossen

    Firewall Traversal in Mobile IPv6 Networks

    Get PDF
    Middleboxes, wie zum Beispiel Firewalls, sind ein wichtiger Aspekt für eine Großzahl moderner IP-Netzwerke. Heute IP-Netzwerke basieren überwiegend auf IPv4 Technologien, daher sind viele Firewalls und Network Address Translators (NATs) ursprünglich für diese Netzwerke entwickelt worden. Die Entwicklung von IPv6 Netzwerken findet zur Zeit statt. Da Mobile IPv6 ein relativ neuer Standard ist, unterstützen die meisten Firewalls die für IPv6 Netzwerke verfügbar sind, noch kein Mobile IPv6. Sofern Firewalls sich nicht der Details des Mobile IPv6 Protokolls bewusst sind, werden sie entweder Mobile IPv6 Kommunikation blockieren oder diesen sorgfältig handhaben. Dieses stellt einen der Haupthinderunggründe zum erfolgreichen Einsatz von Mobile IPv6 da.Diese Arbeit beschreibt die Probleme und Auswirkungen des Vorhandenseins von Middleboxes in Mobile IPv6 Umgebungen. Dazu wird zuerst erklärt welche Arten von Middleboxes es gibt, was genau eine Middlebox ist und wie eine solche Middlebox arbeiten und zweitens die Probleme identifiziert und die Auswirkungen des Vorhandenseins von Firewalls in Mobile IPv6 Umgebungen erklärt. Anschließend werden einige State-of-the-Art Middlebox Traversal Ansätze untersucht, die als mögliche Lösungen um die Mobile IPv6 Firewall Traversal Probleme zu bewältigen betrachtet werden können. Es wird detailiert erklärt wie diese Lösungen arbeiten und ihre Anwendbarkeit für Mobile IPv6 Firewall Traversal evaluiert.Als Hauptbeitrag bringt diese Arbeit zwei detailierte Lösungsansätze ein, welche das Mobile IPv6 Firewall Traversal Problem bewältigen können. Der erste Lösungsansatz, der NSIS basierte Mobile IPv6 Firewall Traversal, basiert auf dem Next Steps in Signaling (NSIS) Rahmenwerk und dem NAT/Firewall NSIS Signaling Layer Protocol (NAT/FW NSLP). Anschließend wird der zweite Lösungsansatz vorgestellt, der Mobile IPv6 Application Layer Gateway. Diese Arbeit erklärt detailiert, wie diese Lösungsansätze die Probleme und Auswirkungen des Vorhandenseins von Middleboxes in Mobile IPv6 Umgebungen bewältigen. Desweitern stellt diese Arbeit vor, wie die NSIS basierte Mobile IPv6 Firewall Traversal und die Mobile IPv6 Application Layer Gateway Proof-of-Concept Implementierungen, die im Rahmen dieser Arbeit entwicklet wurden, implementiert wurden. Abschließend werden die Proof-of-Concept Implementierungen sowie die beiden Lösungsansätze allgemein evaluiert und analysiert
    corecore