Home
- Informatik & Gesellschaft an der TU Berlin
Contents
1. Netzwerk WLAN Access Point I Treiber 8 Fi m WLAN Internet Telefonnetz WLAN Companion PC Internet Provider Abbildung 2 13 Die m glichen Verbindungsarten Durch die Verbindung mit einem Companion PC ber die serielle Schnittstelle 1 Blue tooth 2 bzw USB 3 kann die Netzwerkverbindung ber den Companion PC realisiert werden Es gibt vier grunds tzliche Varianten eine physikalische Datenfernverbindung zu etablie ren e Internet Zugriff ber GPRS 7 bzw 10 und anschlie ende Verbindung mit dem ALG der Firewall 12 e Internet Zugriff durch GSM bzw ISDN oder Analog Einwahl bei einem Internet Provider 5 bzw 11 und anschlie ende Verbindung mit dem ALG der Firewall 12 e Durch GSM bzw ISDN oder Analog Einwahl 6 bzw 9 in die DMZ zur RAS Komponente 13 e Durch WLAN Zugriff 4 bzw 8 auf den Intranet WLAN Access Point 14 Insgesamt ergeben sich somit 3x 4 1x4 16 verschiedene m gliche Wege f r die Kommunikation vom Endger t zum Inhouse Netzwerk Seite 27 2 4 Fazit Zwei grunds tzliche Richtlinien f r die Entwicklung einer m glichst sicheren Architektur des Systems lassen sich konstatieren Es sollte angestrebt werden auf einer Kommunikationsstrecke zwischen Endger t und Intranet m glichst viele Kontrollstrukturen einzusetzen mindestens jedoch eine Alle
2. Dom ne Endger t Siehe Handheld Endger t Client Softwarekomponente einer Server Client Kombination die auf dem Endger t installiert ist und mit der dazugeh rigen Serverkomponente zusammenarbeitet Seite 253 Extended Systems Anbieter von Synchronisationssoftware F Features Leistungsmerkmale von technischen Produkten im Soft und Hardwarebereich Firewall System Schutzsystem zur Trennung unterschiedlicher Computernetze Eine Firewall soll den un autorisierten Zugriff von einem auf das andere Netz unterbinden Funktionale Gruppe Gruppe von verschieden Softwarekomponenten die zusammen eine bestimmte Funktio nalit t realisieren G Gateway Bezeichnung f r eine Verbindungs bzw bertragungsstelle zwischen zwei verschiedenen Netzwerken GPRS General Packet Radio System Mobilfunkstandard mit dem sich Daten mit einer Geschwindigkeit von bis zu 115 kbps bertragen lassen eignet sich auch f r den mobilen Zugriff auf das Internet GPRS ba siert auf GSM Technik benutzt aber bei der bertragung das Internet Protokoll GPRS erm glicht die Abrechnung nach bertragener Datenmenge Groupware Software f r die Zusammenarbeit von Arbeitsgruppen Firmen Institutionen Diese Soft ware erm glicht es Daten auszutauschen und gemeinsam zu nutzen bzw zu bearbeiten Groupware Server Auf diesem Server sind die zentralen Komponenten der jeweiligen Groupware installiert und die da
3. XTND Client VPN Client Medium VPN Server XTND Proxy SERVER XTND Admin Seite 203 Abbildung 5 3 Administrationsvariante 1 XTND Intranet SERVER Endger t Medium Afariaserver Afariaclient VPN Client VPN Server Abbildung 5 4 Aministrationsvariante 2 Afaria ABER Das Afariaproblem F r den Einsatz der RAS Einwahl ber den Informationsverbund Berlin Bonn IVBB sollte dieses Szenario ebenfalls Bestand haben da sich an der Systematik in der DMZ und dem Intranet nichts ndern w rde Eventuell wird jedoch eine zweite VPN Konfiguration n tig die dann vom Benutzer manuell auf dem VPN Client Handheld vor Synchronisation an w hlen muss Seite 204 5 1 Die Komponenten Hier eine Darstellung der verwendeten Komponenten und der notwendigen Konfiguratio nen 5 1 1 Endger t Als Endger te werden iPAQs der Version h3970 verwendet Zus tzlich sind diese Ger te mit einem GPRS GSM Jacket ausgestattet Folgende Softwarepakete werden auf den Endger ten eingesetzt PocketPC 2002 Das PocketPC Betriebsystem muss so eingerichtet werden dass in Zusammenar beit mit dem GPRS GSM Jacket oder einem Companion PC eine Internetverbin dung bzw eine RAS Einwahl m glich ist VPN Client Der VPN Client wurde nach Vorgaben des Auftraggebers
4. Manuell ausgew hlte Dateien Verzeichnisse ja nein Backup Dateien ja nein E Mail Anh nge ja nein Sonstige Sicherheitsaspekte FIPS 140 1 Zertifikat ja nein Sicheres L schen von Dateien ja nein Schutz vor unbefugter Deinstallation ja nein Tabelle 4 50 iPAQ H3970 Datensicherheit KO Nein Nein Nein Nein Nein Nein Nein Nein Nein Ja Sicherheit Kein AES oder vergleichbar starker Algorithmus Keine M glichkeit PIM Daten zu verschl sseln Keine M glichkeit verschl sselte Dateien Ordner abzulegen Das v llige Fehlen eines Dateisystemschutzes l sst jede weitere Diskussion in dieser Ka tegorie berfl ssig erscheinen Der Speicher des iPAQ h3970 und mit ihm alle sensiblen Daten k nnen so von einem Angreifer der in den physischen Besitz des Ger tes gelangt ist ohne gro en Aufwand ausgelesen werden Zudem greifen hier 3 der definierten KO Kriterien so dass diese zentrale Kategorie mit ungen gend bewertet werden muss Selbst das Ja f r den Schutz vor unbefugter Deinstallation kann hier nicht positiv be wertet werden denn es handelt sich um einen Betriebsystembestandteil der nicht deinstalliert werden kann Jedoch ist jederzeit das berschreiben mit einem anderen Si cherheitsprodukt m glich Gesamtbewertung Sicherheit 6 4 4 3 5 Kategorie Usability Tabelle 4 51 iPAQ H3970 Usability 1 Kategorie Usability Sprache Verf gbar in deutscher Sprache ja nein
5. Server Komponente Endger t Client Proxy Komponente Gr P Orp A N Eu z Abbildung 2 6 Schema einer funktionalen Gruppe Die Endger t Proxy und Serverkomponenten sind so weit wie m glich f r jede funktio nale Gruppe in die Architektur zu integrieren Die Server Komponente ist der zentrale Teil jeder funktionalen Gruppe Sie wird grund s tzlich im Intranet platziert da sie die Verbindung zur Intranet Datenbasis darstellt Das Sicherheitskonzept muss in jedem Fall ein Zugriff auf Gruppen und Benutzerkonten des Intranets gew hrleisten Seite 20 Gr nde f r die Platzierung der Server Komponente im Intranet sind e Direkter Zugriff auf die Datenbasis m glich e Zugriff auf Nutzer und Gruppenkonten m glich e Administration in der Regel im Intranet erfolgend e Konfigurationsdaten der Server Komponente selbst oft in im Intranet eingebette ten Datenstrukturen gehalten ActiveDirectory bzw SQL Server Gr nde gegen eine Platzierung der Server Komponente in der DMZ sind gleichzeitig e Ein Replizieren der ben tigten Intranet Datenbasis in die DMZ ist aufwendig und fehlertr chtig e Die DMZ ist als potentiell unsicher deklariert und sollte daher niemals Nutzdaten beinhalten e Gruppen und Nutzerkonten Informationen sind sensible Daten die in einer DMZ einem zu hohen Risiko des Fremdzugriffs ausgesetzt w ren e Die Konfigurationsdaten der Server Komponente selbst
6. Sowohl XTND als auch Afaria umfassen zudem eigene Clientkomponenten die im Rah men der jeweiligen Serverkonfiguration zeitgleich auf den Clients installiert werden m s sen Daher h ngt die Konfiguration des Handhelds unter anderem auch von der Server konfiguration ab Insgesamt ergibt das vier Serverkonfigurationen von denen eine v llig ohne Administra tionskomponente auskommen muss 4 1 3 1 2 Die Clientseite Auf der Clientseite sind neben den beiden gem der Basiskonfiguration siehe Kapitel 4 1 2 2 5 eingerichteten Endger ten vor allem die Antivirensoftware und die Sicher heitssoftware relevant Als Sicherheitssoftware kommen die sieben in Kapitel 3 1 3 1 identifizierten Softwarepro dukte in Betracht Neben dem Einsatz zus tzlicher Sicherheitssoftware m ssen auch die F higkeiten der Sicherheitskomponenten im Betriebssystem des Handhelds einer Evalua tion unterzogen werden Um ber eine aussagekr ftige Vergleichsm glichkeit zu verf gen wird der iPAQ h3970 als Referenzger t festgelegt M gliche Kompatibilt tsprobleme aufgrund der nderungen im neuen iPAQ h5450 sollten damit ausgeschlossen sein Der h5450 dient hier in erster Linie als Vergleichssystem Versuchsweise wird dabei jede Sicherheitssoftware auch auf dem neuen Ger t installiert Sollten Probleme auftreten oder sich Unterschiede im Zu sammenspiel ergeben wird in der Evaluation beim entsprechenden Produkt darauf hin gewiesen Auf das Verfahren zur
7. Unklar bleibt ob Pointsec erfolgreich den Terminbug verhindert Pointsec zeigt jedoch in der Theorie gute Ans tze und Ideen In der vorliegenden Version st ren insbesondere fehlende Sicherungsmechanismen Insgesamt reicht es in dieser Kategorie trotzdem zum Spitzenfeld der Testkandidaten 4 4 9 3 Kategorie Kosten Anders als bei den brigen hier vorgestellten Sicherheitsl sungen wird PointSec nicht direkt ber z B Internetshops vertrieben Pointsec verkauft sein Produkt vielmehr ber einen Rahmenvertrag direkt an das entsprechende Unternehmen Die Kosten fallen deut lich h her aus als bei den anderen Produkten im Testfeld So verlangt Pointsec 120 Euro f r eine Lizenz und eine Mindestabnahme von 100 Lizenzen Unter einem Preis von 12 000 Euro ist somit Pointsec nicht verf gbar Die teuersten Produkte im restlichen Feld kommen ungef hr auf die H lfte dieses Preises und verlangen keine Mindestmenge an Lizenzen Eine weitere H rde stellt die Vorraussetzung von Pointsec dar mindestens zwei autori sierte und von Pointsec eingewiesene Administratoren im Unternehmen zu haben Point sec bietet dazu Seminare an in denen Unternehmen ausgew hlte Mitarbeiter zertifizieren lassen k nnen was ebenfalls nicht kostenlos ist 126 Zwischen 4 und 13 Stellen 127 Eine 16 stellige Zahlenfolge Seite 185 Insgesamt bildet Pointsec im Testfeld die Spitze im Bereich Kosten Es bleibt zu berle gen ob die h heren Anschaffungskosten di
8. Bei falscher Eingabe Hardlock ja nein Nein Bei falscher Eingabe Wipe ja nein Nein Bei falscher Eingabe Verz gerung ja nein Ja Bei falscher Eingabe Sperrung Freischaltung durch Masterkey oder hn Nein liches n tig ja nein Sonstiges Sicherheit durch geringe Einflussm glichkeiten des Benutzers 6 Sicherheit der Authentifikation durch geringe R ckmeldung 4 Tabelle 4 47 iPAQ H3970 Authentifikation KO Authentifikation Bewertung von 5 oder 6 bei Einflussm glichkeiten durch Benutzer Der iPAQ h3970 verf gt in der Standardaustattung sowohl ber eine vierstellige PIN die jedoch in verwirrender Weise als Kennwort bezeichnet wird als auch ber ein komple xes alphanumerisches Passwort bei dem die Benutzung von Sonderzeichen Buchstaben und Zahlen genauso wie eine Mindestl nge von 7 Zeichen erzwungen wird Ein PowerOn Passwort ist auf einem Umweg m glich indem bei der Kennworteinstellung im entsprechenden Dialogfeld das Zeitintervall f r die Aktivierung der Passworteingabe auf 0 Minuten gesetzt wird ber einen noch umst ndlicheren Workaround kann sogar die Abschaltung nach Inaktivit t simuliert werden indem bei eingeschaltetem PowerOn Passwort im Dialog zur Stromversorgung die entsprechenden Felder auf das gew nsch te Intervall gesetzt werden Die M glichkeiten der Authentifizierung sind vom Benutzer v llig frei beeinflussbar k nnen also auch deaktiviert werden was nicht verhindert wer den kann D
9. pr fung des Inhaltes m glich wird Switch Ger t zum Verbinden mehrer Computer auf Netzwerkebene Synchronisation Ist der Abgleich von Datens tzen zwischen verschieden Speicherpl tzen z B Server und Endger t Synchronisations Client Softwarekomponente die die Synchronisation auf Seiten des Endger tes erm glicht Synchronisationskomponente Softwarekomponente die die Synchronisation zwischen Ger ten erm glicht Seite 260 Systemarchitektur Grundlegender Aufbau und Struktur von Systemen und Netzwerken T Tasks Aufgaben die im Rahmen von automatisierten Vorg ngen vorgegeben und abgearbeitet werden Thermischer Fingerabdruckscanner Ger t zum Abtasten des Fingerabdruckes auf W rmebasis Hierbei wird das Muster des Fingerabdruckes nicht optisch sondern ber minimale Temperaturunterschiede in der Oberfl che der Fingerkuppe ermitteln Transparent Ist ein System transparent so ist seine Funktionsweise einfach nachvollziehbar U USB Univarsal Serial Bus Multifunktionale Schnittstelle an PCs zum Anschluss verschiedenster Peripherieger te Die Schnittstelle ist hotcutable das hei t Ger te k nnen im laufen den Betrieb angeschlossen und abgezogen werden ohne dass ein Systemneustart erfor derlich ist Wird von allen g ngigen Betriebssystemen au er NT unterst tzt USB Stick Mobiler nicht fl chtiger Speicher der direkt an die USB Schnittstelle angeschlossen wird USB S
10. schaffung Wartung und Verbindungen Die stetige Verwendung dieser vier Kategorien sowohl bei der Evaluation der einzelnen Komponeten als auch in der abschlie enden Bewertung der m glichen Gesamtsysteme erm glicht es zwischen verschiedenen Produkten Vergleiche zu ziehen und ber eine Gewichtung der vier Kategorien Schwerpunkte zu setzen N heres zum Verfahren der Evaluation findet sich in Kapitel 4 1 Seite 12 2 Systemarchitekturen Jede Aufgabe die sich auf die organisierte Kommunikation zwischen verschiedenen Kom ponenten bezieht muss eine begriffliche Grundlage beinhalten und das System in seinem Ist Zustand und seinen angestrebten Soll Zust nden beschreiben damit sp ter die Kom ponenten bestimmt werden k nnen die noch zu integrieren zu entfernen oder umzuges talten sind Dieses Kapitel wird einen berblick ber die im Vorfeld der Evaluation aus architektonischer Sicht zu treffenden Entscheidungen geben 2 1 Der Ist Zustand Das Ziel eine komplexe Systemarchitektur zu entwickeln die den in Kapitel 1 gestellten Anforderungen gen gt macht es notwendig alle beteiligten Komponenten des Ist Zustandes unter architektonischen Gesichtspunkten zu betrachten Die Zielsetzung ist hier ein mobiles Ger t an eine Inhouse Infrastruktur anzubinden Dies erfordert Endge r t und Inhouse Infrastruktur genauer zu betrachten um darauf aufbauend ein tragf hi ges Konzept f r die Anbindung des mobilen Endger tes zu entwickeln
11. sprochen werden k nnen Bedrohung Insbesondere in ffentlichen Netzwerken ist es m glich durch Abh ren Verf lschen der Verbindung Nutzdaten und oder Kennw rter zu erlangen Diese Ge fahr besteht zum einen bei der Einwahl zum Internet Provider ber GPRS und GSM zum anderen durch Nahbereichsfunktechnologien wie Bluetooth und WLAN Ma nahme Technik Dem kann durch Einsatz von Firewalls starke VPN Verschl sselung und die Sperrung aller unn tigen Client Ports durch die VPN Software entgegengewirkt werden Ma nahme Policy Um die Risiken in ffentlichen Netzten zu minimieren sollten die Mitarbeiter dazu angehalten werden Bluetooth und WLAN abzuschalten 5 3 2 2 Nicht ffentlich Unter nicht ffentlichen Netzwerken betrachten wir hier das Intranet den im Rahmen dieses Projektes relevanten IVBB und die DMZ Hier besteht die Gefahr des Missbrauchs des Endger ts durch einen unbefugten Dritten Dann sind nicht nur die Daten auf dem Endger t gef hrdet sondern auch das firmeneigene Netzwerk F r die nachfolgenden Punkte raten wir insgesamt zur Entwicklung eines Notfall Plans f r gestohlene Endger te inkl Anderung von Kennw rtern Sperrung von Einwahlports Aus wertung von Logfiles etc innerhalb einer Policy 134 Derzeit nicht verf gbar Seite 213 5 3 2 2 1 Intranet Bedrohung Das Intranet kann z B durch die Einschleusung von Viren Trojanern etc angegriffen werden Ma nahme Technik Wir empfeh
12. 2 1 1 Endger t Das im Rahmen dieses Projektes vor gegebene Endger t ist der PDA iPAQ Endger t des Hersteller Hewlett Packard In sei ner abstrakten Struktur entspricht er weitestgehend der PC Architektur Er kann daher in hnlicher Weise aufge Client Komponente gliedert werden nach Oo e Hardware Eer VPN Applikation Applikationen ActiveSync e Betriebssystem e Applikationen Betriebssystem PocketPC e Schnittstellen Ein vollst ndiges OSI Schichten Modell Filesystem VPN Treiber Internet des Pocket PC 2002 Systems findet I sich im Anhang in Kapitel 7 3 Netzwerk I I Treiber lt 2 lt 5 Z D Abbildung 2 1 Schematische Darstellung des Endger tes 2 1 1 1 Hardware Der iPAQ besitzt einen ausreichend starken Prozessor und gen gend Arbeitsspeicher um unter seiner Verwendung verschiedenste Sicherheitskomponenten nutzen zu k nnen Seite 13 Insbesondere erm glicht die zur Verf gung stehende Rechenleistung die Nutzung trans parenter End to End Verschl sselung mittels Virtueller Privater Netze VPN 2 1 1 2 Betriebssystem Das hier betrachtete Endger t ist vom Hersteller mit dem Betriebssystem PocketPC 2002 von Microsoft ausgestattet Microsoft PocketPC 2002 bietet in Bezug auf gesicherte Kommunikation folgende Vor und Nachteile Vorteile von PocketPC e Hoher Verbreitungsgrad und damit Gew hrleistung von Dri
13. Benutzerhandbuch verf gbar in weiteren Sprachen ja nein Nein Qualit t des Administrationshandbuches 2 Administrationshandbuch verf gbar in deutscher Sprache ja nein Nein Administrationshandbuch verf gbar in englischer Sprache ja nein Ja Administrationshandbuch verf gbar in weiteren Sprachen ja nein Nein Qualit t des Supports soweit bewertbar Die Usability von movianCrypt ist bis auf das Fehlen von Kontexthilfe und anderen Hilfe stellungen gut Die Tatsache dass keine Kontexthilfe aus dem Programm heraus verf g bar ist kann der Hersteller Certicom durch eine hohe Selbstbeschreibungsf higkeit des Programms und die guten Handb cher nahezu ausgleichen Als weiterer Nachteil ist an zusehen dass laufende Vorg nge und Arbeitsschritte nicht abgebrochen werden k nnen Die gute Dokumentation sowie die berzeugende Selbstbeschreibungsf higkeit von movi anCrypt f hren zur Bewertung der Usability des Programms mit gut Gesamtbewertung Usability 2 4 4 6 6 Kategorie Besondere Merkmale Tabelle 4 83 movianCrpyt Besondere Merkmale Kategorie Besondere Merkmale Deckung der Testergebnisse mit Prospekten 2 Externe Referenzen Erfahrungsberichte 2 Zuk nftig zu erwartende Funktionalit tserweiterungen 3 Erwartungen Zukunftssicherheit 2 Abgesehen von dem Versprechen den gesamten PDA zu sichern deckten sich unsere Ergebnisse mit den Angaben aus den Prospekten des Herstellers Certicom kann auf Kun den wie zum
14. Button unten links anschlie end die Verkn pfung Filtered E Mail auszuw hlen um die ausgefilterten E Mails auflisten und einzeln herunterladen zu k nnen Gesamtbewertung der Synchronisation von E Mails Seite 110 4 3 3 3 4 Termine Die folgende Tabelle gibt einen berblick ber den Umfang der durchgef hrten Untersu chungen Tabelle 4 29 XTND Synchronisation von Terminen Synchronisation nach Bearbeitung am Endger t Erstellen von eigenen Terminen 1 Verschieben von eigenen Terminen 1 L schen von eigenen Terminen 1 Einladungen an Andere versenden Termine mit Anderen verschieben Termine mit Anderen absagen Einladungen erhalten Einladungen annehmen Einladungen ausschlagen Synchronisation nach Bearbeitung im Intranet Erstellen von eigenen Terminen 1 Verschieben von eigenen Terminen 1 L schen von eigenen Terminen 1 Einladungen an Andere versenden Termine mit Anderen verschieben Termine mit Anderen absagen Einladungen erhalten Einladungen annehmen Einladungen ausschlagen Eigene Termine Das Erstellen Bearbeiten und L schen von eigenen Terminen funktioniert problemlos egal ob die Anderung auf dem PDA oder im Intranet vorgenommen wurde Termine mit anderen In diesem Teilbereich treten Probleme auf Ein Termin mit mehren Teilnehmern kann zwar vom Endger t aus anberaumt werden aber dieser Termin wird den anderen Teil nehmern nur als Text E mail bermittelt und muss dann von Hand in
15. Ebene IT Systeme und bergreifende As pekte e _Unzureichende Identifikation des Benutzers und des Ger tes Ebene bergreifen de Aspekte e Angriffe auf Kommunikationsverbindungen Ebene Netze 5 3 1 Endger t 5 3 1 1 Operating System OS Bedrohung Sniffer Trojaner und Viren k nnen auf unterschiedlichste Weise das Be triebssystem infiltrieren beispielsweise durch Mail Anh nge oder durch den Endbenutzer leichtsinnig nachinstallierte Software Sniffer und Trojaner dienen vor allem dazu Infor mationen auf dem Endger t oder bei bertragung Daten und oder Passw rter aus dem Firmennetz auszuspionieren Viren haben hingegen meist einen zerst rerischen Charakter und versuchen in der Regel Daten bzw das System unbrauchbar zu machen Ma nahme Technik Solche Bedrohungen kann man in vielen F llen mit Virenscannern und Portblockern abwehren Dazu ist es vor allem notwendig in regelm igen Abst nden aktuelle Virensignaturen f r den Virenscanner zu beschaffen Ma nahme Policy Um eine Infizierung zu vermeiden m ssen Endbenutzer f r das Thema sensibilisiert werden Dazu geh rt z B das Prinzip dass Mail Anh nge von unbe kannten Absendern nicht ge ffnet werden Ebenso sollte es unterbunden werden dass Seite 211 Endbenutzer eigenm chtig Software auf dem Ger t installieren auch wenn das breite Angebot an unter Umst nden auch kostenfreier Software im Internet dazu verleitet 5 3 1 2 Hardware Bedrohung
16. Etwas ungew hnlich ist dabei die Tatsache dass die Kosten f r die Serverlizenz ebenfalls von der Anzahl der Clients abh ngig sind Um einen Anhaltspunkt f r die anfallenden Kosten zu geben wur den von uns 100 Clients als Grundlage f r eine Beispielrechnung angenommen e Lizenzgeb hr pro Client 127 e Lizenzgeb hr f r den Server 7000 Eine Serverlizenz f r bis zu 500 Clients w rde ca 16 000 kosten Au erdem wird vom Hersteller vorgesehen dass die Installation einer entsprechenden Infrastruktur mit evtl mehreren Transmittern im Rahmen eines Projektvertrages durch Mitarbeiter von Xcelle net durchgef hrt wird Ein weiterer Kostenfaktor ist die von Afaria vorausgesetzte Datenbank Sowohl Oracle als auch MSSQL verursachen zum einen Anschaffungskosten und m ssen zum anderen e benfalls installiert und administriert werden Seite 81 Aufgrund der eindeutigen Ausrichtung auf das Projektgesch ft ist eine Absch tzung der Kosten bzgl Support und Wartungsvertr gen ebenfalls nicht m glich sondern muss Gegenstand von Verhandlungen sein Kosten Gesamt 3 4 2 3 4 Benutzerverwaltung und Deployment Tabelle 4 18 Afaria Benutzerverwaltung und Deployment Benutzergruppen und Deployment Bewertung Gruppenverwaltbarkeit 3 Deployment 2 Benutzergruppen k nnen mit Afaria sehr leicht eingerichtet werden Hierbei besteht v lli ge Freiheit bei der Namensvergabe Sehr einfach k nnen auch Nutzer aus dem A
17. Externe Referenzen und Erfahrungsberichte 4 4 2 Gesamtwertung und berblick Tabelle 4 44 Gesamt bersicht Komponentenevaluation Endger tesoftware Client 17 01 02 03 04 05 06 07 08 Client 27 09 10 11 12 13 14 15 16 Basis Basis File Movian PDA PDA Point Safe Sign H3970 H5450 Crypto Crypt Def Sec Sec Guard On Admin 5 5 1 5 1 6 6 5 Authen 6 6 2 6 2 6 2 6 Kosten 1 2 2 2 2 2 2 2 Security 6 6 3 3 3 6 z 6 6 Usability 4 6 4 2 6 3 2 4 Sonstiges 6 6 2 2 3 2 3 4 Gesamt 6 6 3 6 6 6 6 6 KO 5 6 0 1 1 2 1 5 Aufgrund der umfangreichen Evaluation f r das gesamte Testfeld der Endger tesoftware wird an dieser Stelle eine Zusammenfassung der anschlie end ausf hrlich beschriebenen Ergebnisse gegeben 72 ClientKonfig im Evaluationsbaum in Bezug auf den neuen iPAQ H5450 73 ClientKonfig im Evaluationsbaum mit dem Referenzsystem iPAQ H3970 Seite 130 Insgesamt zeigt sich ein ern chterndes Bild Der Fingerabdruckscanner des iPAQ h5450 erwies sich als unsicher was von einer Benutzung des neuen Ger tes dringend abraten l sst und der Gro teil der Drittanbieter f r Pocket PC Sicherheitssoftware war nicht in der Lage die bekannten Probleme von Windows CE 3 0 zu beheben Diese ist daher f r den Einsatz in einem Hochsicherheitsumfeld nicht verwendbar Die Mehrzahl der Software erh lt die schlechtest m gliche Gesamtwertung Sechs Die wenigen Aus
18. Kategorie Besondere Merkmale Deckung der Testergebnisse mit Prospekten 2 Externe Referenzen Erfahrungsberichte 2 Zuk nftig zu erwartende Funktionalit tserweiterungen 3 Erwartungen Zukunftssicherheit 3 Die Kategorien Zukunftssicherheit und Funktionalit tserweiterungen werden mit be friedigend beurteilt da Asynchrony sich selbst nicht als Softwarehersteller im eigentli chen Sinne Versteht Asynchrony com is a unique virtual community for software programmers designers writers project managers and testers Members share ideas with each other and form teams to collaborate on software projects Asynchrony markets the finished software and gives the lion s share of revenues to the team members who created the software A synchrony 2003 Unsere Erwartungen diesbez glich sind daher sehr vorsichtig PDA Defense wurde bereits ausgezeichnet allerdings beziehen sich diese Auszeichnungen offensichtlich auf die Palm OS Version Gesamtbewertung Besondere Merkmale 3 4 4 7 7 Gesamtbewertung Tabelle 4 93 PDA Defense Gesamtwertung __ Gesamtbewertung ke Note Kategorie Administration Kategorie Authentifikation s Kategorie Kosten Kategorie Sicherheit gt Kategorie Usability 1 wa U MM MM r Kategorie Besondere Merkmale KO Kriterien gesamt 1 Trotz der zahlreich aufgetretenen Abst rze ist es uns gelungen das Programm PDA De 117 Z B Test von PDA Defense in SC Online
19. Rolle bei der Einf hrung Vor der Einf hrung muss eine Abw gung zwischen den entste henden Kosten und dem gewonnenen Nutzen getroffen werden Die hier genannten Prei se sind lediglich als Anhaltspunkte zu verstehen da es sich in der Regel um Einzelpreise laut Preisliste der Hersteller handelt Die Preise k nnen durch Abnahme gr erer Posten eventuell gesenkt werden Im Folgenden f hren wir die Serverhardware als zus tzlichen Kostenfaktor nicht explizit auf da wir davon ausgehen dass diese bereits vorhanden und weiter nutzbar ist e Kosten f r die Einf hrung des Systems Hardware Software Kosten f r Entwicklung der Policy Schulung Mitarbeiter Schulung Administratoren ggf Support f r Einrichtung Sicherheitscheck e Kosten f r den laufenden Betrieb Administrationskosten f r laufenden Betrieb Kosten f r Support und Wartungs vertr ge Verbindungsgeb hren 5 6 1 Kosten f r die Einf hrung des Systems Tabelle 5 1 Kosten Einf hrung Gesamtsystem Modell Hersteller Preis IPAQ 3970 HP 748 20 GSM GPRS Rucksack HP 479 01 Software gt gt gt Softwarekomponente Hersteller Preis XTND Connect Server Extended Systems 20 000 XTND Client 17 Extended Systems 125 Afaria Server 1 XcelleNet ca 7000 Afaria Client XcelleNet 127 FileCrypto F Secure 76 20 Antivirus For Pocket PC F Secure 36 VPN L sung 77 Nicht verf Nicht verf Bei den Kosten der Software mus
20. Um alle E Mails also auch jene in den Unterordnern des Posteingangsfaches synchronisieren zu k nnen muss man zus tzliche E Mail Accounts speziell f r die mobile Synchronisation einrichten In nerhalb dieser E Mail Accounts d rfen dann keine Unterordner angelegt werden sondern alle E Mails m ssen direkt im Posteingangsordner abgelegt sein Es ist al so keine Abbildung der Organisations und Ablagestruktur am Arbeitsplatzrechner im Intranet auf dem iPAQ m glich Termine Die Terminverwaltung ist bis auf wenige Einschr nkungen gut einsetzbar und bie tet nahezu alle Funktionen die das vollwertige Outlook am Arbeitsplatzrechner zur Verf gung stellt Lediglich wenn man erweiterte Dienste wie die Terminanberau mungen oder Zugriff auf fremde Kalender benutzen m chte st t man auf Gren zen Kontakte Per Default werden nur die pers nlichen Kontakte synchronisiert Man kann mit tels XTND auch ffentliche Kontakteordner zur Synchronisation freigeben Da nur vollst ndige Ordner abgeglichen werden k nnen und nicht gezielt einzelne Kon takte ist von der Synchronisation des gesamten Kontaktbestandes abzuraten da dies den Speicher auf dem PDA bersteigen w rde Benutzer k nnen entweder Kontakte die sie auf dem iPAQ verf gbar haben wollen in ihre pers nlichen Kon takte kopieren oder aber es werden durch die Administratoren spezielle Kontakte ordner f r die Synchronisation erstellt Aufgaben Bei der Verwaltung von Aufga
21. betteten Server mit Daten versorgt und verwaltet Diese Verwaltung gilt es von einem Endger t aus nutzbar zu machen Domain Controller Der Domain Controller steht stellvertretend f r alle Intranetsysteme die die logischen Aufgaben und Backend Dienste im Intranet wahrnehmen Sie stellen auch einen nicht unwesentlichen Teil der Funktionalit t dar die es auf ein mobiles Ger t zu bertragen gilt Solche Systeme sind z B e Domain Controller e DNS e Backup System e Netzwerkdienste Server Content Management System In Abbildung 2 2 fasst das aufgef hrte Content Management System die gesamte Infra struktur eines solchen Systems zusammen z B e Web Server e Datenbankserver e Applikations Server Seite 16 Groupware Die Groupware steht zusammenfassend f r alle eingesetzten Groupware Systeme und deren Sekund rkomponenten Es ist eine prim re Aufgabe dieses Projektes ihre Dienste von einem mobilen Endger t aus verf gbar zu machen Dabei geht es um weit mehr als reinen Mailaustausch gerade die zentral organisierte Termin Kalender und Adressab stimmung einer Groupware ist im Produktiveinsatz au erhalb des Hauses von hoher Be deutung Switch Der Switch steht stellvertretend f r die verbindende Netzwerkinfrastruktur des Intranets 2 1 2 2 Die Firewall Das verwendete Firewall System erm glicht es durch seine zweistufige Architektur eine demilitarisierte Zone DMZ vor der Au enwelt zu sch tzen und vom Int
22. die Proxy Komponente in der DMZ wird nicht benutzt Dazu muss im Intranet der DNS Server so eingerichtet werden dass er den Namen dmz in die interne IP des Rechners sync umsetzt Variante 2 Der Nutzer ist mobil unterwegs und verbindet den Client entweder per RAS oder ber das Internet mit dem Firmennetz In diesem Fall wird der Rechnername dmz zur IP der Proxy komponente aufgel st Dieses kann z B ber den DNS Server in der DMZ geschehen Die weitere Kommunikation verl uft regul r ber die Proxykomponente In beiden F llen bernimmt der DNS Server die richtige Aufl sung je nach Standort des iPAQ und vermittelt dann an den richtigen Server Die Proxykomponente in der DMZ ist f r den Client transparent So besteht aus Sicht des Clients bei eingerichtetem DNS Dummy keinerlei Unterschied zwischen dem Szenario der Arbeitsplatzsynchronisation und der mobilen Synchronisation ber RAS VPN 4 1 3 3 Zielkonfigurationen Im Folgenden werden die unterschiedlichen Laborkonfigurationen im Detail diskutiert Als Endger t wird dabei ein iPAQ inklusive einer beliebigen Sicherheitssoftware vorausge setzt 4 1 3 3 1 Das Afariaproblem Die Administrationssoftware von Afaria siehe Kapitel 4 2 3 bietet momentan keine Pro xy Komponente an die in der DMZ als Schicht 7 Proxy eingesetzt werden k nnte Zugrif fe von au en z B ber RAS oder das Internet k nnen also nicht ber eine zentrale Proxykomponente nach innen vermittelt un
23. gerung ja nein Nein Bei falscher Eingabe Sperrung Freischaltung durch Masterkey oder hn Nein liches n tig ja nein Sonstiges Sicherheit durch geringe Einflussm glichkeiten des Benutzers Sicherheit der Authentifikation durch geringe R ckmeldung PDA Defense bietet lediglich die Anmeldung ber ein Passwort an das bei entsprechend konfigurierten Policies sowohl aus Buchstaben als auch aus Ziffern bestehen muss Die Mindestl nge kann ebenfalls ber die Policies festgelegt werden Durch Verwendung ei nes vierstelligen rein numerischen Passworts ist dies auch als PIN verwendbar Allerdings nutzt PDA Defense dieses Passwort nur um das Ger t beim Anschalten zu sichern Die Verbindungsaufnahme wird nicht verhindert Mittels der Policies ist es auch m glich dem Benutzer Konfigurationen des Programms au er dem Einstellen seines Passwortes zu verbieten Nachteilig ist dass bei PDA Defense als minimaler Zeitraum zwischen Abschalten und Absichern des Ger tes eine Minute einstellbar ist Ein sofortiges Sichern nach dem Ab schalten ist offensichtlich nicht m glich Allerdings ist nach der Installation im Startmen von Windows CE ein Eintrag vorhanden mittels dessen es m glich ist den PDA unverz glich zu sichern Schaltet man diesen danach ab so ergibt sich das gew nschte Verhalten Warum die Option zum sofortigen Sichern nicht verf gbar ist bleibt allerdings offen Ebenfalls in den Policies einstellbar sind Vorschriften zum S
24. gesetzt Lehnt der Empf nger die Aufgabenanforderung ab so wird der zuweisende Benutzer per E Mail benachrichtigt und der kann die Aufgabe neu oder anderweitig vergeben Diese Funktionalit t steht in Mobile Outlook nicht zur Verf gung Mit Mobile Outlook ist eine Zuweisung von Aufgaben an andere Personen nicht m glich Weiterhin kann Mobile Outlook nicht zwischen eigenen Aufgaben und anderen Benutzern zugewiesenen Aufga ben unterscheiden So tauchen Aufgaben die vom Intranet aus an andere Personen oder Personengruppen zugewiesen wurden in Mobile Outlook als eigene Aufgaben auf Aufgabenanfragen von Anderen werden von Mobile Outlook als gew hnliche E Mails be handelt es erfolgt also insbesondere kein Eintrag im eigenen Kalender f r etwaige Erin nerungs oder F lligkeitstermine der Aufgabe Dies wird verursacht da bei Aufgabenan fragen das MS Outlook Aufgaben Objekt als Anhang der E Mail verschickt wird Diesen Anhang erkennt Mobile Outlook nicht Die Synchronisation der bereits im Intranet von anderen zugewiesenen und bernomme nen Aufgaben funktioniert wiederum einwandfrei da schon im Intranet diese als eigene Aufgabe behandelt werden und s mtliche mit der Aufgabe verbundenen Termine gesetzt sind Gesamtbewertung der Synchronisation von Aufgaben E 4 3 3 3 7 Notizen Tabelle 4 32 XTND Synchronisation von Notizen Synchronisation nach Bearbeitung am Endger t Seite 114 Notizen erstellen 1 Notizen bearbeiten 1 N
25. inaktives Ausgabefeld aussieht nicht jedoch wie ein Button Noch dazu ist der darauf befindliche Text ssword is assigned Tap to change passwo am Anfang und Ende abge schnitten Auf der Eingabemaske f r das neue Passwort befinden sich ein Cancel und ein Clear Button ein OK Button fehlt jedoch Hierzu muss der OK Button der Maske nach Windows CE Standard in der Titelzeile verwendet werden Au erdem ist die Art und Zusammensetzung eines neu einzugebenen Passwortes nicht ersichtlich Weder die minimale L nge noch die an eine Policy gebundene Zusammenset zung sind erkennbar Erst nach Eingabe eines nicht der Policy entsprechenden Passwor tes wird der Benutzer darauf aufmerksam gemacht Hinzu kommt dass das Programm ausdr ckliche Warnungen nicht als Warnungen son dern als Fragen markiert Die Oberfl che des Programms ist oftmals verwirrend oder l sst Dinge unerkl rt Die Handb cher sowohl f r PDA Defense als auch f r das Manage ment Tool Policy Editor sind ganz im Gegensatz dazu gut W rde hier nicht das KO Kriterium erf llt k nnten wir PDA Defense in Bezug auf die U sability mit befriedigend beurteilen Da jedoch die Abst rze derart h ufig auftraten Seite 173 dass ein sinnvolles Arbeiten mit PDA Defense unm glich war lautet die Beurteilung un gen gend Gesamtbewertung Usability 6 4 4 7 6 Kategorie Besondere Merkmale Tabelle 4 92 PDA Defense Besondere Merkmale
26. r jede Kategorie eine m glichst umfassende Sammlung der relevanten Kriterien entwickelt anhand derer die Tests durchgef hrt werden sollten Dies geschah unter anderem bereits w hrend der Auswahl der zu testenden Komponenten und auf Basis eingehender pros pektbasierter Voruntersuchungen Zur Bewertung der Kriterien wurde auf zwei unterschiedliche Systeme zur ckgegriffen Zum einen auf eine den bekannten Schulnoten entsprechende sechsstufige Skala 1 sehr gut 6 ungen gend zum anderen auf eine boolesche Bewertung ja nein bei Kri terien die f r eine Skalenbewertung wenig geeignet erschienen Au erdem sind auf den Evaluationsb gen Bemerkungs beziehungsweise Kommentarfelder vorgesehen um be sondere durch den Evaluationsbogen sonst nicht abgedeckte Sachverhalte ebenfalls zu erfassen 36 Zu dem speziellen Aufgabengebiet bzw Szenarios des Projektes existieren noch keine etablierten darauf angepassten Verfahren zur Evaluation 37 Hier nur in Bezug auf die Endger tesoftware 383 Diese Kategorien basieren auf den vier Grundkategorien Sicherheit Administration Usability Kosten oder beziehen sich auf besondere Merkmale der jeweiligen Soft warekategorie Seite 58 Auf Basis der Beurteilung der einzelnen Kriterien wurde dann wiederum mittels einer sechsstufigen Skala die Beurteilung der jeweiligen Kategorie vorgenommen Das so ent wickelte Ergebnis f r diese Kategorie floss dann nach entsprechender Gewichtung in das Endergeb
27. r die Einbindung in die Infrastruktur geplant werden Zu ber cksichtigen sind dabei unterschiedliche Bereiche des Firmennetzes In der DMZ ist es erforderlich verschiedene Einstellungen anzupassen Neben der neu zu installierenden Software XTND Proxy m ssen auch bestehende Dienste modifiziert wer den Zum einen ist es erforderlich einen in der DMZ positionierten VPN Server entspre chend anzupassen so dass aufgebaute Verbindungen Anfragen an den XTND Proxy stel len k nnen Der Proxy wiederum muss die Anfrage weiterleiten dazu muss er die Firewall zum Intranet berwinden k nnen Also ist es notwendig einen Port im Packetfilter der Firewall zu ffnen f r XTND per Default Port 5001 bzw 6001 bei SSL Verbindung zwi schen Proxy und Server Bei der Verwendung der Afaria Administrationssoftware m ssen zus tzlich ein Port ge ff net und eine Portforwarding Regel definiert werden damit die Anfrage des Afaria Clients den Server erreichen kann Die Option einen zweiten VPN Tunnel direkt in das Intranet zu legen wurde aus Gr nden der Usability verworfen da hierf r der alte Tunnel aufge l st werden und ein neuer etabliert werden m sste Zudem w rde eine solche Konfigura tion die Sicherheitsmechanismen der Firewall komplett au er Kraft setzen Diese Schwachstelle lie e sich elegant l sen wenn eine der Infrastruktur entsprechende Pro xy Komponente entwickelt w rde W hrend die XTND Komponente ihre Datenspeicherung selbs
28. schr nkt Es kann nicht auf systemeigene Einstellungen zugegriffen werden Der Zugriff auf individuelle Hardwarekomponenten Modem Infrarot Schnittstelle Rucks cke etc ist unm glich Die Anzahl an Optionen bei der Remote Installation neuer Software h lt sich ebenfalls in Grenzen Aufgespielte Programmpakte k nnen zwar zur Installation angesto en werden eine Deinstallation ist aber nicht mehr ohne Weiteres m glich Es ist auch nicht vorgese hen dass softwareeigene Einstellungen vorgenommen werden es sein denn eine Art Ini File der zu installierenden Software wird zus tzlich berspielt Dies entzieht sich aber der Kontrolle des XTND Servers Eine Bestandsaufnahme der verwendeten Software gestaltet sich als ebenso unkomforta bel wie bei der Verwaltung der Endger te Es ist nur m glich sich ber Log Dateien ei nen berblick ber die installierten Programme zu verschaffen Eine globale Inventarisie rung ist somit faktisch unm glich Als Konsequenz ist ebenfalls keinerlei Lizenzverwal tung in den XTND Server integriert Es ist also schwer die bersicht ber die Gesamtheit der genutzten mobilen Endger te zu behalten Softwareverwaltung Gesamt 4 Seite 74 4 2 2 7 Kommunikationskan le Tabelle 4 11 XTND Admin Kommunikationskan le Kommupnikationskanale Bewertung Zugangsmethoden 1 F r eine erfolgreiche Kommunikation ist lediglich eine beliebige IP Verbindung notwendig Dies kann sowohl ber GSM
29. sondern ber einen d nnen Scanstreifen ber den der Finger gezogen werden muss Die Sicherheit der Authentifikation h ngt so mit in gro em Ma e von der Sicherheit des Scanners ab davon abgesehen unterscheidet sich der iPAQ in seinen Methoden kaum vom iPAQ h3970 Der Fingerabdruckscanner bedarf einer gewissen Gew hnung bis man gute Muster mit dem d nnen Scanstreifen erzielt Empfohlen wird die Benutzung des Zeigefingers In der Praxis erwies sich jedoch der Daumen zumindest beim Training als einfacher zu verwen den Zu Beginn wurde der Scanner einer unsystematischen Untersuchung unterzogen Dabei gelang es mehrere Muster zweier unterschiedlicher Personen in einem kleinen Personen kreis zu brechen Anfangs erfolgten die Tests mit niedriger Sicherheitsstufe Selbst ein Umstellen auf die h chste Stufe und mehrmaliges Anfertigen neuer Muster brachten kei ne sichtbare Verbesserung Nach anf nglichen sechs Brechungen durch mehrere unter schiedliche Personen stellte sich eine scheinbar sichere Phase ein in der neue Muster nicht mehr gebrochen werden konnten Ein l ngerer Test mit zuf llig ausgew hlten Test personen z B in einem Zug unter grellem Kunstlicht erreichte sp ter diesmal sowohl bei Mustern von Daumen als auch beiden Zeigefingern derselben Person weitere f nf Brechungen Diese katastrophalen Ergebnisse lie en einen systematischen Test angeraten sein Dazu wurde der iPAQ unter den drei Variablen Licht Temperatur Fi
30. 104 Tabelle 4 105 Tabelle 4 106 Tabelle 4 107 Tabelle 4 108 Tabelle 4 109 Tabelle 4 110 Tabelle 4 111 Tabelle 4 112 Tabelle 4 113 PDA Defense Administration 167 PDA Defense Authentifikation 4 4444s4en nen nam namen nen nennen nennen 168 PDA Defense Kosten nn 170 PDA Defense Datensicherheit ann n nenne nen nennen nennen 171 PDA Defense Usability 1 zusssr urannannennan aan namen nenn nun nnnne nennen 172 PDA Defense Usability 2 2 2us2ssannnnnnnnnnnen nun nnnnnn nn nen nennen nennen 173 PDA Defense Usability KO 173 PDA Defense Besondere Merkmale nennen nennen nn 174 PDA Defense Gesamtwertung nun nun nennen nennen nennen 174 PDA Secure Administration 176 PDA Secure Autbhentitkatton ann nnn nennen nennen nennen 177 PDA Secure Authentifikation KO 178 PDA Secure Kosten u nennen 179 PDA Secure Datensicherheit anne een nen nennen nennen 179 PDA Secure Datensicherheit KO 180 PDA Secure Usability 1 2z40s40n Hrn nun nun namen nn nenne namen een nn 180 PDA Secure Usability 2 nn 181 PDA Secure Besondere Merkmale nennen nennen nn 182 PDA Secure Gesamtwertung nennen nenn nun ann nennen nenn 183 SafeGuard Administration u 44s4ssrnnennnn ann nenne nen nennen nennen 188 SafeGuard Autbentifikation san nnn nennen nennen nennen 189 SafeGuard EE 191 SafeGuard Datensicherheit sssssssssssrssssrrrrrrrsrrrrrersrrr
31. 2003 ISO 1995 DIN EN ISO 9241 10 Europ isches Institut f r Normung Deutsche Fassung vom 09 02 1995 IsoMetrics 2002 Iso Metrics Development of a software usability instrument In Netz der Universit t Osnabr ck http www isometrics uni osnabrueck de 26 03 2003 Seite 241 KSW 1997 John Kelsey Bruce Schneider David Wagner Related Key Cryptanalysis 1997 In International Conference on Information and Communications Security in Beijing http www cs berkeley edu daw papers keysched icisc97 ps 26 03 2003 MOB I 2002 Prof Dr iur Bernd Lutterbeck Mobiler Zugang zu gesicherten Netzen Forschungsgruppe Internet Governance Technische Universit t Berlin OSIM 2001 Jon Christiansen M rz 2001 Microsoft Windows CE 3 0 Open Systems Interconnection Model In MSDN Library http msdn microsoft com library default asp url library en us dnce30 htmi ceevalguide asp 10 03 2003 Pointsec 2002 Pointsec for Pocket PC 1 3 Administrator Guide 2 Edition November 2002 Pointsec 2003 Pointsec Mobile Technologies Who We Are http www pointsec com company company asp 26 03 2003 Sans 2000 Oda Sans Identikation durch Challenge Response Verfahren August 2000 http www fernuni hagen de NT kurse sem_ 2000 sans_challange pdf 26 03 2003 Schneier 1999 Bruce Schneier Attack trees In Dr Dobb s Journal December 1999 http www counterpane com attacktrees ddj ft html S
32. 4 Kategorie Besondere Merkmale 1 6 KO Kriterien gesamt 5 Der Standard iPAQ versagt gleich in mehreren Kategorien Ohne Zusatzsoftware oder grundlegende nderungen bleibt der iPAQ h3970 ungeeignet f r den Einsatz So zeigt er gravierende Schw chen gerade im Bereich der untersuchten Authentifikation und Daten sicherheit Im Bereich der administrativen M glichkeiten arbeitet das System zwar prinzi piell mit den ausgew hlten Managmentprodukten siehe auch Kapitel 4 2 zusammen es zeigt jedoch auch dort M ngel Als Gesamtbewertung kann deshalb nur ein ungen gend vergeben werden Gesamtbewertung iPAQ h3970 Seite 141 4 4 4 iPAQ H5450 Standard ClientKonfig 01 Das zweite Basisger t im Testfeld ist der iPAQ h5450 Untersucht wurde die von HP vor offiziellem Verkaufsstart im Rahmen des Projektes erhaltene Testversion die jedoch laut Angaben von HP der sp teren Verkaufsversion entspricht Der iPAQ h5450 basiert auf demselben Betriebssystem wie der h3970 l uft jedoch unter der Produktversion 3 0 Damit unterliegt er weitestgehend den gleichen Problemen und Beschr nkungen wie der h3970 Es wird hier deshalb verst rkt auf die Unterschiede zwischen den beiden Ger ten eingegangen 4 4 4 1 Kategorie Administration Tabelle 4 56 iPAQ H5450 Administration Kategorie Administration Produkteigene Administrationsm glichkeiten Vorschriften zur Verschl sselung ja nein Nein Vorschriften zur Verschl sselun
33. 7 2 Musterdatenblatt Fingerabdrucktest Nr Muster von Tester Datum Uhrzeit aaroo DA A a Daumen rechts Helles Kunstlicht Tageslicht Schwaches Licht normal Helles Kunstlicht Normal Tageslicht Normal Schwaches Licht Helles Kunstlicht Tageslicht Schwaches Licht Zeigefinger link Helles Kunstlicht Tageslicht Schwaches Licht normal Helles Kunstlicht normal Tageslicht normal Schwaches Licht Helles Kunstlicht Tageslicht Schwaches Licht Seite 237 7 3 OSI Modell Pocket PC 2002 Wert API CIFS redirector NetBlOS Winsock API Unsecure Ethernet Fast IR Serial IR SE Uni 802 3 FIR SIR MAC modem Serial API Serial device driver Network FIR Abbildung 7 1 vollst ndiges OSI Schichtenmodell von Microsoft PocketPC Seite 238 7 4 Bedrohungsszenarien awyeugew A3 Bunyo pag V zu uodwoy pu u yu Hue Reie JoIsjeyug so eueyv jeUOS194 Buluueas up I Ausweg 7 Henn 104 AdljOd ZUM Ypuenur sJ29U YA M DIER su MS N dsBunzinn Jo yesct Sap UOA V u s j vV ans U9 93S4 1193543 noajy gt sulg uortajur VvV Jonaq 378196 Ae REISER pug u uod woJ suoneJ4siuIupy Ao1god Nd
34. Ablage ohne zus tzliche Ma nahmen g nzlich unverschl sselt was datenschutzrechtlich sehr bedenklich ist Eine weitere Quel le personenbezogener Daten stellen die detaillierten Logmeldungen des XTNDConnect Servers dar Anhand dieser l sst sich leicht nachverfolgen wann welcher Benutzer wel che Daten synchronisiert hat 4 3 3 3 Kategorie Synchronisation der einzelnen Elemente In diesem Abschnitt wird zun chst der Ablauf des Synchronisationsvorgangs beschrieben anschlie end gehen wir detailliert auf die Synchronisation der einzelnen Elemente E Mails Termine Kontakte Aufgaben und Notizen ein Des Weiteren folgen Ausf hrungen zu m glichen Problemf llen wie unerwartetem Verbindungsabbruch oder Speicherplatz mangel auf dem PDA F r jedes der zu synchronisierenden Elemente wurden die beiden Einwahlarten Zugang ber RAS und Zugang ber das Internet getestet Dabei stellte sich heraus dass die Ein wahlart keinen Einfluss auf den Funktionsumfang bei der Synchronisation hatte Bei den Seite 105 Ausf hrungen zu den einzelnen Elementen werden wir deshalb auf die Unterscheidung nach Verbindungsart verzichten 4 3 3 3 1 Ablauf des Synchronisationsvorgangs Nach erfolgreicher Installation des XTND Clients auf dem Endger t befindet sich in dem Start Menu von Windows Pocket PC eine Verkn pfung zum Starten der XTND Client Software Nach Auswahl dieses Menupunktes gelangt der Benutzer zur Bedienoberfl che des XTND Clients
35. Auch wenn die hier betrachteten Endger te bereits bei Auslieferung mit zahlreichen Pro grammen ausgestattet sind machen verschiedene insbesondere die Authentifikation und die Datensicherheit betreffende Aspekte die Verwendung zus tzlicher Software unab dingbar Im Rahmen des Projektes haben wir daher zus tzliche Endger tesoftware ver schiedener Kategorien auf den sinnvollen Einsatz hin evaluiert Insbesondere betraf dies Software mittels derer die Sicherheit der Endger te gesteigert werden kann So bietet selbst der Hersteller der Handhelds ebenso wie etablierte gro e Internetportale um fangreiche Listen mit Empfehlungen f r Zusatzsoftware im Bereich der Sicherheit 3 1 3 1 Sicherheitssoftware Um hohen Sicherheitsanforderungen Rechnung zu tragen muss insbesondere die Sicher heit der verwendeten mobilen Endger te und der dort gelagerten Daten gew hrleistet werden F r Notebooks mit dem Betriebssystem Windows 2000 existieren hierzu etablier te L sungen aufgrund derer ein hinreichender Schutz sensitiver Daten gew hrleistet wer den kann Das Dateisystem von Windows 2000 ist f r den Mehrbenutzerbetrieb ausgelegt und stellt somit bereits von Hause aus ein gewisses Ma an Datensicherheit bereit Dies verh lt sich in Bezug auf die hier betrachteten Ger te anders Pocket PCs sind mit dem Betriebssystemkern Windows CE 3 0 ausgestattet der weder ber eine Benutzer verwaltung noch ber andere Methoden zum Schutz der gespeichert
36. Connect Server bezeichnet Seite 29 3 1 2 Synchronisationssoftware 3 1 2 1 Allgemeines Die Synchronisationssoftware dient dem Abgleich von Inhalten zwischen dem mobilen Endger t und dem Groupware Server XE Groupware Server Als Beispiel f r solche Inhalte sei hier das benutzereigene Mailkonto genannt Im Regelfall werden von einem Groupware Server jedoch weitere Daten wie Termine Adressb cher Kontakte Aufga benlisten oder allgemeine Notizen verwaltet die ebenfalls auf dem mobilen Endger t ab rufbar sein sollen und deshalb ebenfalls synchronisiert werden m ssen Nicht zuletzt besteht h ufig die Notwendigkeit bestimmte Dateien unabh ngig von ih rem Format oder ihrer Beschaffenheit mit einem Server zu synchronisieren Man unter scheidet hierbei zwischen Dateien die der Allgemeinheit anderen Benutzern des glei chen Netzes zug nglich sind und nutzerspezifischen Dateien die berall verf gbar sein sollen Der erste Fall wird oft unter dem Begriff ffentliche Ordner gef hrt Bei der Evaluation der Synchronisationssoftware wird au er Acht gelassen dass einige der Anforderungen aufgrund von Beschr nkungen auf Endger teseite nicht erf llt werden k nnen da dies nicht auf M ngel der Synchronisationssoftware zur ckzuf hren ist 3 1 2 2 Mobile Information Server Internet Security amp Acceleration Server e Hersteller Microsoft e Version 2002 Enterprise MIS 2000 ISA e Homepage http www micr
37. Datenschutzrechtlichen Sinne Verschl sselte Ablage der Backups von PDA Dateien ja nein Nein Verschl sselte Logmeldungen ja nein Nein Einschr nkungen f r die Einsehbarkeit personenbezogener Daten 4 4 3 3 2 1 Installation und Konfiguration Zur Installation und Konfiguration hielten wir uns an den von XTND bereitgestellten Gui de Das Produkt stellt einen leicht bedienbaren Installationsassistenten zur Verf gung Die folgenden XTND Komponenten m ssen installiert werden e XTNDConnect Server e _XTNDConnect Proxy Server 63 Getting Started Guide XTNDGuide 2002 Seite 103 e XTNDClIient e XTNDConnect desktop connector XTNDConnect Server Bevor mit der eigentlichen Installation der XTND Komponenten begonnen wird muss sichergestellt werden dass auf demselben Rechner auf dem der XTND Connect Server installiert wird ein Outlook2000 vorhanden ist da der Server auf das von Outlook bereit gestellte CDO Modul zugreift F r unser Deployment Szenario installieren wir den XTNDConnect Server und die zugeh rigen Groupware Adapter innerhalb des Intranets Die Benutzergruppen k nnen entweder bei der Installation oder aber im Nachhinein angelegt werden XTNDConnect Proxy Server Zur Installation der DMZ Proxy kann ebenfalls der Installationswizard verwendet werden Die wenigen Angaben wie zu verwendende Portnummer und IP Adresse des Rechners auf dem der XTNDConnect Server l uft sind schnell gesetzt so dass sic
38. Die Trusted Mobility Suite baut im Wesentlichen auf dem Trusted Mobility Server auf mittels dessen ein zentrales Security Management m glich sein soll Unsere mehrfachen Nachfragen bez glich dieses Produktes blieben unbeantwor tet Auch hier wird offensichtlich nur von Projektpreisen ausgegangen und kein definitiver Preis angegeben Die Mobility Suite blieb ebenfalls ungetestet e Hersteller Trust Digital e Website http www trustdigital com e Sprache Englisch e Kosten unklar e Getestet nein Seite 37 3 1 4 Groupware In Zusammenarbeit mit dem Auftraggeber wurde als zu untersuchende Groupware Micro soft Exchange festgelegt Lotus Domino Notes wurde nicht n her betrachtet 3 1 4 1 Exchange F r das Projekt wurde die Version 2000 eingesetzt So verlangt z B der im Rahmen der Synchronisation untersuchte Mobile Information Server ein Active Directory gest tztes System mit dem erst Exchange 2000 umgehen kann Exchange 5 5 Hersteller Microsoft Website http www microsoft com exchange Sprache Deutsch Eingesetzt nein Exchange 2000 Hersteller Microsoft Website http www microsoft com exchange Sprache Deutsch Eingesetzt Ja 3 1 4 2 Lotus Das Lotus Domino Notes System ist theoretisch eine Alternative zu Exchange wurde jedoch noch in der Vorbereitungsphase ausgeschlossen Hersteller IBM LU e Website http www lotus com e Sprache Deutsch LU Eingesetzt Nein 3 1 5 Netz
39. Die auf dem iPAQ verf gbaren Office Tools wie Pocket Word Pocket Excel und Pocket Outlook verf gen lediglich ber Basisfunktionen Der Browser ist aufgrund der geringen Displaygr e und der eingeschr nkten Darstellung nur f r gele gentlichen Einsatz geeignet Die Texteingabe per Stift ist gew hnungsbed rftig beim Einsatz einer externen Tastatur leidet die Mobilit t und damit die Akzeptanz auf Endbe nutzerseite F r die untersuchten Endger te wird damit geworben dass sie klein handlich und mobil einsetzbar sind Will man den iPAQ aber tats chlich mobil also unabh ngig von einem Arbeitsplatz PC und einem Cradle Basisstation nutzen ist ein sogenanntes Rucksack Modul notwendig das GSM GPRS Funktionen nachr stet Durch dieses Rucksack Modul erlangt der iPAQ etwa das doppelte seines urspr nglichen Volumens und auch Ge wichte Bei der Verwendung via GSM bzw GPRS ist aufgrund einer geringen Bandbreite mit ver h ltnism ig langen bertragungszeiten zu rechnen was die Akzeptanz beim Endbenut zer negativ beeinflusst Sicherheitsanspr che konkurrieren in starkem Ma e mit Anspr chen an die Usability So sind f r die zus tzliche Endger tesoftware die Verwendung von VPN Tunneln den An sto des Synchronisationsvorgangs und gegebenenfalls die Verwendung von Afaria Ver bindungseinstellungen und Kennworteingaben notwendig Die Bedienschritte werden dabei durch den Einsatz des DNS Dummies im Intranet und den
40. Einsatz des Portforwarders in der DMZ soweit wie m glich reduziert So ist nur ein einziges XTND Profil notwendig unabh ngig davon ob sich der Benutzer ber RAS ber GPRS oder am Arbeitsplatzrechner im Intranet verbindet Durch Einsatz des Portforwarders ist nur ein einziger VPN Tunnel notwendig so dass der Benutzer nicht jedes Mal aufs Neue den passenden Tunnel ausw hlen muss Beim Kon taktieren des XTND oder Afaria Servers ber einen Arbeitsplatzrechner im Intranet kann und muss auf die Verwendung des VPN Clients g nzlich verzichtet werden Folgende Bedienschritte seitens des Benutzers ergeben sich mit dem empfohlenen Sys tem f r eine Synchronisation und einen Systemupdate mittels Afaria au erhalb des Int ranets Power On Passwort 135 Fachbegriff Jacket Seite 216 Passwort f r Endger tesoftware Herstellen der physikalischen Verbindung VPN Client 1 Aktivierung des VPN Treibers 2 Starten des VPN Clients 3 Ausw hlen eines Telefonbucheintrags 4 Start des Verbindungsaufbaus XTND 1 XTND Client starten Anstoss des Synchronisationsvorgangs Eingabe des Passworts identisch mit dem Exchange Passwort Afaria 1 Afaria Client starten 2 Verbindung mit dem Afaria Server initialisieren Passwort eingeben Trotz der eingef hrten Ma nahmen zur Steigerung der Usability bedarf es also immer noch zahlreicher Bedienschritte und eines beachtlichen Zeitaufwandes Wie bereits im Zusammenhang mit dem Funkt
41. Endger tesoftware 130 iPAQ H3970 Administration 133 iPAQ H3970 Authentifikation z4u44044Hsen nen anne nennen nennen nennen 134 iPAQ H3970 Authentifikation KO 135 IPAQ H397 0 Kosten ansteigen 136 iPAQ H3970 Datensicherheit nennen nen nennen nennen nenn 136 iPAQ H3970 Datensicherheit KO 137 IPAQ H3970 Usability le 137 IPAQ H3970 Usability 2 nee aa 139 iPAQ H3970 Besondere Merkmale ran enn nen nennen nennen 140 iPAQ H3970 Besondere Merkmale KO 140 iPAQ H3970 Gesamtwertung nun nun nnn nennen nennen nenn 141 Seite 247 Tabelle 4 56 Tabelle 4 57 Tabelle 4 58 Tabelle 4 59 Tabelle 4 60 Tabelle 4 61 Tabelle 4 62 Tabelle 4 63 Tabelle 4 64 Tabelle 4 65 Tabelle 4 66 Tabelle 4 67 Tabelle 4 68 Tabelle 4 69 Tabelle 4 70 Tabelle 4 71 Tabelle 4 72 Tabelle 4 73 Tabelle 4 74 Tabelle 4 75 Tabelle 4 76 Tabelle 4 77 Tabelle 4 78 Tabelle 4 79 Tabelle 4 80 Tabelle 4 81 Tabelle 4 82 Tabelle 4 83 Tabelle 4 84 iPAQ H5450 Administration 142 iPAQ H5450 Authentifikation 4s40440re nen ann nan nennen nennen nennen 143 iPAQ H5450 Authentifikation KO 144 iPAQ H5450 kosten 145 iPAQ H5450 Datensicherheit nenne nenn nennen nennen nenn 146 iPAQ H5450 Datensicherheit KO 146 IPAQ H5450 Usability le 147 iPAQ H5450 Usability 2 22ssessessnannnnnnnnnnnen nun nnnn
42. Evaluation der Sicherheitsl sungen f r End ger te die identifizierten Anforderungen kategorisiert Grunds tzlich wurden im Rahmen der Komponentenauswahl Kapitel 3 1 3 1 zwei Kernziele f r die Nutzung zus tzlicher Software entwickelt e Erh hen der Datensicherheit durch Verschl sselung e Erh hen der Datensicherheit durch verbesserte Anmeldeprozedur Die M glichkeit zur Verschl sselung wurde hierbei als zwingend notwendig erachtet da der auf verlorenen oder entwendeten Ger ten befindliche Datenbestand sonst nicht in ausreichender Weise vor dem Zugriff unbefugter Dritter gesch tzt ist Ein Austausch der Anmeldeprozedur ist ebenfalls unbedingt erforderlich um die im Ger t gespeicherten Daten zu sichern Eine L sung bei der das Dateisystem zwar verschl sselt wird die Be nutzerauthentifikation jedoch als unsicher zu bewerten ist erscheint ebensowenig sinn voll wie der umgekehrte Fall Es gilt hier das Prinzip des schw chsten Gliedes einer Kette Austausch der Authentifikation und Verschl sselung des Ger tes sind nur dann sinnvoll wenn beide gemeinsam in sich erg nzender Weise Verwendung finden Die ersten beiden zu betrachtenden Kategorien f r die hier untersuchten Softwarekomponenten zur Erh hung der Endger tesicherheit sind deshalb e Authentifikation e Datensicherheit Neben diesen beiden f r die Endger tesoftware zentralen Aspekten sind die bereits in Kapitel 4 1 5 5 definierten f r dieses Projekt grundlegende
43. Evaluation von Endger tesoftware wird in Kapitel 4 4 noch n her eingegangen Die Antivirensoftware ist als Teil der Basiskonfiguration vor der Evaluation bereits auf dem iPAQ installiert worden Sie wird im Rahmen dieses Projektes keiner gesonderten ausf hrlichen Untersuchung unterzogen Somit ergeben sich auf Clientseite insgesamt 16 unterschiedliche Konfigurationen siehe Abbildung 4 6 28 Der genaue Einfluss der Konfiguration wird sp ter im Rahmen der Zielkonfigurationen erl utert 2 Im Rahmen dieses kommt dabei F Secure Antivirus for Pocket PC in der Version 1 5 zum Einsatz Seite 50 Endger t iPAQ h5450 F Secure AntiVirus Basis Pocket PC 2002 ClientKonfig 01 FileCrypto ClientKonfig 02 movianCrypt ClientKonfig 03 PDA Defense ClientKonfig 04 PDA Secure ClientKonfig 05 Pointsec ClientKonfig 06 SafeGuard ClientKonfig 07 SignOn ClientKonfig 08 iPAQ h3970 k F Secure AntiVirus Basis Pocket PC 2002 ClientKonfig 09 FileCrypto ClientKonfig 10 movianCrypt ClientKonfig 11 PDA Defense ClientKonfig 12 PDA Secure ClientKonfig 13 Pointsec ClientKonfig 14 SafeGuard ClientKonfig 15 SignOn ClientKonfig 16 Abbildung 4 6 Evaluationsbaum der Clientseite 4 1 3 1 3 Komplexit tsreduktion Die zu evaluierenden Softwarekomponenten lassen sich nach ihrer
44. ISA Sicherheit Kategorie Sicherheit Bewertung Kennwortverwaltung Kennwort zur Synchronisation verlangt ja nein Ja Kennwort durch Administrator einsehbar ja nein Nein Power On Passwort vorhanden ja nein Nein Verschl sselung des Netzwerkverkehrs RSA ja nein Nein SSL ja nein Ja VPN ja nein Ja Sonstige Verschl sselungsmechanismen ja nein Nein Der Internet Security amp Acceleration Server ISA Server wird als Proxykomponente f r die Kommunikation zwischen Au enwelt und MIS in der DMZ eingesetzt Um die au eror dentlich sicherheitskritischen Daten auf dem MIS zu sch tzen sollte dieser in das Intra net verlagert werden und die Kommunikation zum ISA ber eine minimale LDAP Verbin dung erfolgen die bedeutend sicherer ist Zudem trennt der ISA die Anfragen logisch auf Anwendungsebene OSI Schicht 7 und verhindert so jedweden direkten Kontakt von Seite 100 au en zu Elementen des Intranets Die Kommunikation erfolgt ber SSL Verbindungen und ben tigt daher SSL Zertifikate f r den MIS und ISA Es werden drei offene Ports in der inneren Firewall ben tigt zudem reichen die Domain und das Active Directory tat s chlich nur bis zur logischen Grenze des Intranets und werden durch die Firewall voll st ndig gesch tzt Die Integration des MIS in den Exchange Server 2003 wird keinen Einfluss auf die hier erl uterten Sicherheitsmechanismen haben da der MIS weiterhin im Intranet positioniert sein wird und die Ko
45. PIM Daten Kontakte Termine Aufgaben e Notizen e Synchronisation ffentlicher Ordner 1 1 2 Die Realisierung F r die Umsetzung des Projektauftrages wurde nach den Vorgaben des Auftraggebers ein Testlabor aufgebaut Die Synchronisation erfolgte im Labor auf drei unterschiedlichen Wegen e Einwahl in das Internet und Verbindung ber einen VPN Tunnel zum Labor e Direkte Einwahl in das Labor mittels RAS e Direkte Verbindung ins Intranet z B ber den Arbeitsplatz 1 1 3 Das Ergebnis Im Rahmen des Projektes sollte keine Software entwickelt werden vielmehr stand der Aspekt der Evaluation verf gbarer Standardsoftware im Hinblick auf die Eignung f r das Projektszenario im Vordergrund Die Auswahl der zu evaluierenden Softwareprodukte erfolgt in Kapitel 3 die Evaluation nebst theoretischer Grundlagen ist in Kapitel 4 zu fin den Endergebnis sollte eine Gesamtempfehlung f r ein Referenzsystem sein das die hier Seite 8 geschilderten Aufgaben zufriedenstellend erf llt und beim Auftraggeber dem Bundesmi nisterium des Innern in dieser Form einsetzbar ist ohne dessen hohe Sicherheitsanforde rungen zu verletzen Diese Gesamtempfehlung befindet sich in Kapitel 5 Neben den Ergebnissen der Evaluation sollte die Beschreibung der verwendeten Arbeits methodiken ein zweites Produkt des Projektes darstellen Anhand dieser Ausf hrungen soll es m glich sein die Ergebnisse unserer Arbeit nachzuvollziehen und zuk nftig Hard und So
46. Wenn ein Endger t durch Verlust oder Diebstahl in die H nde eines poten tiellen Angreifers ger t kann dieser durch Aufschrauben des Ger tes und Auslesen des Speicherinhaltes an sensible Daten und Passw rter gelangen Wir gehen hier davon aus dass das Ger t via Power On Password gesch tzt ist Ma nahme Technik Um solche Angriffe und Bedrohungen abzuwehren ist es notwen dig die Inhalte des Ger tes bei der Speicherung zu verschl sseln Hierzu wurde geeigne te Software vorgestellt Ma nahme Policy Die Benutzer sollten die Ger te nicht unbeaufsichtigt liegen lassen und bei Transport m glichst dicht am K rper tragen 5 3 1 3 Authentifizierung 5 3 1 3 1 Beobachtung der Person Bedrohung Beobachtung des Benutzers w hrend des Umgangs mit dem Ger t kann Dritten Passw rter und Inhalte preisgeben Ma nahme Policy Endbenutzer m ssen f r diese Problematik sensibilisiert werden 5 3 1 3 2 Biometrie umgehen Bedrohung Es ist m glich die biometrischen Authentifikationsmechanismen zu umge hen und zu t uschen so dass die Gefahr eines Zugriffs auf das Endger t und dadurch die Erlangung von Nutzdaten und oder Kennw rtern besteht Ma nahme Technik Um dies zu verhindern sollte Zusatzsoftware eingesetzt werden Die Authentifizierung anhand von Biometriemerkmalen sollte um Passw rter PINs oder Smartcards erweitert werden Ma nahme Policy Die Benutzer sollten darauf aufmerksam gemacht werden dass die derzeitigen biomet
47. Wortvorschl ge gibt es betriebssystemeigene Optionen die aber von der Synchronisationssoftware nicht beeinflusst werden k nnen W hrend der Verbindung zwischen Server und PDA arbeitet das System mit einer Kombi nation aus symmetrischer und asymmetrischer Verschl sselung Beim Verbindungsauf bau erfolgt der Keyaustausch mit asymmetrischer ECC Verschl sselung Elliptic Curve Cryptography Die zu bertragenden Daten werden symmetrisch durch RC4 Algorithmen verschl sselt Der RC4 Algorithmus ist ein Verschl sselungsverfahren von RSA Data Se curity Inc und arbeitet mit einem geheimen Schl ssel und einer variablen Schl ssell n ge Desweiteren besteht die M glichkeit eine zus tzliche SSL Schicht ber die RSA verschl sselten Daten zu legen Sollte dies immer noch als unzul nglich erscheinen so l sst sich all dies nochmals ber einen VPN Tunnel absichern Gesamtbewertung Sicherheit 2 4 3 3 5 Kategorie Usability Tabelle 4 34 XTND Usability Kategorie Usability Sprache Verf gbar in deutscher Sprache ja nein nein Verf gbar in englischer Sprache ja nein ja Verf gbar in weiteren Sprachen ja nein nein Aufgabenangemessenheit Software ist zielgerichtet ohne berfl ssige Arbeitsschritte Daten k nnen wie von der Aufgabe gefordert eingegeben werden Informationen und Bedienelemente befinden sich am richtigen Platz Alle ben tigten Informationen sind auf dem Bildschirm zu finden Ausgaben sind zweckm ig
48. Zusammenarbeit mit Afaria sowie XTND ist unklar Bei genauerer Recherche konnten 3 versteckte CAB Dateien im Ordner auf dem Companion PC identifiziert werden Hierbei k nnte es sich um z B ber Afaria verteilbare Installa tionspakete handeln Leider ist an keiner Stelle dokumentiert welchen Inhalt diese 3 Pa kete haben und wann genau welche Datei benutzt werden soll Einflussm glichkeiten auf die Policy oder Konfiguration des Programms konnten berhaupt nicht gefunden werden Nur das Vorhandensein der Installationspakete verhindert eine schlechtere Wertung als mangelhaft Gesamtbewertung Administration 5 131 Sign On for Pocket PC PPC300_2577 cab Sign On for Pocket PC PPC300_4000 cab Sign On for Pocket PC PPC300_10003 cab Seite 196 4 4 11 2 Kategorie Authentifikation Tabelle 4 114 SignOn Authentifikation Kategorie Authentifikation Art der Authentifikation PIN ja nein Ja Erweiterte PIN ja nein Nein Passwort Passphrase ja nein Nein Sicheres Passwort Passphrase ja nein Nein Falls vorhanden Qualit t biometrisches Verfahren Handschrifterkennung 2 Falls vorhanden Qualit t biometrisches Verfahren Fingerabdruckscanner Zeitpunkt der Authentifikation Bei Einschalten des Ger tes ja nein Ja In regelm igen Intervallen ja nein Nein Nach Inaktivit t ja nein Nein Abschaltung nach Inaktivit t ja nein Ja Bei Herstellen einer Active Sync Verbindung ja nein Nein Bei Herstellen ein
49. an einem Windows basierten PC ber eine serielle bzw USB Docking Station Das wohl h ufigste Vorgehen zu Datenabgleich und sicherung von mobilen Endger ten basiert auf dem Companion Prinzip Hierbei hat das mobile Ger t einen immer gleichen Partner PC mit dem Abgleich und Sicherung vollzogen werden Auf diesem Partner PC wird eigens zu diesem Zweck eine Software ActiveSync HotSync o installiert die dann bei Bedarf den Synchronisationsvorgang durchf hrt Die hier betrachteten PDAs aus der Ger teklasse der PocketPCs sind in der Standardin stallation darauf ausgelegt die auf ihnen abgelegten PIM Daten wie E Mails Kontakte Termine und Notizen via Active Sync mit einer ActiveSync Gegenstelle auszutauschen Allerdings ist auch die Installation anderer Synchronisationssoftware sowohl auf dem Partner PC als auch auf dem Endger t m glich E mails Die Synchronisation von E Mails ist eine der wichtigsten Funktionen f r den sinnvollen Einsatz mobiler Endger te Dateianh nge finden dabei besondere Beachtung da der Transfer hinsichtlich seines Volumens und der zu bertragenen Dateitypen besondere Anforderungen an das System stellt Microsoft Outlook bietet umfangreiche Funktionen zur Verwaltung ein und ausgehender E Mails an Insbesondere besteht die M glichkeit E Mails durch die Einrichtung von Fil terregeln innerhalb von Microsoft Outlook automatisch in Unterordner zu verschieben Mobile Outlook hingegen verf gt in der e
50. auf dem Server einsehbar und werden serverseitig auch abgespeichert Auf dem Client ist lediglich das letzte Protokoll einsehbar Leider fehlt es an einer Suchfunktion so dass man den Zeitpunkt des Ereignisses recht genau kennen muss um eine gesuchte Meldung finden zu k nnen Die Protokolle sind recht umfangreich Es wird vermerkt wer wann welche Aktion ausgel st hat Die Protokollierung dient aber prim r dazu Synchronisati onsaufgaben zu verfolgen Die Fehlerprotokollierung ist ebenso umfangreich wie die normalen Logs Die Speiche rung ist ebenfalls identisch Bei Auftreten von Fehlern vermissten wir eine Erkl rung o der zumindest ausf hrliche Erl uterung der Fehlernummer in der Online Hilfe Fehlermel dungen von z B Exchange werden durchgereicht und sind somit ebenfalls in den Proto kollen einsehbar Seite 75 Die M glichkeiten des XTND Servers zur Fehlerbehebung sind sehr beschr nkt Es gibt keinen Remote Desktop oder Vergleichbares Fehler lassen sich demzufolge nur durch Neuinstallation einzelner Komponenten beheben sofern es sich um Programme handelt die nachtr glich installiert wurden Bei Pocket PC eigenen Modulen hilft dies nicht Remote Analyse Gesamt E 4 2 2 9 Usability Tabelle 4 13 XTND Admin Usability Sprache Verf gbar in deutscher Sprache Nein Verf gbar in englische Sprache Ja Verf gbar in weiteren Sprachen Nein Aufgabenangemessenheit Software ist zielgerichtet ohne berfl ssi
51. aufgebaut und verwaltet werden muss kommen Probleme bei der Nutzbarkeit und Sicherheit Bei einer Verbindung ber das Internet m ssen diverse Sicherheitsaspekte ber cksichtigt werden Zum einen gilt es das Endger t so gut wie m glich abzusichern zum anderen bedeutet eine hinreichende Absicherung immer eine Gef hrdung der Usability Nicht zu letzt m ssen die bertragungswege und der Zugriff auf Daten im Intranet bestm glich gesch tzt werden Ebenso muss durch den Einsatz von Antivirensoftware verhindert wer den dass sch dliche Dateien ihren Weg in das Firmennetzwerk finden Letzter Punkt gilt allerdings auch f r die ausschlie liche Verwendung am Arbeitsplatz Selbst wenn man eine entsprechende Infrastruktur etabliert hat und die Synchronisation der Daten technisch m glich ist zumindest weitestgehend ist eine komplette Synchro nisationssession einschlie lich einer administrativen Verbindung mit einer hohen Zahl von Arbeitsschritten verbunden Dies d rfte die Akzeptanz der Ger te bei den Mitarbeitern stark vermindern Ein wirklich effektives Arbeiten ist auf diesen Ger ten aufgrund ihrer Gr e und der ein geschr nkten Leistungsf higkeit sowohl die Softwarekomponenten als auch die Rechen geschwindigkeit des Ger tes selbst betreffend weder m glich noch ist es zu empfehlen Dies resultiert u a auch daraus dass Worddokumente f r die Darstellung auf dem iPAQ teilweise in ein entsprechendes Format umgewandelt werden un
52. den Paketfilter 10 wird eine Verbindung mit der Server Komponente 11 aufgebaut d Ein ALG Proxy Modul statt einer DMZ Proxy Komponente ber ein spezielles den Datenstrom analysierendes Proxy Modul 9a des ALG durch Port Forwarding 18 bzw 16 ausgehend von der VPN Server Komponente 11 und den Paketfilter 10 wird mit der Server Komponente 11 verbunden Die Login Daten werden nun je nach Variante direkt an die Server Komponente 11 bertragen oder zun chst von einer Proxykomponente entgegengenommen die diese pr ft und erst anschlie end mittels eines gesicherten Kanals an die Ser ver Komponente 11 weitergibt welche die endg ltige Authentifizierung vor nimmt Der eigentliche Datenaustausch erfolgt zwischen dem Endger t und dem Inhouse Netzwerk hier zwischen Pocket Outlook 1 und der Groupware 13 Die Nicht VPN Verbindung wird in umgekehrter Reihenfolge wieder abgebaut ber den noch bestehenden VPN Kanal k nnen nun weitere funktionale Gruppen betrieben werden z B Browserzugriff auf ein Content Management System 14 weiter mit Schritt 5 Die VPN Verbindung wird wieder abgebaut 12 Es k nnen dann weitere funktionale Gruppen betrieben werden die einen anderen VPN Kanal ben tigen z B Browserzugriff auf ein Content Management System 14 weiter mit Schritt 1 Dieser Ablauf macht deutlich dass der Nutzer selbst bei einem simplen Syn chronisationsvorgang viel zu beachten hat Dah
53. den Synchronisationsprozess und agiert ge gen ber dem Server als Client und gegen ber dem Client als Server 2 2 2 3 Verlegen der VPN Server Komponente in das Intranet Es kann vorkommen dass eine funktionale Gruppe keine Proxy Komponente ben tigt oder dass das eingesetzte Software Paket eine solche nicht zur Verf gung stellt Eine M glichkeit ist es dann die DMZ komplett zu umgehen und das Endger t direkt mit dem Intranet zu verbinden Diese L sung kann jedoch nur dann sicher sein wenn die eingesetzte VPN Software so konfigurierbar ist dass die VPN Server Komponente nur Datenpakete im Intranet frei setzt die eine bestimmte Zieladresse und einen bestimmten Zielport haben Anderenfalls w rde man riskieren dass ein Angriff auf das Intranet sehr leicht m glich wird da im Intranet selbst kaum noch M glichkeiten bestehen illegal adressierte Pakete zu identifi zieren und abzufangen P f N Endger t DMZ Intranet N Endger t Medium VPN Server Server Client VEN Treiben Komponente Komponente s J Abbildung 2 8 VPN Server Komponente im Intranet 2 2 2 4 Port Forwarding der Pakete von der VPN Server Komponente direkt in das Intranet Bei Verwendung eines Port Forwardings durch den ALG bzw den Paketfilter direkt zur betreffenden Server Komponente kann die Proxy Komponente eingespart werden Aller dings birgt diese Methode Risiken und Nachteile Sollten die
54. der Zugriff auf diese Dateien vom iPAQ aus weder m glich noch sinnvoll erscheint Der iPAQ hat trotz Erweite rungsm glichkeiten im Vergleich zu einem gew hnlichen PC nur einen sehr begrenzten Speicherplatz und kann viele Dateitypen nicht interpretieren Um trotzdem ein Arbeiten mit den in den ffentlichen Ordnern befindlichen Daten erm glichen zu k nnen w re es an dieser Stelle w nschenswert eine Liste mit Dateinamen angezeigt zu bekommen von denen man auf Wunsch einzelne Dateien zum Herunterladen auf den iPAQ markieren kann Seite 92 Zusammenfassender berblick Alle erl uterten Elemente sollten idealerweise synchronisierbar sein Insbesondere soll evaluiert werden in welchem Umfang die gew hlte Synchronisationskomponente den Abgleich der einzelnen Elemente unterst tzt F r jedes der zu synchronisierenden Elemente wurden die beiden Einwahlarten Zugang ber RAS und Zugang vom Internet aus getestet Au erdem wurde die Synchronisation zum einen ausgef hrt nachdem nderungen am PDA vorgenommen wurden zum ande ren nachdem nderungen im Intranet vom Arbeitsplatzrechner aus vorgenommen wur den Die folgende Grafik veranschaulicht den Testumfang nochmals Element Verbindungsart nderungsquelle Emails RAS T PDA Intranet Internet ab Intranet Kontakte RAS Aufgaben JE PDA Intranet Interne
55. e Hersteller Extended Systems e Version 3 6 e Homepage http www extendedsystems de e Sprache Englisch e Preis siehe Synchronisationssoftware Kapitel 3 1 2 3 e Getestet ja Bei der berpr fung der Synchronisationssoftware Kapitel 3 1 2 stellte sich heraus dass der betrachtete Extended Connect auch ber ein gewisses Ma administrativer M g lichkeiten verf gt Diese werden deshalb ebenfalls n her untersucht 3 1 1 2 XcelleNet Afaria e Hersteller XcelleNet e Version 4 51 e Homepage http www xcellenet com e Sprache Englisch e Preis auf Anfrage Projektgesch ft Serverpreis abh ngig von der Anzahl der Clients Bis max 50 Clients 5500 Bis max 500 Clients 16 000 Bei 100 Clients ca 7 000 Bei vollem Funktionsumfang des Servers entstehen zus tzliche Kos ten in H he von 127 f r jede Clientlizenz e Getestet ja Die Firma XcelleNet preist ihr Produkt mit einer sehr umfangreichen Feature Liste nebst Fallstudien an Dabei werden alle oben genannten Anforderungen und mehr abgedeckt Viel versprechend klingt auch die M glichkeit zur Verteilung nutzer bzw gruppenspezifi scher Dateien Dies findet bei Afaria ber so genannte Channels statt die individuell abonniert werden k nnen Insgesamt scheint einzig diese Software als L sung in Be tracht zu kommen da nur sie bei zutreffenden Herstellerangaben unsere Anforderun gen erf llen kann 3 Im Folgenden auch als XTND
56. eine Software in den besagten Teilbereichen getestet werden kann Alle Fragen des Evaluationsbogens erhal ten eine gleichartige Skalenbewertung Der Evaluationsbogen existiert in einer Kurz und 1 Siehe http www isometrics uni osnabrueck de 27 03 2003 IsoMetrics 2002 Seite 60 einer Langversion bei letzterer besteht die M glichkeit zu jeder Frage ausf hrliche Kommentare abzugeben Aufgabenangemessenheit Die Software zwingt mich berfl ssige Arbeitsschritte durchzuf hren Int der Software kann ich zusammenh ngende Arbensabl ufe vollst ndig bearbeiten ie Software bietet mir alle M glichkeiten die ich f r die Bearbeitung meiner Aufgaben ben tige Die Software erm glicht es mir Daten so inzureben wie es won der Aufgnbenstelbung refordert wird Dic f r die Aufgabenbearbeitung notwendigen Informationen befinden sich immer am richtigen Platz wif dem B klchim a missen zuviele Eingabesehritte fibr dic Bearbei D matcher Aufgalsen dun cheef hrt venden Abbildung 4 13 Auszug aus IsoMetrics Fragebogen kurze Version Wir haben diesen Evaluationsbogen jedoch nicht bernommen sondern uns vielmehr an ihm orientiert So konnten wir durch Weglassen der bewusst redundant ausgelegten Fra gen die im urspr nglichen Evaluationsbogen dazu dienen willk rliche Aussagen zu iden tifizieren und von der Verwendung auszuschlie en die Anzahl der Fragen pro Bewer tungskategorie stark verringern Die hie
57. fehlerhafte Software oder fehlgeschlagene Tests zu vermeiden Wichtig ist dabei insbesondere der systematische Aufbau der Testkonfigurationen die nur die wirklich be n tigten Komponenten in der daf r n tigen Konfigurationen enthalten So k nnen St rungen die nicht auf den Kernbestandteilen des Systems beruhen vermieden werden bzw leichter ihrer Ursache zugeordnet werden Eine Laborkonfiguration erf llt also genau spezifizierte Aufgaben Im Testlabor ist zudem die Durchf hrung unterschiedlicher Test szenarien zu erwarten Eine M glichkeit schnell zwischen verschiedenen Konfigurationen zu wechseln w rde das Arbeiten im Testlabor erheblich erleichtern 4 1 1 1 Backupstrategie Zur Sicherung funktionierender Systemkonfigurationen und zum Wiederherstellen einer lteren Konfiguration z B bei Datenverlusten wird das Produkt Norton Ghost 2003 des Herstellers Symantec verwendet Mittels Norton Ghost kann man ganze Festplatten oder bestimmte Partitionen als Imagedatei sichern Wird ein solches Image zur Wieder herstellung benutzt befindet sich die entsprechende Festplatte bzw Partition danach wieder in exakt dem Zustand wie zum Zeitpunkt der Sicherung Inzwischen neu hinzuge kommene Daten werden bei der Wiederherstellung vernichtet Der gro e Vorteil der Ghost L sung besteht in der M glichkeit au erhalb des eigentli chen Betriebssystems auf dem entsprechenden Rechner agieren zu k nnen Mittels einer Bootdiskette die den
58. gung stehenden Kontakte bertragen wird aus der man sich anhand der Namen den ben tigten Kontaktdatensatz herunterladen und lokal auf dem PDA speichern kann Gespr che mit Mitarbeitern der Firma Extended Systems stellten eine L sung dieses Problems in Aussicht In k nftigen Versionen von XTND soll die Angabe von beliebigen Kontaktordnern f r die Synchronisation m glich sein Allerdings ist auch hierbei zu be achten dass voraussichtlich die gesamten Datens tze bertragen werden und nicht wie oben beschrieben eine Liste optional herunterladbarer Kontakte Anzumerken ist in diesem Zusammenhang dass derzeit auch keine andere Synchronisa tionssoftware die Funktionalit ten zum optionalen Synchronisieren von durch den Endbe nutzer ausgew hlten Kontakten unterst tzt Abhilfe kann derzeit nur durch das Kopieren der ben tigten Kontakte aus den ffentlichen Ordnern in den pers nlichen Kontakte Ordner geschaffen werden Allerdings ist auch die ser Work Around unbefriedigend Zentral ausgef hrte Aktualisierungen von ffentlichen Kontakten werden nicht automatisch mit den pers nlichen Kontakten abgeglichen Die zentrale Administration und Aktualisierung sind somit nicht mehr m glich Damit wird der eigentliche Sinn von ffentlichen Kontakten untergraben Gesamtbewertung der Synchronisation von Kontakten 4 4 3 3 3 6 Aufgaben Tabelle 4 31 XTND Synchronisation von Aufgaben Synchronisation nach Bearbeitung am Endger t Eigene
59. gung zu ziehen Dennoch sei angemerkt dass das zu der von uns getesteten Version geh rige Handbuch teilweise inkonsistent ist und viele Fragen offen l sst was das Vertrauen in den Hersteller mindert Die Software SafeGuard PDA ist ebenso wie PDASecure nicht in der Lage PIM Daten zu verschl sseln und somit f r die Benutzung nicht geeignet Viele von uns ausdr cklich geforderte Funktionalit ten insbesondere im Bereich der Administration werden auf der Website des Herstellers zwar beworben bleiben jedoch einer Enterprise Edition vorbe halten deren Ank ndigung seit nunmehr mindestens sechs Monaten keine Ver ffentli chung folgte Nach Ende der Evaluationsphase wurde die Version 2 0 der Software ver f fentlicht die jedoch ebenfalls nicht getestet werden konnte Eine nachtr gliche Betrach Seite 131 tung sowohl dieser als auch der Enterprise Version ist jedoch ausdr cklich zu empfehlen da uns insbesondere das Bedien und Authentifikationskonzept der Software berzeugte auch wenn es uns gelang mittels des Authentifikationsverfahrens der Handschriftener kennung unberechtigten Zugriff auf den PDA zu bekommen Sign On stellt in diesem Testfeld eine Besonderheit dar Die Software erhebt gar nicht erst den Anspruch neben dem Austausch der Authentifikation andere sicherheitsrelevan te Funktionen wie die Dateiverschl sselung zu bieten und hatte daher von Anfang an kei ne Aussichten im Rahmen der Evaluation als empfehlenswert
60. illegale Zugriffe und nicht erlaubte Inhalte Paketfilter Der Paketfilter ist eine auf Netzwerkebene ISO Schicht 3 5 arbeitende Firewall die ver hindert dass bestimmte IP Bereiche und Ports von im Intranet befindlichen Rechnern aus der DMZ heraus angesprochen werden k nnen Damit haben in der DMZ auftretende illegale Datenpakete keine M glichkeit beliebige Adressen und oder Ports des Intranets zu erreichen Ein nicht explizit zugelassener Zugriff nach au en und damit ein nicht ges tatteter Datentransport vom Intranet in eine ffentliche Zone wird auf die gleiche Weise verhindert 2 1 2 3 Die demilitarisierte Zone DMZ Die demilitarisierte Zone ist ein Bereich der dazu dient von au en kommende Zugriffe auf das Intranet entgegenzunehmen und diesen Zugriff mit Hilfe verschiedener Kompo nenten zu kontrollieren und zu berwachen Sie ist also ein per definitionem unsicherer Bereich in dem noch keinerlei Nutzdaten zu finden sind DMZ Fi II VPN Server iia Komponente Sl Telefonnetz Proxy Komponente J Abbildung 2 4 Die demilitarisierte Zone DMZ VPN Server Komponente Die VPN Server Komponente repr sentiert alle VPN Br ckenk pfe in der DMZ Sie ge w hrleistet den Aufbau eines sicheren VPN Tunnels durch ein unsicheres u eres Netz und leitet den eingehenden Datenverkehr an die entsprechenden Zieladressen weiter Proxy Komponente Bei der Proxy Komponente handelt es sich stellvertreten
61. modernste Ausstattung und das Spit zenprodukt aus der Reihe der iPAQs dar Die Standardaustattung des iPAQ H3970 schlie t Infrarot und Blutooth ein Hersteller HP e Website http h71010 www7 hp com produkte handheld e Sprache Deutsch e Kosten ca 750 EI 3 2 1 2 iPAQ H5450 Der neue iPAQ H5450 wurde uns wie oben erw hnt vor Markteinf hrung zur Verf gung gestellt Besonderheit dieses Ger tes ist der thermische Fingerabdruckscanner der Hoff nung auf eine einfache und zuverl ssige Benutzerauthentifikation machte Au erdem verf gt der H5450 ber eine eingebaute W LAN Karte e Hersteller HP e Website http h71010 www7 hp com produkte handheld e Sprache Deutsch e Kosten ca 900 EI 3 2 1 3 Wireless Pack f r GSM GPRS Das Wireless Pack oder auch Rucksack Modul erg nzt den iPAQ um Mobilfunkf higkei ten Mit einer entsprechenden SIM Karte wird es damit m glich sich ber GSM oder GPRS einzuw hlen Diese F higkeit ist z B wichtig um eine Verbindung ins Internet aufbauen oder die angestrebte RAS Einwahl realisieren zu k nnen e Hersteller HP e Website http h71010 www7 hp com produkte handheld e Sprache Deutsch e Kosten ca 480 16 14 Stand April 2003 15 Stand April 2003 16 Stand April 2003 Seite 41 3 2 2 Server Zur Simulation der serverseitigen Infrastruktur wurden Desktop PCs eingesetzt Die Rechner m ssen sowohl f r die Simulation als auch f r den Einsatz in de
62. nicht in die Bewertung jeder einzelnen Kategorie einflossen 4 4 7 1 Kategorie Administration Tabelle 4 85 PDA Defense Administration Kategorie Administration Produkteigene Administrationsm glichkeiten Vorschriften zur Verschl sselung ja nein Ja Vorschriften zur Verschl sselung externer Medien ja nein Nein Vorschriften f r PIN Passwort ja nein Ja Vorschriften f r sicherheitsrelevante Einstellungen ja nein Ja Zentrale Verteilung von Updates Sicherheitssoftware ja nein Nein Zentrale Verteilung von Updates alle ja nein Nein Zentrales Key Management ja nein Nein Zentrale Schl sselerstellung ja nein Nein Profilverwaltung ja nein Ja Integrationsm glichkeiten mit externen Administrationsl sungen Zusammenarbeit mit XTND 1 Zusammenarbeit mit Afaria 1 ber den mitgelieferten Policy Editor k nnen gruppenbasiert Mindestanforderungen so wohl an die von den Benutzern verwendeten Passw rter als auch f r sicherheitsrelevante Einstellungen und Verschl sselung definiert werden die der jeweilige Benutzer nicht un terschreiten kann Ist ein solches Policy Set erstellt kann daraus eine Policy Datei er Seite 167 zeugt und beim n chsten Synchronisationsvorgang auf den PDA bertragen werden wo die Vorschriften dann aktiv werden So l sst sich im Policy Editor eine minimale Passwortl nge zwischen 4 und 15 Zeichen sowie die Vorschrift dass neben Buchstaben auch Ziffern im Passwort vorhanden sein
63. oder wird er schwert Bei Fehlern werden zweckm ige Hinweise zur Ursache und Behebung geliefert Im Testbetrieb kein Auftreten von Abst rzen oder Systemfehlern Erlernbarkeit Schnelles Erlernen der Bedienung Intuitive selbsterkl rende Benutzung m glich Nur wenige Detailkenntnisse zur Bedienung n tig Hilfestellung bei Bedarf verf gbar Benutzerhandbuch Qualit t des Benutzerhandbuchs Verf gbar in deutscher Sprache Verf gbar in englische Sprache Verf gbar in weiteren Sprachen Nein Installations Administrationshandbuch Qualit t des Installations Administrationshandbuch Verf gbar in deutscher Sprache Verf gbar in englische Sprache Verf gbar in weiteren Sprachen Support Qualit t des Supports ka A SS Nein Ja Nein Ja nein Die hier aufgef hrte Tabelle entspricht dem im Kapitel Evaluationskonzept und Metho dik vorgestellten Konzept Auf eine differenzierte Kommentierung der einzelne wurde an dieser Stelle verzichtet n Punkte Usability Gesamt P Seite 77 4 2 2 10 Besonderheiten Ausblick Der gro e Kundenstamm siehe Referenzen auf der Homepage des Herstellers und die enge Kooperation mit dem Hersteller des Pocket PC Betriebssystems Microsoft lassen vermuten dass dieses Produkt auch in Zukunft weiterentwickelt wird und dementspre chend weiterhin Support zur Verf gung steht 4 2 2 11 Gesamtbewertung Tabelle 4 14 XTND Gesamtwertung Gesamtwertung E Adminis
64. r die Organisation der Arbeit von Beh rden und Unternehmen wesentliche Vorteile Kommunikationswege werden verk rzt Zeit wird eingespart Entscheidungen k nnen auch kurzfristig aufgrund aktueller Informationen getroffen werden F hrungs kr fte k nnen den unterstellten Bereich rasch und in nachvollziehbarer Art und Weise ber aktuelle Entwicklungen und deren Konsequenzen f r die t gliche Arbeit unterrich ten Zusatzfunktionen wie der Austausch von Terminen die Zuweisung von Aufgaben und die Verwaltung von Kontaktinformationen erleichtern die Organisation der Arbeit Aufbauend auf den Inhalten des bereits im Sommersemester 2002 durchgef hrten Pro jektes Mobiles Arbeiten MOB I wurde im Rahmen des Wintersemesters 2002 2003 ein zweites Projekt MOB II ebenfalls in Zusammenarbeit mit dem Bundesministerium des Innern BMI realisiert Da MOB TI als Grundlagenarbeit zu betrachten ist sollte die ser Bericht zum besseren Verst ndnis beim Lesen des vorliegenden Dokumentes bereits bekannt sein 1 1 1 Die Aufgabe Grundlegende Aufgabe dieses Projektes ist die Untersuchung der voraussichtlichen Kon sequenzen eines verst rkten Einsatzes mobiler Endger te der Handheldklasse im Zu sammenspiel mit Messaging Groupwarel sungen hier insb Microsoft Exchange Hierbei steht die Synchronisation bzw der Abgleich von Daten zwischen dem Groupwareserver und dem mobilen Ger t im Vordergrund Im Einzelnen sind das e E Mails e
65. synchronen und zur asynchronen Kommunikation adaptiert Synchrone Kom munikation bezeichnet Kommunikationsformen bei denen der ein Gespr chspartner um gehend auf die u erungen des jeweils anderen reagiert z B Meetings Telefon Im Gegensatz dazu erfolgt bei asynchroner Kommunikation die Reaktion zeitversetzt z B E Mail Beide Kommunikationsformen weisen Vor und Nachteile auf Synchrone Kommunikation hat den Vorteil dass Antworten schnell gegeben werden k n nen und deshalb der Gedankenaustausch schneller m glich ist Insbesondere zu Diskus sionszwecken und zum Kl ren grunds tzlicher Fragestellungen ist die synchrone Kommu nikation daher als das Mittel der Wahl anzusehen Dem durch Anwesenheits bzw Teil nahmepflicht bedingten kontraproduktiven Effekt synchroner Kommunikation kann durch gezielten Einsatz asynchroner Kommunikationsmittel entgegengewirkt werden Wir entschieden uns f r ein Mischkonzept aus synchroner und asynchroner Kommunika tion Die von uns genutzten Mittel synchroner Kommunikation waren regelm ige Treffen und Instant Messaging sowie bei Bedarf Telefonate Die Treffen fanden zweimal w chentlich statt und dienten haupts chlich dem Vortragen des aktuellen Arbeitsstatus der einzelnen CCs sowie dem Definieren der folgenden Schritte W hrend der weitestgehend getrennt durchgef hrten Bearbeitung der verschiedenen Aufgaben durch die CCs kam f r Nachfragen aus anderen CCs neben Telefonanrufen auch de
66. tes zum Server Gerade bei Funkverbindungen WLAN GSM GPRS kann es immer wieder zu einem Verbindungabbruch kommen Diese M glichkeit besteht insbesondere dann wenn sich der Nutzer w hrend des Synchronisationsvorganges be wegt Dies ist z B bei Zugreisen der Fall Hier soll untersucht werden wie die Software mit einem solchen Verbindungsabbruch umgeht 4 3 1 3 Die Kategorie Sicherheit Die M glichkeiten eines Fern Datenzugriffs ber unterschiedliche mobile Endger te macht das Problem der Datensicherheit heute au erordentlich komplex Die Synchronisations komponente sollte maximale Sicherheit gew hrleisten und h chstm glichen Schutz f r alle Unternehmensdaten ber den gesamten Verbindungsweg hinweg bieten Hierzu ge h ren insbesondere Aspekte wie Verschl sselungsmechanismen und Art der Authentifi zierung am Client Diese Aspekte werden in der Kategorie Sicherheit untersucht Auf der Kategorie Sicherheit liegt auch eine starke Gewichtung bei der Gesamtbewer tung 4 3 1 4 Die Kategorie Usability Au erdem nahm die Untersuchung der Usability einen hohen Stellenwert ein Unter Usa bility von Software versteht man im Allgemeinen wie gut bzw schlecht sich eine Anwen dung bedienen l sst F r die Bewertung wird das in Kapitel 4 1 5 4 beschriebene Verfah ren angewendet Ein weiterer Punkt bei der Bewertung ist die Frage inwieweit sich die neue Komponente von bekannten Standardanwendungen unterscheidet und somit n
67. und verst ndlich N ww D GA MM Wiederholfunktion f r wiederkehrende Arbeitsschritte verf gbar Selbstbeschreibungsf higkeit Seite 117 Bei Bedarf Kontexthilfe oder weitergehende Informationen abrufbar Meldungen sind sofort verst ndlich R ckmeldungen k nnen einer Ursache eindeutig zugeordnet werden 3 Art und Zusammensetzung geforderter Eingaben leicht erkennbar Auswirkungen von Aktionen hinreichend ersichtlich Aktuelle Eingabeposition eindeutig hervorgehoben LA e N N A UU E Art der R ckmeldung Fehler Warnung etc eindeutig erkennbar Steuerbarkeit LA Leichter Wechsel zwischen verschiedenen Bearbeitungsbildschirmen Aktueller Bearbeitungsschritt kann unterbrochen werden N Ein laufender Vorgang kann abgebrochen werden Erwartungskonformit t Bearbeitungsschritte vorhersagbar Bearbeitungszeit absch tzbar Einheitliche Verwendung von Begriffen und Symbolen N N A N Die Ausf hrung einer Operation f hrt zu erwarteten Ergebnis Fehlerrobustheit Sicherheitsabfrage vor Durchf hrung kritischer Operationen Eingaben werden auf syntaktische Korrektheit gepr ft Versehentliches Ausl sen von Aktionen unm glich Bei Fehlern zweckm ige Hinweise zur Ursache und Behebung A A e U N Im Testbetrieb kein Auftreten von Abst rzen oder Systemfehlern Erlernbarkeit Schnelles Erlernen der Bedienung Intuitive selbsterkl rende Benutzung m glich Nur wenige Detailkenntnisse zur Bedienung n tig PR N N N
68. untersu chenden Software handelt es sich um recht gro e Administrationsserver im Fall von XTND um einen kombinierten Synchronisations und Administrationsserver Neben den Anschaffungskosten muss auch der Aufwand f r Wartung und Support ber cksichtigt werden Daneben fallen auch Kosten f r die Administration der Software selbst und f r Schulungen der Mitarbeiter an 4 2 1 4 Die Kategorie Benutzerverwaltung und Deployment Hierbei handelt es sich um ein zentrales Thema bei Administrationssoftware Es ist von besonderer Bedeutung ob einzelne Endger te differenziert angesprochen werden k nnen und ob es m glich ist auf Basis von Gruppeneinteilungen bestimmte Standardkonfigura tionen ber mehrere Ger te hinweg zu verteilen Gruppenverwaltbarkeit In Abh ngigkeit von Aufgabengebiet und Sicherheitseinstufung ist es notwendig das Endger t unterschiedlich zu konfigurieren Unterschiedliche Nutzergruppen ben tigen mit hoher Wahrscheinlichkeit unterschiedliche auf ihre T tigkeiten abgestimmte Umgebun gen Au erdem k nnen erh hte Sicherheitseinstufungen Passwortregeln mit erh hter Sicherheit oder das Verhindern des Anlegens von Backups notwendig machen Es muss also m glich sein Benutzergruppen effektiv zu verwalten Auf Windows Plattformen ist eine bernahme der Gruppen und Benutzer aus dem Active Directory w nschenswert Deployment Die Verteilung von Konfigurationen auf die Endger te bezeichnet man als Deployment Be
69. von Pointsec einer praktischen Evaluation zu unterziehen Pointsec scheint ein gro es Potential zu besitzen und speziell auf das Enterpriseszenario zugeschnitten zu sein Wenn es h lt was es auf dem Papier verspricht k nnte es einen Spitzenplatz im Testfeld belegen 129 Allerdings nur in der Version 2 0 Seite 187 4 4 10 SafeGuard PDA ClientKonfig 07 15 Als einzige der von uns getesteten Sicherheitsl sungen f r PocketPCs verf gt SafeGuard PDA ber eine Zertifizierung mit dem Designed for Microsoft Windows Pocket PC Logo Wie bereits im Kapitel Komponentenauswahl 3 1 3 1 3 beschrieben weist die Software eine deutliche Verbesserung der Anmeldeprozedur auf SafeGuard PDA bietet in der von uns getesteten Version 1 00 1 2 einige teilweise hochinteressante und in unseren Augen w nschenswerte Alternativen zur Standardanmeldung wie die Symbol PIN oder die An meldung via biometrischer Handschriftenerkennung Der Deutsche Hersteller Utimaco verf gt ber umfangreiche Referenzen und Auszeichnungen die sich jedoch alle auf die Desktop Applikationen Festplattenverschl sselung PKI aus der SafeGuard Familie be ziehen 4 4 10 1 Kategorie Administration Tabelle 4 104 SafeGuard Administration Kategorie Administration Produkteigene Administrationsm glichkeiten Vorschriften zur Verschl sselung ja nein Nein Vorschriften zur Verschl sselung externer Medien ja nein Nein Vorschriften f r PIN Passwort ja ne
70. von der Au enwelt also dem 58 Siehe auch http www microsoft com miserver default asp 12 02 2003 Seite 96 mobilen iPAQ zum Exchangeserver im Intranet dar Diese Variante hat jedoch wie in Kapitel 2 dargelegt gravierende Sicherheitsm ngel Zum Aufbau einer unserem Konzept entsprechenden L sung mit einem in der DMZ plat zierten Schicht 7 Proxy existiert ebenfalls eine Referenzempfehlung von Microsoft Diese sieht die Benutzung des Internet Security amp Acceleration Server ISA Server als Proxy komponente vor Dadurch kann der MIS in das Intranet verlagert werden und die Kom munikation zum ISA erfolgt ber eine minimale LDAP Verbindung die bedeutend sicherer ist Die Kommunikation zwischen MIS und ISA erfolgt ber SSL Verbindungen und setzt daher SSL Zertifikate f r den MIS und ISA voraus Anders als bei obigem Standard deploymentszenario werden hierbei nur noch 3 offene Ports in der inneren Firewall ben tigt zudem reichen die Domain und das Active Directory des Intranets tats chlich nur bis zu dessen logischer Grenze und werden durch die Firewall vollst ndig gesch tzt Enterprise Network Intranet Perimeter Network Carrier Network WAP gateway Cell i Network Firewall l Firewall ISA u d https rmobile contoso corny orna Abbildung 4 17 MIS Deployment mit dem ISA als Gateway Die Abbildung dieser Infrastruktur auf das Labor wird im Kapitel 4 1 3 3 2 im Netzwerk diagramm vorgestel
71. was die h chste Anzahl im gesamten Testfeld darstellt Gesamtbewertung iPAQ h5450 J Seite 150 4 4 5 FileCrypto ClientKonfig 02 10 FileCrypto stammt vom Hersteller F Secure Dieser Hersteller liefert auch die f r dieses Projekt eingesetzte Endger teantivirenl sung und hat in seiner Produktpalette auch die Verschl sselungssoftware FileCrypto f r Windows CE 3 0 Systeme Im Rahmen dieser Evaluation wurde die Enterpriseversion von FileCrypto mit der laufenden Versionsnum mer 2 01 Build 9 getestet Die St rke des Produktes liegt laut Prospekten in der transparenten Echtzeitverschl ssse lung des Filesystems ber den AES Algorithmus Daneben bietet FileCrypto aber auch einen Authentifikationsmechanismus Eine berschneidende Installation mit anderen Si cherheitsl sungen ist daher unm glich und der Hersteller r t auch davon ab Auf dem iPAQ h5450 konnte FileCrypto nicht zum Funktionieren gebracht werden Hier hat das Programm insbesondere massive Probleme den Authentifikationsmechanismus richtig zu berschreiben Die folgende Evaluation bezieht sich daher vollst ndig auf den iPAQ h3970 Es ist zu erwarten das nach Markteinf hrung des h5450 eine neue Version von FileCrypto diese Probleme behebt 4 4 5 1 Kategorie Administration Tabelle 4 68 FileCrypto Administration Kategorie Administration Produkteigene Administrationsm glichkeiten Vorschriften zur Verschl sselung ja nein Ja Vorschriften zur Versch
72. weiter wo wiederum der Port forwarder greift Dieser Workaround l st in keiner Weise das grunds tzliche Problem der fehlenden Afaria Proxykomponente sondern schafft lediglich Abhilfe f r die Bedienungsschw che auf End benutzerseite Die Sicherheit gegen ber der direkten VPN Verbindung ins Intranet wird dennoch in geringem Ma e erh ht denn im hier geschilderten Szenario wird au erdem die Firewall inklusive aller Filter und Protokollierungsregeln benutzt Auf der anderen Seite schafft ein Portforwarder evtl durch Buffer overflows o wieder neue Sicherheits probleme 32 Durch den neuen VPN Tunnel m ssten zudem nderungen im Intranet vorgenommen werden in dem z B ein weiterer VPN Server dort installiert wird 33 Also ausschlie lich die Encapsulated HTTP Pakete auf dem entsprechenden Afaria Port per Default auf Port 3007 zwischen Client und Server Seite 54 4 1 3 3 2 Szenario MIS ISA ServKonfig 1 2 Dieses Szenario entspricht ServKonfig 1 2 und benutzt den Mobile Information Server als Synchronisationskomponente Die Evaluation dieses Szenarios wird in Kapitel 4 3 2 behandelt Endger t CLIENT ActiveSync VPN Client Medium DMZ VPN Server ISA Server Intranet N SERVER MIS Server Abbildung 4 9 MIS ISA Synchronisation F r die Kommunikation wird das im Betriebssystem des Endger tes bereits integrierte ActiveSync benutz
73. 0 XTND Administration 103 Seite 246 Tabelle 4 27 Tabelle 4 28 Tabelle 4 29 Tabelle 4 30 Tabelle 4 31 Tabelle 4 32 Tabelle 4 33 Tabelle 4 34 Tabelle 4 35 Tabelle 4 36 Tabelle 4 37 Tabelle 4 38 Tabelle 4 39 Tabelle 4 40 Tabelle 4 41 Tabelle 4 42 Tabelle 4 43 Tabelle 4 44 Tabelle 4 45 Tabelle 4 46 Tabelle 4 47 Tabelle 4 48 Tabelle 4 49 Tabelle 4 50 Tabelle 4 51 Tabelle 4 52 Tabelle 4 53 Tabelle 4 54 Tabelle 4 55 XTND Verbindungswege nen namen nennen nennen nenn 107 XTND Synchronisation von E Mails 244 4s nsnn ran nen nen anne nenn 107 XTND Synchronisation von Terminen nennen nennen 111 XTND Synchronisation von pers nlichen Kontakten 112 XTND Synchronisation von Aufgaben nennen nenne nenn 113 XTND Synchronisation von Notizen 114 XTND Sicherheit aa ee m IH 116 XTND Usability isnt irnia ee ba 117 Kal RE e RE 119 XTND Besondere Merkmale nenne nennen nennen nennen 120 Gesamtbewertung Synchronisation ber STND nenn 121 KO Kriterien Administration 125 KO Kriterien Authentifikation nun namen nennen nennen nn 127 KO Kriterien kosten 127 KO Kriterien Datensicherheit san nn nennen nennen nennen 129 KO Kriterien Usability 2420s40s Rsnn san ran nennen nun nnn nenne nennen nennen nenn 129 KO Kriterien Besondere Merkmale san nnnnn nen nennen nennen 130 Gesamt bersicht Komponentenevaluation
74. 20 03 2003 Seite 83 Der Zugriff auf Hardwarekomponenten ist jedoch recht eingeschr nkt Zus tzliche Module wie z B der GSM Rucksack des iPAQ werden nicht unterst tzt Besondere Einstellungen f r beispielsweise Modem oder die Infrarotschnittstelle sucht man ebenfalls vergebens Dennoch werden die zentralen Aspekte der Konfiguration zufriedenstellend abgedeckt Der Bestand installierter Software kann wie im Punkt Ger teverwaltung beschrieben eingesehen werden F r die Installation neuer Software steht der Software Manager Channel zur Verf gung Er bietet eine Reihe von Optionen die es m glich machen die Installation neuer Software mehr oder weniger umfangreich zu konfigurieren Dazu geh ren Zielverzeichnisse Setup Kommentare u Eine Deinstallation ist leider nicht ohne weiteres m glich obwohl dieses Feature auf der Afaria Website propagiert wird Ein besonderes Feature ist die umfangreiche Scripting Funktionalit t innerhalb eines Configuration Manager Channels Hier k nnen in Form von Abfragen und Bedingungen tief greifende nderungen im System des Endger tes durchgef hrt werden Diese nde rungen erfolgen durch Zugriff und Manipulation von Registry Eintr gen und erfordert so mit tiefgehende Kenntnisse ber das PocketPC Betriebssystem Au erdem birgt dieses Verfahren das Risiko das Endger t oder einzelne Softwarekomponenten durch falsche Eintr ge unbrauchbar zu machen Anhand von Registry E
75. 22 5 7 Empfohlene nichttechnische Ma nahmen 5 7 1 Sicherheits Datenschutzpolicy Beim Einsatz der beschriebenen Endger te und der notwendigen Zusatzkomponenten entstehen eine Reihe von Problemen die nicht allein mit technischen Ma nahmen gel st werden k nnen Beispiele hierf r sind im Kapitel 5 3 zu finden Probleme bestehen zum einen hinsichtlich der Sicherheit zum anderen aufgrund datenschutzrechtlicher Aspekte Die Entwicklung einer Policy war nicht Gegenstand dieses Projekts wir empfehlen den noch dringend die Einf hrung eines Gesamtsystems f r mobile Endger te mit der Imp lementierung einer Sicherheits und Datenschutzpolicy zu begleiten Betroffene dieser Policy sind dabei u a die Anwender der mobilen Endger te die IT Administratoren Notfall Teams Mitarbeiter im Support und Mitarbeiter im Bereich Da tensicherheit Datenschutz Die Entwicklung einer Policy kann aus unserer Sicht in folgenden Schritten erfolgen 1 Identifikation der zu regelnden Bereiche o Ermittlung des bestehenden und des erwarteten Sicherheitsniveaus o Ermittlung notwendiger Sicherheitsma nahmen o Verlustmeldung Eskalationsstrategie bei Verletzung der Sicherheits Datenschutzpolicy o Ermittlung der Randbedingungen f r gesch ftliche und private Nutzung privater und oder dienstlicher PDAs o Erlaubte Anwendungen Standards Genehmigungsmechanismen f r zu s tzliche bzw alternative Anwendungen o Kontrollen Auditierung der Einha
76. 3 3 2 2 Benutzerverwaltung Der XTNDConnect Server ist Active Directory kompatibel wodurch beliebige Active Directory Gruppen und auch einzelne Benutzer f r die Synchronisation bernommen und konfiguriert werden k nnen F r jede der angelegten Benutzergruppen k nnen getrennte Synchronisationsoptionen angegeben werden Eine n tzliche Option bildet die M glichkeit bestimmte Ordner f r die Synchronisation vorzusehen Je nach Konfiguration werden dann diese Ordner entweder benutzer oder gruppenspezifisch auf die Endger te bertragen Seite 104 4 3 3 2 3 Logging und Reporting Der XTNDConnect Server verf gt ber ausreichende Logging Mechanismen Logs und Berichte sind zum einen unter Kategorien wie System Sicherheit und Anwendungen ein sehbar und zum anderen nochmals unter den Logstati Fehler Erfolg Warnung Informa tion Timeout etc aufgelistet so dass sich eine gute bersichtlichkeit ergibt 4 3 3 2 4 Filterregeln Der XTNDConnect Server bietet M glichkeiten den Umfang der zu synchronisierenden Elemente anzugeben Dies ist bei E Mails und Terminen zum einen durch die Angabe von Zeitr umen m glich zum anderen existiert f r E Mails die Option die Gr e von E Mails und Dateianh ngen zu begrenzen Je nach Konfiguration werden dann nur die Betreffzei len der E Mails synchronisiert wobei der Benutzer immer die M glichkeit hat sich auf Wunsch die gesamte E Mail im Nachhinein auf sein Endger t herunterzuladen Nega
77. 3 Vollst ndiges Szenario 2 3 1 Logischer Aufbau Intranet Endger t Applikationen 16 EN e Groupware Content Management Paketfilter 10 e eh kt Domain Controler Server Komponente ActiveSync D Sc 2 TEE VPN Server Komponente 7 Komgsnente Filesystem 5 der Internet S ka Ba Les w S Proxy e Netzwerk Komponente WLAN Access Point Treiber Bluetooth Telefonnetz Internet Internet Provider Kommunikationsmedium Abbildung 2 11 Vollst ndiger logischer Zusammenhang aller Komponenten 2 3 2 Ablauf eines vollst ndigen Datenaustausches Innerhalb eines dem obigen Konzept entsprechenden Gesamtsystems erfolgt ein Daten austausch wie im Folgenden beschrieben 1 Will ein Nutzer den Datenaustauschprozess einer funktionalen Gruppe hier zwi schen Pocket Outlook 1 und der Groupware 13 Linie A initiieren so muss er zun chst einen VPN Tunnel mittels der VPN Client Applikation 3a aufbauen Die VPN Client Applikation initialisiert den Nutzerangaben Auswahl zwischen den Tunneln und Name bzw Passwort entsprechend den VPN Client Treiber 3b Der VPN Client Treiber veranlasst je nach Konfigurationseinstellung des gew hlten VPN Kanals die Endger t Netzwerkkomponenten Betriebssystem Internet Pro tok
78. 4 1 2 2 1 Das Betriebssystem Auf den 3 Laborservern kommt wie bereits in Kapitel 3 1 6 1 besprochen der Microsoft Windows 2000 Advanced Server mit installiertem Service Pack 3 zum Einsatz Auf dem Rechner intra l uft dieser auch als Domainserver und verwaltet das Active Directory In der demilitarisierten Zone bernimmt der Rechner dmz die Aufgabe eines DNS 4 1 2 2 2 Die Firewall Die Firewall stellt die Schnittstelle zwischen der Au enwelt und den beiden Labornetzen der potentiell unsicheren DMZ und dem sicheren Intranet dar Folgender Proxy wurde auf dem ALG in der Basiskonfiguration eingerichtet Im Laufe des Testbetriebes wurden zu Testzwecken noch weitere Proxies benutzt die sp ter jedoch berfl ssig wurden Tabelle 4 1 ALG Proxy Standard VPN ALG Proxy Standard VPN E Daten Protokoll UDP Von Au enwelt Port 1701 Nach DMZ Port 1701 Beschreibung Dieser Proxy leitet jede Anfrage aus dem Internet kommend von Port 1701 in die DMZ Rechner DMZ auf Port 1701 weiter Zweck VPN Strecke von au en ber das Internet durch die Firewall in die DMZ um die Kom munikation der verschiedenen Anwendungen zwischen Client und Proxy zu realisieren XTND Afaria ActiveSync etc 4 1 2 2 3 VPN und RAS Konfiguration Auf dem Rechner dmz in der demilitarisierten Zone befindet sich die Serverkomponente der VPN Strecke Auf der Clientseite also dem iPAQ Handheld m ssen der VPN Client und dessen Verbin du
79. 6 03 2003 AfariaSpec 2003 XcelleNet s Afaria 5 0 Technical specifications http www xcellenet com public products afaria technology asp 26 03 2003 Baumgarten 2001 Uwe Baumgarten Claudia Eckert Mobil und trotzdem sicher In It ti Informationstechnik und Technische Informatik Oldenbourg Verlag 2001 Nr 5 S 254f http www sec informatik tu darmstadt de de publikationen Papers it ti pdf Dedo 2002 Douglas Dedo Pocket PC Sicherheit Engl Originaltitel Pocket PC Security In Microsoft Technet http technet microsoft at includes file asp ID 3244 26 03 2003 FIPS 2001 Von United States Of America Department Of Commerce FIPS 140 2 Security Requirements for Cryptographic Modules Mai 2001 In Federal Information Processing Standards Publications http csrc nist gov publications fips fips140 2 fips1402 pdf 26 03 2003 GeNUA 2002 BSI zertifiziert erstmals Firewall nach ITSEC E3 hoch In GeNUA Pressemeldungen http www genua de news presseinfo presse pi zerti html 26 03 2003 Herrera 2002 Chris De Herrera Pocket PC 2002 Security Version 1 01 In CE Windows Net Mai 2002 http www cewindows net reviews pocketpc2002security htm 26 03 2003 ISA 2002 Microsoft Whitepaper Using Internet Security and Acceleration Server as a Gateway for Mobile Information Server 2002 In Microsoft Technet http www microsoft com miserver techinfo administration isagateway asp 26 03
80. A Aallod MS x K Sje Aal E zyesnz Buluuess u zypeq g9A1 JUS4U0I uas a0p 0 g sop 4 w V NEE u aNswoIg NdA sne aiewe XA 32196pu3 ia uest M JOUOMUUOY Ju OMU US usjepzyn op aubuv V syne yuubuy s uagepzanN SECH uns ssn yas 49X BU zwa san BAJUI wo4sAs g J 917 sne ae ny meap 19 NYIM A3 JOMOMUUSY IleMad d ua epznN 466 NdA 6un Aa1lod NdA M soyepdn E J ssniyos EI 3uue9S M 3e1o6pu3 Any ADllod 13A sne uJ pugI A 7 Veuai yubuy Ju yyw s6ng uon u q Joue oiL Z J m 5S u zynusny neayosjne Jaus z ejds qy we A ST E JSUOMUUSY 49 10MUU9Y J49 10MUUSY J13 19MUUOY JOUOMUUOY Van ua2epz nN uajepzinN uajepzinN us2epzinN uayepzinN euelol Maus V 3196 spuda uoey Iddy zye dsyiog v EI PCI NVA N usBunyo pag Attack Tree Abbildung 7 2 239 Seite 7 5 Projektplanung Hier ein berblick ber die Zeitplanung im Rahmen des Projektes MOB II im Winterse mester 2002 2003 inklusive wichtiger zentraler Meilensteine Stand der Planung Mitte M rz Der Endbericht wurden im Zeitraum von 15 04 bis 15 05 fertiggestellt Fe M Apr Mailun Jul Augsep Okt MowDez Jar FebMa Apr Main Jul Augsep Okt Mov De mojom 111 1 7 er Evaluation bis 15 03 Ts H FEIS bis 15 u ITT Sassel To Implementation Abbildung 7 3 Zeitplanung Seite 240 7 6 Quellenverzeichnis Asynchrony 2003 About Asynchrony http www asynchrony com welcome jsp 2
81. Aufgaben erstellen 1 Eigene Aufgaben bearbeiten 1 Eigene Aufgaben l schen 1 Aufgaben an Andere senden zuweisen Aufgaben an Andere bearbeiten Aufgaben an Andere l schen Aufgaben von Anderen erhalten und annehmen Aufgaben erhalten und ablehnen Synchronisation nach Bearbeitung im Intranet 67 Wird von Pocket Outlook nicht unterst tzt Seite 113 Eigene Aufgaben erstellen 1 Eigene Aufgaben bearbeiten 1 Eigene Aufgaben l schen 1 Aufgaben an Andere senden zuweisen Aufgaben an Andere bearbeiten Aufgaben an Andere l schen Aufgaben von Anderen erhalten und annehmen 1 Aufgaben erhalten und ablehnen 1 Eigene Aufgaben Die Synchronisation der eigenen Aufgaben verlief im Testbetrieb unabh ngig davon ob die Bearbeitung im Intranet oder am PDA stattfand einwandfrei Aufgaben an Andere zuweisen oder Augabenanforderungen empfangen Schwierigkeiten verursachte das Zuordnen von Aufgaben an Andere Microsoft Outlook bietet die M glichkeit an Aufgaben an Personen aus den zug nglichen Kontakten zuzu weisen In diesem Fall bekommt die Person der die Aufgabe zugeordnet wurde eine E Mail mit einem Attachment das von Outlook als Aufgabenzuweisung interpretiert wird Die empfangende Person kann dann die Aufgabe annehmen oder ablehnen Wird die Auf gabe angenommen so wird diese automatisch in die eigenen Aufgaben bernommen und es werden Termine im Kalender f r F lligkeitsdatum und Erinnerungsdatum etc
82. Basiskategorie Sicherheit auch auf dem Evaluationsbogen wiederfinden Tabelle 4 5 Kategorisierung Sicherheitssoftware Endger te Gewichtung Kategori Geh rt zu Administration Administration Authentifikation Sicherheit Besondere Merkmale Datensicherheit Sicherheit Kosten Kosten Usability Usability 4 1 5 6 Flexibilit t des Verfahrens Im Rahmen dieses Projektes wurden w hrend der Evaluation die Bewertungskategorien Sicherheit Administration usw einer bestimmten Gewichtung f r die Gesamtempfeh lung unterzogen Zus tzlich flie en identifizierte KO Kriterien erst nach Erfassung des kompletten Rohdatensatzes in die Analyse des entsprechenden Evaluationsbogens mit ein Sie dienen hnlich der Gewichtung der Individualisierung der Bewertung auf die 43 Der XTND Connect Server z B verschl sselt die Kommunikation zwischen seinem Client und dem Server mittels RSA Seite 63 Bed rfnisse des Zielumfeldes Sollten also grundlegende nderungen im Zielumfeld statt finden die z B dem bisher eher als gering eingestuften Kostenfaktor eine signifikant h here Bedeutung zumessen so kann die Gewichtung entsprechend angepasst werden Die konkrete Bewertung der KO Kriterien bzw inwiefern sie tats chlich zum Ausschluss des evaluierten Softwareproduktes f hren obliegt dabei ebenfalls der Analyse und den An spr chen des Analytikers Dieses Verfahren erm glicht es somit durch z B Einf hren neuer KO Kr
83. Beispiel das US Verteidigungsministerium Cisco und DaimlerChrysler ver Seite 165 weisen In Bezug auf zuk nftig zu erwartende Funktionalit tserweiterungen von movi anCrypt war wenig zu erfahren Die Tatsache dass Certicom ber eine F lle von Partnern und Lizenznehmern verf gt lie uns jedoch auch eine gute Zukunftssicherheit erwarten und das Produkt movianCrypt in der Kategorie Besondere Merkmale mit gut bewerten Gesamtbewertung Besondere Merkmale P 4 4 6 7 Gesamtbewertung Tabelle 4 84 movianCrpyt Gesamtwertung Gesamtbewertung KO Note _ Kategorie Administration Kategorie Authentifikation 1 Kategorie Kosten SS Kategorie Sicherheit Kategorie Usability N N U N OU Kategorie Besondere Merkmale KO Kriterien gesamt 1 Lediglich die stark begrenzten Administrationsm glichkeiten sowie das problematische Authentifikationsverfahren verhinderten die gute Gesamtbewertung von movianCrypt W rde das Produkt ber einen brauchbaren Deinstallationsschutz verf gen und dem Be nutzer nicht das Deaktivieren der Sicherungsmechanismen gestatten w re die Bewer tung in der Kategorie Authentifikation sicherlich deutlich besser ausfallen Mit einer M glichkeit movianCrypt zumindest dateibasiert durch bermitteln von Konfi gurationsdateien zu administrieren und einem Deinstallationsschutz w rde auch die Ge samtbewertung besser als ungen gend ausfallen Gesamtbewertung movian
84. Benutzer auf dem Start bildschirm Verkn pfungen zum Posteingang zu den Terminen sowie zu den Aufgaben Neben den eigentlichen Verkn pfungen werden hier auch weitere Informationen wie z B die Anzahl der neuen E Mails etc angezeigt 4 3 3 3 2 Verbindungswege und Profileinstellungen F r die Synchronisation ist immer eine Verbindung zum Server n tig dies kann auf un terschiedlichen Wegen realisiert werden Die folgende Tabelle zeigt die m glichen Verbin dungswege und gibt Aufschluss dar ber welche von XTND unterst tzt werden Seite 106 Tabelle 4 27 XTND Verbindungswege Verbindungswege RAS ber GSM Ja Internet ber GPRS Ja WLAN Ja Serielle Dockingstation an einem Windows PC Ja USB Dockingstation an einem Windows PC Ja F r dieses Projekt relevant sind dabei die Verbindungswege Zugang ber RAS und der Zugang ber einen Windows basierten PC Auf dem PC muss hierf r der XTND Desktop Connector aktiviert sein durch die Verwendung des DNS Dumnmiies spielt es f r die Pro fileinstellungen des Benutzers keine Rolle ob sich der zur Synchronisation benutzte Win dows PC innerhalb oder au erhalb des Intranets befindet Durch die Verwendung von VPN Tunneln siehe Kapitel 4 1 2 2 3 sowohl beim Zugang ber RAS als auch beim Zugang ber das Internet ben tigen wir f r den XTNDClient nur ein Profil Der Benutzer muss zwar je nachdem ob er ber RAS oder ber das Internet synchronisieren will die passende VPN Verbindung a
85. CMag 2002 Test von PDA Defense f r Palm OS In SC Online Magazin November 2002 http www scmagazine com scmagazine 2002 11 test 01 20 html 26 03 2003 SOL 2002 iPAQ Pocket PC solutions catalog In Hewlett Packard HP HP Invent http h20022 www2 hp com busprod pocketpc solutions featured IsidebarLayld 824 26 03 2003 SOFT 2002 Pocket PC Software In pocket at Die Plattform f r Pocket PCs http www pocket at pocketpc software htm 26 03 2003 WiHaGe 1997 Fragebogen zur Evaluation von graphischen Benutzungsschnittstellen Heinz Willumeit K C Hamborg G Gediga IsoMetrics Kurzform v2 01 http www isometrics uni osnabrueck de boegen www lIsometrs ps 26 03 2003 Wolpers 1997 M Wolpers Kommunikation in CSCW Systemen 1997 Seite 242 In Repository gest tzte Gruppenarbeit im World Wide Web http www ke uni hannover de Arbeiten Diplomarbeiten 97 wolpers node10 html 26 03 2003 XTNDGuide 2002 XTNDConnect Server Groupware Edition Version 3 5 Getting Started Guide http www extendedsystems com ESI Service Support XTNDConnect Server Documen tation default htm Ziegler 2002 Peter Michael Ziegler Biometrische Zugangskontrollen auf die Probe gestellt In C t 11 2002 Seite 114 Seite 243 7 7 Abbildungsverzeichnis Abbildung 2 1 Abbildung 2 2 Abbildung 2 3 Abbildung 2 4 Abbildung 2 5 Abbildung 2 6 Abbildung 2 7 Abbildung 2 8 Abbildung 2 9 Abbildung 2 10 Abbildun
86. Crypt 6 110 Vergleiche http www few com supplements Fedlist 2002 fed 10com 09 16 02 as 26 03 2003 und http www certicom com about index htmi 26 03 2003 Seite 166 4 4 7 PDA Defense ClientKonfig 04 12 Die Software PDA Defense des Herstellers Asynchrony stellt im Rahmen dieses Evaluati onsfeldes eine Ausnahme dar Die als Hersteller auftretende Firma Asynchrony ist ledig lich als Vermarkter von Projekten einer Entwicklergemeinde zu verstehen Unter dem Dach von Asynchrony f hren Entwickler die nicht vertraglich gebunden sind die ver schiedensten Projekte durch die dann nach Projektabschluss zumeist als Shareware von Asynchrony vertrieben werden Umso erstaunlicher sind die versprochenen F higkeiten der Software PDA Defense die von dateibasierter Policy Administration mittels eines mitgelieferten Policy Editors ber ein Challenge Response Verfahren zur Freischaltung eines gesperrten PDAs bis hin zum Schutz von einzelnen Applikationen reichen Leider war es uns jedoch nicht m glich PDA Defense in f r den Produktiveinsatz geeig neter Weise zu nutzen Abst rze waren im Laufe der Evaluation an der Tagesordnung nicht einmal das Passwort konnte auf verl ssliche Art und Weise ge ndert werden und das Programm musste regelm ig manuell aus dem Speicher entfernt werden Dennoch gelang es uns auch PDA Defense anhand unseres Evaluationsbogens zu evalu ieren Dabei ist zu beachten dass die h ufigen Abst rze
87. Crypto Enterprise Edition kostet 76 20 EUR Da es sich bei dem f r FileCrypto erh ltlichen Key Manager um eine in zentral administrierten Umgebungen unabdingbare Zusatzsoftware handelt sollte hier mit weiteren Kosten gerechnet werden die zu einer Bewertung der Anschaffungs kosten mit befriedigend f hren Insgesamt bewegen sich die Kosten jedoch in den bli chen Dimensionen Die Gesamtbewertung der Kategorie Kosten lautet deshalb gut Gesamtbewertung Kosten 2 4 4 5 4 Kategorie Datemsicherheit Tabelle 4 71 FileCrypto Datensicherheit Kategorie Sicherheit Kryptografische Algorithmen RC4 ja nein Rjindael AES ja nein Toofish ja nein Blowfish ja nein TEA ja nein XOR ja nein Gegenstand der Verschl sselung Kompletter PDA ja nein PIM Daten ja nein E Mail ja nein Externe Speichermedien ja nein Manuell ausgew hlte Dateien Verzeichnisse ja nein Backup Dateien ja nein E Mail Anh nge ja nein Nein Ja Nein Nein Nein Nein Nein Ja Ja Ja Ja Nein Nein Seite 155 Sonstige Sicherheitsaspekte FIPS 140 1 Zertifikat ja nein Ja Sicheres L schen von Dateien ja nein Nein Schutz vor unbefugter Deinstallation ja nein Ja FileCrypto basiert auf einem FIPS zertifizierten AES Kryptographiekern der f r eine transparente Echtzeitverschl sselung sorgt Mittels FileCrypto k nnen sichere Ordner angelegt werden und PIM Daten sowie E Mails verschl ssel
88. Da es sich bei SignOn um eine reine Authentifikationssoftware handelt erf llt sie prinzi piell nicht die Anforderungen an eine Sicherheitssoftware gem dieser Evaluation Im Laufe der Evaluation des Testfeldes wurden jedoch massive Probleme bei den biometri schen Verfahren und allgemeine Schw chen der Authentifikationsmechanismen der Si cherheitsl sungen offenbar Deshalb wurde entschieden SignOn in der aktuellen Version 2 01 als Alternative zu den bisher zum Einsatz gekommenen Biometrieans tzen vorzu stellen da es ebenfalls auf einem biometrischen Verfahren zur Handschriftenerkennung basiert 4 4 11 1 Kategorie Administration Tabelle 4 113 SignOn Administration Kategorie Administration Produkteigene Administrationsm glichkeiten Vorschriften zur Verschl sselung ja nein Nein Vorschriften zur Verschl sselung externer Medien ja nein Nein Vorschriften f r PIN Passwort ja nein Nein Vorschriften f r sicherheitsrelevante Einstellungen ja nein Nein Zentrale Verteilung von Updates Sicherheitssoftware ja nein Nein Zentrale Verteilung von Updates alle ja nein Nein Zentrales Key Management ja nein Nein Zentrale Schl sselerstellung ja nein Nein Profilverwaltung ja nein Nein Integrationsm glichkeiten mit externen Administrationsl sungen Zusammenarbeit mit XTND Zusammenarbeit mit Afaria Produkteigene M glichkeiten der Administration sind in dem kompakten SignOn nicht vorgesehen und der Ablauf der
89. Datenpakete au erhalb des VPN Tunnels nicht verschl sselt sein so k nnen diese innerhalb der DMZ eingesehen werden Mit einem Port Forward besteht zudem eine direkte Verbindung in das Intranet w hrend ein Proxy den Datenverkehr auf OSI Schicht 7 trennt und so syntaktische und semantische Pr fungen vornehmen kann Ein Vorteil gegen ber der Methode das VPN Gegenst ck in das Intranet zu verlegen ist der immer noch vorgeschaltete ALG der die nun nicht mehr VPN verpackten Datenpa kete analysieren kann f Endger t Intranet t Medium H 5 E Endger t VPN Treiber VPN Server Port Server Client Komponente Forwarder Komponente Abbildung 2 9 Port Forwarding direkt in das Intranet Seite 23 2 2 2 5 ALG Proxy Modul statt DMZ Proxy Komponente Sollte es vorkommen dass anstatt einer Proxy Komponente bereits ein spezielles Proxy Modul f r den ALG existiert so kann dieses die Aufgaben der Proxy Komponente ber nehmen Dies ist ein analoges Vorgehen zu dem in Kapitel 2 2 2 2 beschriebenen wobei hier eine Proxy Komponente durch ein Proxy Modul ersetzt wird das gleichwertig ist Beide L sungen sind damit gleich sicher Endger t N DMZ Intranet Endger t 5 Medium VPN Server Port Server b VPN Treiber Client Komponente Forwarder Komponente Abbildung 2 10 In das ALG eingebettete Proxy Komponente Seite 24 2
90. Die Software st rzte im Testbetrieb h ufig ab und blieb kom mentarlos h ngen Selbst ein Ein und Ausschalten nderte nichts an dem Zustand Nur 88 Bioswipe iPAQ v3 2 von Cogent Systems siehe http www cogentsystems com 07 04 2003 Seite 148 ein Softreset konnte das System wieder reaktivieren Auch die Dokumentation der 3 ver f gbaren Sicherheitsstufen f r die Scansoftware l sst zu w nschen brig Es ist unklar inwiefern die Sicherheitsstufen Auswirkungen auf die Genauigkeit des Scannens haben Im Testbetrieb lie sich kein Unterschied feststellen Zudem ist der iPAQ h5450 sp rbar langsamer und z her in der Reaktionszeit Das Arbeiten mit verschiedenen Dialogfenstern ist so noch anstrengender als beim iPAQ h3970 Die Qualit t des Bildschirmes hat eben falls deutlich abgenommen Dies ist jedoch m glicherweise auf das Testmodell zur ckzu f hren da die vorliegende Version exklusiv von HP vor Markteinf hrung zur Verf gung gestellt wurde Als Bewertung kann somit nur ein ungen gend vergeben werden Gesamtbewertung Usability 6 4 4 4 6 Kategorie Besondere Merkmale Tabelle 4 65 iPAQ H5450 Besondere Merkmale Deckung der Testergebnisse mit Prospekten Externe Referenzen Erfahrungsberichte Zuk nftig zu erwartende Funktionalit tserweiterungen N N u u Erwartungen Zukunftssicherheit Tabelle 4 66 iPAQ H5450 Besondere Merkmale KO Besondere Merkmale Bewertung von 5 oder schlechter bei
91. Die im Rahmen der Evaluation gesammelten Ergebnisse und Erfahrungen wurden ab Mitte M rz zu einer Gesamtempfehlung entwickelt die sich in Kapitel 5 dieses Dokuments findet Weiterhin wurden die Ergebnisse und Erfahrungen ausf hrlich dokumentiert Zudem wurde in Abstimmung mit dem Auftraggeber ein Einblick in die im Projekt eingesetzten Arbeitsmethodiken erarbeitet Hierauf wird im Kapitel 4 1 eingegangen 1 2 2 Technische Rahmenbedingungen Dem Projekt wurden inhaltliche Rahmenbedingungen gesetzt die insbesondere die Grundlage f r die Marktanalyse bildeten und einige Basiskomponenten der Hardware und Software festlegten e Endger te Bei der Wahl der Endger te fiel die Entscheidung auf Ger te aus der iPAQ Serie der Firma Hewlett Packard die zum Zeitpunkt des Projektes zu den leistungsf higsten ihrer Klasse z hlten Diese boten neben dem anvisierten Betriebssystem PocketPC 2002 auch ausreichend Rechen und Speicherkapazit t um die ge w nschten Eigenschaften realisieren zu k nnen So bieten die dort verwandten Prozessoren gen gend Leistungsreserven um eine transparente Echtzeitver schl sselung der Daten im Filesystem des Handhelds zu erm glichen Auf die End ger te wird in Kapitel 3 2 1 n her eingegangen Seite 10 e Die Laborstruktur In der Laborstruktur spiegelt sich die in Unternehmen bliche Dreiteilung des Fir mennetzes in Intranet demilitarisierte Zone DMZ und Firewallsystem wieder e Das Firewallsyste
92. Erstellung von Transmittern Auf die hier aufgef hrten Channels wird im weiteren Verlauf an entsprechender Stelle eingegangen Der Transmitter Listening Channel wird hierbei au er Acht gelassen 4 2 3 1 Administration Allgemein Tabelle 4 15 Afaria Administration Allgemein Allgemeines Bewertung Systemvoraussetzungen Gr e der Komponente 2 Geschwindigkeit Die Systemanforderungen von Afaria sind im Vergleich z B zum Extended Connect Ser ver als verh ltnism ig hoch zu bewerten F r den Produktiveinsatz muss zus tzlich eine vollwertige Datenbank MS SQL Server oder Oracle f r optimale Performance m g lichst auf einem eigenen Server installiert sein F r den Laborbetrieb reicht jedoch die reduzierte Microsoft Database Engine MSDE aus Erfreulich wenig Platz nimmt die Clientsoftware auf dem Endger t in Anspruch Lediglich 600 Kilobyte fallen hierf r an ber die allgemeine Ausf hrungsgeschwindigkeit der Administrations und der Synchro nisationsaufgaben k nnen wir in diesem Fall keine fundierten Angaben machen da es mit der geringen Anzahl uns zur Verf gung stehender Endger ten nicht m glich war einen aussagekr ftigen Stresstest durchzuf hren 48 Siehe http www afaria com public products afaria technology asp 26 03 2003 Seite 79 Die administrativen Aufgaben gehen innerhalb einer bestehenden Infrastruktur recht schnell Die initiale Einrichtung nach individuellen Bed rfnissen
93. Funktion in drei Grup pen gliedern Einige bernehmen die Aufgaben der Synchronisationskomponente im Ge samtsystem MIS ISA XTND Connect andere die Administration Afaria XTND Admin und auf Endger teseite sollen Softwarekomponenten die Sicherheit der Handhelds erh hen z B PDA Secure ber den oben aufgestellten Baum wurden vier Server und 16 Clientkonfigurationen i dentifiziert Theoretisch m sste jede Clientkonfiguration mit jeder Serverkonfiguration getestet werden jeweils f r jede der drei Verbindungsarten So m ssten die Testcases Seite 51 auf insgesamt 192 Testszenarien angewandt werden Zeitlich war ein solcher Testumfang nicht umsetzbar Daher wurde der Aufwand an dieser Stelle deutlich reduziert Wie bereits oben beschrieben funktioniert die Sicherheitssoftware auf den Endger ten relativ unabh ngig von den restlichen Komponenten So k nnen die Sicherheitsprodukte auch in einem getrennten Schritt eigenst ndig getestet werden 16 Konfigurationen Die beiden vielversprechendsten Produkte werden dann pro Endger t in das Gesamtsystem bernommen wodurch die Zahl der Testszenarien auf 48 reduziert wird ohne inhaltliche Abstriche vornehmen zu m ssen Mit Blick auf die f r die 48 Szenarien notwendigen Gesamtlaborkonfigurationen kann man die Komplexit t weiter verringern Die Verbindungsarten m ssen in jeder Laborkonfigura tion jederzeit m glich sein werden also unabh ngig vom Testszenario immer parallel ins
94. Ger te und Softwaredaten in der von Afaria benutzten Datenbank abgelegt Der Zugriff auf diese Protokolle erfolgt auch f r das Logging durch das Zusammenstellen potentiell sehr m chtiger Abfragen und l sst demzufolge kaum W nsche offen Clientseitig werden die Ereignisprotokolle jedoch nicht gespeichert hnlich verh lt es sich mit der Fehlerprotokollierung Allerdings vermisst man bei auftre tenden Schwierigkeiten Tipps und Ratschl ge zur Fehlerbehebung Die M glichkeiten zum Beheben auftretender Fehler beschr nkt sich weitestgehend auf das Wiederherstellen einer funktionierenden Systemkonfiguration Es stellt sich zwar die Frage inwiefern hier weitergehende Funktionen wirklich praktikabel w ren ein Remote Desktop oder etwas Vergleichbares w re jedoch in jedem Fall w nschenswert Remote Analyse Gesamt 2 4 2 3 9 Usability Tabelle 4 23 Afaria Usability Dsabittv e Bewertung Sprache Verf gbar in deutscher Sprache Nein Verf gbar in englische Sprache Ja Verf gbar in weiteren Sprachen Nein Aufgabenangemessenheit Software ist zielgerichtet ohne berfl ssige Arbeitsschritte Daten k nnen wie von der Aufgabe gefordert eingegeben werden Informationen und Bedienelemente befinden sich am richtigen Platz Alle ben tigten Informationen sind auf dem Bildschirm zu finden Ausgaben sind zweckm ig und verst ndlich N N N N N N Wiederholfunktion f r wiederkehrende Arbeitsschritte sind verf gbar Selbstbeschr
95. Hier kann der Benutzer je nach gew nschter bzw gegebener Kommu nikationsinfrastruktur das passende Verbindungsprofil ausw hlen und den Synchronisati onsprozess durch Klick des Buttons Connect ansto en Der Benutzer wird aufgefordert seinen Benutzernamen und sein Passwort einzugeben Benutzername und Passwort sind identisch mit den im Intranet zur Anmeldung ben tig ten Benutzerdaten Gegen ber dem Exchange Server verh lt sich der XTNDConnect Server wie ein gew hnli cher Microsoft Outlook Client Nach Anmeldung mit den relevanten Benutzerdaten Be nutzerkennung und Passwort hat XTND somit Zugriff auf alle Datens tze des jeweiligen Nutzers innerhalb des Exchange Datenbestandes Nach erfolgreicher Anmeldung am XTND Server wird der Benutzer ber den Status des Synchronisationsvorganges informiert Die Dauer der Synchronisation ist abh ngig von dem Datenvolumen und der Verbindungsart Ist der Synchronisationsprozess abgeschlossen erscheint eine nach Kategorien unterteil te Auflistung der soeben synchronisierten Datens tze Hier wird auch vermerkt wie viele Datens tze bei der letzten Synchronisation neu hinzugekommen sind aktualisiert oder gel scht wurden Durch Anwahl der einzelnen Kategorien wie Inbox Outbox etc hat der Benutzer die Option sich eine detailliertere Log Meldung anzeigen zu lassen Der XTND Client kann anschlie end beendet werden In der Standardkonfiguration des Windows Pocket PC findet der
96. Hilfestellung bei Bedarf verf gbar Zu bem ngeln ist beim XTND Produkt dass sowohl die Server als auch die Clientkom ponenten lediglich in englischer Sprache vorhanden sind Die Bedienung gestaltet sich recht einfach Die Konfigurationen k nnen von der Administ ration definiert werden Durch geeignete Vorkehrungen wie der Einrichtung eines DNS Dummies und dem Einsatz der VPN Verbindung ist nur ein einziges Verbindungsprofil notwendig womit ein Ausw hlen des geeigneten Profils entf llt Auch die Synchronisationsoptionen wie Dateigr enbeschr nkungen bei der bertragung von E Mails oder der zu synchronisierende Zeitraum bei E Mails Terminen und Aufgaben etc sollten bereits vom Administrator vorgenommen werden da dies sich auf dem XTNDClient f r den Endnutzer als nicht intuitiv und kompliziert darstellt Seite 118 Zum Starten der Synchronisation ist lediglich ein Bet tigen des Connect Button mit an schlie ender Passworteingabe notwendig Die daraufhin folgende Logseite gibt direkt nach dem Synchronisationsvorgang Informationen ber die synchronisierten Elemente aus Die Logmeldungen sind allerdings nicht sehr benutzerfreundlich gestaltet und geben beispielsweise auch keinen Aufschluss ber ausgefilterte E Mails berhaupt gestaltet sich der Umgang mit ausgefilterten E Mails etwas umst ndlich und nicht intuitiv Dass eine E Mail nicht oder aufgrund von Dateigr enbeschr nkungen in Form von Filterregeln unvollst ndig b
97. Inhalte nicht sinnvoll Auch hier gilt es genau abzuw gen welche Dokumente auf dem iPAQ verf gbar sein sollen und diese in die zur Synchronisation freigegebenen Ordner zu verschieben Die Terminverwaltung am iPAQ ist ausreichend solange man nicht erweiterte Funktionen wie Terminanberaumungen oder Zugriff auf fremde Kalender in Anspruch nehmen will Seite 217 Einfluss auf die Usability hat nat rlich auch die gew hlte Administrationsl sung So erfor dert der Einsatz von Afaria zus tzliche Bedienschritte durch den Benutzer um System und Softwareupdates durchf hren zu k nnen Setzt man Afaria hingegen nicht ein so wird es nicht zu vermeiden sein dass die erforderlichen administrativen Ma nahmen am Endger t direkt beim Administrator vor Ort durchgef hrt werden m ssen und die Vorteile der Remote Administration verloren gehen Insbesondere die unzureichende Usability macht die Betrachtung alternativer L sungen sinnvoll Seite 218 5 5 Betrachtung der Administration Die Integration mobiler Endger te in eine bestehende Infrastruktur ist mit einem erhebli chen administrativen Aufwand verbunden Je nach Anzahl der zu betreuenden Clients kann der Zeitaufwand schnell zu gro werden als dass diese Arbeit von der bestehenden Zahl an Administratoren nebenbei erledigt werden k nnte Zus tzlich zu den Aufgaben die sich ausschlie lich auf Konfiguration und Inhaltsverteilung f r die Endger te bezie hen m ssen auch Ma nahmen f
98. KO Note Kategorie Administration Kategorie Authentifikation 1 Kategorie Kosten Kategorie Sicherheit Kategorie Usability OO 9 Oh MO u Kategorie Besondere Merkmale A Hr Hr U KO Kriterien gesamt In vielen Bereichen ist der iPAQ h5450 dem iPAQ h3970 hnlich Er verursacht geringf gig h here Kosten und versagt genauso wie der h3970 v llig in der Kategorie Sicherheit Trotz in Ans tzen besserer Usability senkt der Fingerabdruckscanner die Wertung deut lich Er erweist sich als grundlegende Schw che des Ger tes Im Labor konnte der Fingerabdruckscanner in insgesamt 12 F llen gebrochen werden selbst unter der h chsten Sicherheitsstufe Daher ist von einem Einsatz des Scanners der eine h here Sicherheit suggeriert dringend abzuraten L sst man den Fingerab druckscanner jedoch in der Kategorie Authentifikation weg hat man von der Sicherheit her einen dem kleineren iPAQ h3970 vergleichbaren Mechanismus Man muss jedoch si cherstellen dass der Scanner von den Nutzern tats chlich nicht wieder reaktiviert werden kann Insgesamt ist das Versagen in den Kernkategorien Authentifikation und Sicherheit genau so wie beim iPAQ h3970 ausschlaggebend f r die Gesamtwertung Ohne zus tzliche Soft ware die die massiven Probleme an diesen Stellen behebt ist ein Einsatz des iPAQ h5450 in h chstem Ma e gef hrlich insbesondere in einem Hochsicherheitsumfeld Der iPAQ h5450 versagt sogar bei sechs KO Kriterien
99. Kontrollstrukturen sollten auf einer m glichst hohen ISO Schicht arbei ten am besten auf der Applikationsschicht Schicht 7 Standort der Kontrollstrukturen sollte nicht das Intranet selbst sein sondern die Firewall oder Be Usability im Einsatz gew hrleistet bleibt ist die Zahl der verschiedenen Verbindungs Arten VPN Tunnel physische Kommunikationskan le gering zu hal ten Diesen Aspekten wird bei den in den Kapiteln 2 2 2 2 und 2 2 2 5 beschriebenen Varian ten am besten Rechnung getragen Sollte f r eine funktionale Gruppe weder ein DMZ noch ein ALG Proxy verf gbar sein so ist zumindest ein Aufbau nach Kapitel 2 2 2 4 an zustreben wobei wie dort bereits erw hnt unbedingt auf eine hinreichend starke Ver schl sselung der Nutzdaten zwischen Client und Server zu achten ist Auf dieser Basis sind die f r den Testbetrieb im Labor zu verwendenden Komponenten auszuw hlen Seite 28 3 Komponentenauswahl 3 1 Software 3 1 1 Administrationssoftware Mit Administrationssoftware ist hier eine Softwarel sung gemeint die gezielt der Admi nistration mobiler Endger te dient dabei wird hier nicht zwischen Palm Endger ten Po cket PCs Smartphones Laptops und anderen Ger teklassen unterschieden Dennoch liegt das Hauptaugenmerk auf der Verwaltung und Administration von PDAs der Pocket PC Klasse Die M glichkeiten der Integration der anderen Ger teklassen werden ebenfalls untersucht 3 1 1 1 Extended Connect Server
100. Magazin vom November 2002 SCMag 2002 Seite 174 fense dem Evaluationsbogen entsprechend zu testen Das zugrunde liegende Konzept sowie die Administrationsm glichkeiten mittels des beiliegenden Policy Editors berzeu gen Ohne das Absturzproblem w re die Kategorie Usability mit befriedigend bewertet worden F r den Fall dass das Programm in Zukunft stabil funktioniert k me es durchaus f r eine gute bis befriedigende Wertung und die Verwendung in Betracht Im derzeitigen Stadium ist es jedoch aufgrund der massiven Stabilit tsprobleme unbrauchbar Gesamtbewertung PDA Defense 6 Seite 175 4 4 8 PDASecure Premium ClientKonfig 05 13 Die Sicherheitsl sung PDASecure Premium war urspr nglich nur f r das Betriebssystem Palm OS verf gbar In diesem Markt genie t sie eine sehr hohe Popularit t und wurde mit diversen Preisen ausgezeichnet Mittlerweile existiert ebenfalls eine Version f r PDAs nach dem PocketPC 2002 Standard die jedoch nur einen eingeschr nkten Funkti onsumfang bietet Diese haben wir hier in der Version 1 0 getestet 4 4 8 1 Kategorie Administration Tabelle 4 94 PDA Secure Administration orie Administration Bewertung Produkteigene Administrationsm glichkeiten Vorschriften zur Verschl sselung ja nein Nein Vorschriften zur Verschl sselung externer Medien ja nein Nein Vorschriften f r PIN Passwort ja nein Nein Vorschriften f r sicherheitsrelevante Einstell
101. NT basierten Systemen erm glicht dies das Betriebssystem Seite 72 Extended Sytems hat ein klar strukturiertes Preismodell Die Kosten f r den Server sind fix Server Enterprise 20 000 die Preise f r einzelne Clientlizenzen sind nach deren Anzahl gestaffelt je mehr Clients desto geringer die Lizenzgeb hr pro Client Da die Administrationskomponente von XTND ein Bestandteil der Synchronisationssoftware ist Synchronisation Mittels XTND wird hier nicht n her darauf eingegangen Eine Preisliste ist der Komponentenauswahl in Kapitel 3 1 2 3 zu entnehmen Kosten Gesamt 2 4 2 2 4 Benutzerverwaltung und Deployment Tabelle 4 8 XTND Admin Benutzergruppen und Deployment Benutzergruppen und Deployment Bewertung Gruppenverwaltbarkeit 3 Deployment Benutzergruppen k nnen sehr leicht eingerichtet werden Hierbei besteht v llige Freiheit bei der Namensvergabe Die Nutzer und Nutzergruppen werden aus dem Active Directory bernommen allerdings k nnen keine eigenen Benutzer erstellt werden nur via Active Directory F r unterschiedliche Gruppen k nnen jeweils unterschiedliche Konfigurationen angelegt werden Ebenso besteht die M glichkeit nutzer und gruppenspezifische Dateien zu verteilen Allerdings ist daf r der Einsatz des Windows Explorers oder eines beliebigen anderen Filemanagers notwendig Der Administrator muss also die entsprechenden Dateien ma nuell in ein von der Software angelegtes Verzeichnis ko
102. Neben den als gering zu bezeichnenden Anschaffungskosten in H he von 39 95 USD fan den wir keine Anhaltspunkte f r weitergehende Kosten Lediglich die Aktualisierung der Software durch eventuell neu angebotene Versionen kann unter Umst nden zus tzliche laufende Kosten verursachen Daher sind die durch Benutzung von PDASecure Premium entstehenden Kosten als gut zu bewerten Gesamtbewertung Kosten 2 4 4 8 4 Kategorie Datensicherheit Tabelle 4 98 PDA Secure Datensicherheit Kategorie Datensicherheit Kryptografische Algorithmen RC4 ja nein Ja Rjindael AES ja nein Ja Toofish ja nein Ja Blowfish ja nein Ja TEA ja nein Ja XOR ja nein Ja Gegenstand der Verschl sselung Kompletter PDA ja nein Nein Seite 179 PIM Daten ja nein Nein E Mail ja nein Nein Externe Speichermedien ja nein Nein Manuell ausgew hlte Dateien Verzeichnisse ja nein Ja Backup Dateien ja nein Nein E Mail Anh nge ja nein Nein Sonstige Sicherheitsaspekte FIPS 140 1 Zertifikat ja nein Nein Sicheres L schen von Dateien ja nein Nein Schutz vor unbefugter Deinstallation ja nein Nein Tabelle 4 99 PDA Secure Datensicherheit KO Datensicherheit Keine M glichkeit PIM Daten zu verschl sseln Auch wenn PDASecure Premium eine berw ltigende Anzahl von Verschl sselungsalgo rithmen anbietet scheitert diese Sicherheitsl sung dennoch an dem definierten KO Kriterium der nicht m glichen Verschl sselun
103. Premium in den zwei unterschiedlichen Modi Global und Local betrieben werden k nne Im globalen Modus w rde der gesamte PDA gesch tzt im lokalen Modus einzelne Appli kationen Die Pocket PC Version kennt jedoch lediglich den globalen Modus so dass ist ein Benutzer angemeldet auch bei Benutzung von PDASecure beliebige Applikationen gestartet werden k nnen was auf der Website des Herstellers an keiner Stelle erw hnt wird Die Abschaltung nach Inaktivit t ist auch mit PDASecure Premium nur auf dem be reits f r die Standardausstattung dargelegten Umweg ber die Energieoptionen m glich und auch PDASecure Premium verhindert nicht das Aufpoppen f lliger Termine ohne dass der Benutzer angemeldet ist Vielmehr aktiviert sich das Ger t wie auch ohne zu s tzliche Sicherheitssoftware blich bei F lligkeit um den Termin anzuzeigen Das neben den zul ssigen einstelligen Passw rtern gr te Manko von PDASecure Premi um ist die Tatsache dass ein angemeldeter Benutzer die Applikation mit dem Windows CE eigenen Standardverfahren zur Programmdeinstallation vom System zwar nicht voll st ndig aber teilweise entfernen kann Dabei wird die Deinstallation nicht abgeschlossen und der PDA muss einem Softreset unterzogen werden Bis auf den weiterhin vorhande nen und manuell zu entfernenden Ordner im Dateisystem ist danach das Programm PDA Secure nicht mehr auf dem Ger t aktiv Der hierdurch entstehende Status kommt einer Deaktivierung der gesamt
104. R ckmeldung Seite 143 Tabelle 4 58 iPAQ H5450 Authentifikation KO Authentifikation Bewertung von 5 oder 6 bei Einflussm glichkeiten durch Benutzer Der Authentifikationsmechanismus wurde im Bereich Sicherheit weitgehenden nderun gen unterzogen Sowohl Passwort als auch PIN werden nach wie vor verwendet Neu hinzugekommen ist die M glichkeit einen thermischen Fingerabdruckscanner zur Be nutzeranmeldung zu w hlen Zum ersten Mal sind zudem logische Verkn pfungen der verschiedenen Methoden m glich Im Einzelnen sind die ODER Verkn pfungen PIN oder Fingerabdruck Passwort oder Fingerabdruck und die UND Verkn pfungen PIN und Fingerabdruck Passwort und Fingerabdruck ausw hlbar Daneben kann jede Methode einzeln angew hlt werden Gerade die UND Verkn pfung in der zwei Authentifizierungs h rden vom Nutzer genommen werden m ssen erh ht die Sicherheit in erfreulichem Ma e Ein Angreifer m sste auf diese Art z B den Fingerabdruck f lschen k nnen und die PIN bzw das Passwort kennen Der Fingerabdruckscanner Der thermische Fingerabdruckscanner gilt zumindest in der Theorie als sicherer im Ver gleich zu den optischen Modellen da er nicht nur zwischen hell dunkel sondern auch zwischen warm kalt unterscheidet Ein abgeschnittener Finger z B ist nicht nutzbar Die Methode des Anhauchens wird ebenfalls verhindert denn es handelt sich nicht um ein Scanfeld auf das der Finger gelegt wird
105. Rechner hochf hrt und Norten Ghost startet k nnen v llig unab h ngig vom installierten Betriebssystem Backups erstellt werden Ghost kann sowohl mit Linux als auch Windowspartitionen umgehen Die Benutzung des Programms wurde im Rahmen des Projekts ber eine Reihe von Richtlinien geregelt 17 Siehe http www symantec de region de product ghost pe_ produkteigenschaften html 27 03 2003 Seite 43 4 1 1 2 Wechsel zwischen Szenarien Durch die ber die Backupstrategie ber das gesamte Labor hinweg erfolgte Sicherung jeder einmal erreichten funktionierenden Testkonfiguration besteht die M glichkeit jedes gew nschte Szenario wiederherzustellen Dazu muss die gew nschte Konfiguration nur durch Auswahl der entsprechenden Backups auf den Rechnern mittels Norten Ghost wie der hergestellt werden So werden zeitraubende Neuinstallationen bei einem Wechsel des Szenarios vermieden und das Labor kann innerhalb k rzester Zeit in jeden beliebigen vorher gesicherten Zustand zur ck gebracht werden 4 1 1 3 Protokollierung Jeder Rechner verf gt ber ein Rechnerdatenblatt auf dem die Grundkonfiguration fest gehalten wird Die Vorlage dazu findet sich im Anhang in Kapitel 7 2 1 Die Installation von Software findet nach M glichkeit in Zweierteams statt Der Beisitzer protokolliert dabei den Installationsverlauf und die genaue Konfiguration des Programms Wichtige Ereignisse und Masken werden zudem per Screenshot als Bilddatei auf der Backuppla
106. S daneben noch um fangreiche andere Funktionen wie VPN Firewall RAS u a Internet Provider Ein Provider stellt einen Zugang zum Internet bereit Intranet Unternehmens oder verwaltungsinternes Netzwerk zu dem man nur von bestimmten Rechnern und mittels einer Benutzerkennung Zugang erh lt Basiert auf hnlichen Tech nologien wie das Internet iPAQ Handheld von HP siehe Handheld IP Bereich Ist eine vorgegebene Menge von an IP Adressen die in einem Netzwerk genutzt werden kann z B 10 xxx xxx xxx oder 192 168 xxx xxx IP Paket Seite 255 Datenpaket das an eine bestimmte IP Adresse gerichtet ist K kryptographische St rke Beschreibt die Qualit t einer Verschl sselung und seiner Algorithmen L LDAP Lightweight Directory Access Protocol ist ein Protokoll welches f r den Zugriff auf Infor mationssammlungen entworfen wurde angelehnt an das X 500 Dateisystem Logging Automatisches Aufzeichnen von Daten Die dabei entstehenden Log Dateien speichern anfallende Daten z B wann wo und wie lange sich welcher Nutzer an einem System angemeldet hat Login Unter Login versteht man die Anmeldung eines Clients an einem Server Zu einem Login geh rt in der Regel eine Benutzerkennung und ein Passwort Lotus Domino Groupwareanwendung der Firma IBM Sie bietet hnliche Funktionen wie Microsoft Ex change an Der dazugeh rige Client ist Lotus Notes M Microsoft PocketPC Betriebss
107. Standard ClientKonfig OD 133 4 4 4 iPAQ H5450 Standard ClientKonfig DI 142 4 4 5 FileCrypto ClientKonfig 02 10 zersnennnennnnnnnnennn en nenn nennen nun nenn nenn 151 Seite IV 4 4 6 movianCrypt ClientKonfig 03 till 160 4 4 7 PDA Defense ClientKonfig 04 L3i nenn nenn nennen nun nenn nenn 167 4 4 8 PDASecure Premium ClientKonfig 05 tI l nun nenne nn nn 176 4 4 9 Pointsec for PocketPC ClientKonfig 06 Li 184 4 4 10 SafeGuard PDA ClientKonfig 07 IB 188 4 4 11 Sign On ClientKonfig 08 I i mann an nennen nennen nennen 196 Empfehlung uz sanaunanannanannanannnnunnanannnnannnnannnnannnnannnnannnnanunnannnnannnnannnnanen 203 5 1 Die KOMPONENTE roe en 205 9 121 le e EE 205 5 1 2 Informationsverbund Berlin Bonn IVBRB een onen una nn nun nennen 206 EE E le EE EE 206 E EE EE 206 5 1 5 Intranet une ae ee ae ea 207 5 2 Betrachtung des Funktionaltt tesumtfange Han nennen nn namen en nn 209 5 2 1 Umfang der SGvpnchronisation nn nun nennen nun nn enn en nennen nn 209 5 2 2 Funktionsumfang der Endger teadministration HR nennen nn 210 5 3 Betrachtung der Sicherheit 4 44n4Hn Han nennen nun namen nen nennen nn nenne nennen nn 211 5 3 1 ul e EE 211 5 3 2 Netzwerken een er u 213 5 3 3 Arbeitsplatz ans re erinnere 214 5 3 4 Admipnistrations Goftware nun nun nen nun A nun nenne nennen 215 5 4 Betrachtung der Usability 2 aa nl 216 5 5 Betrachtung der Administration 219 5 5 1 Inhalte
108. Technische Universit t Berlin Fachbereich Informatik Institut f r Wirtschaftsinformatik MOBILER ZUGANG ZU GESICHERTEN NETZEN LOSUNGEN FUR DIE ZUKUNFT EVALUATION DES EINSATZES MOBILER ENDGER TE IM BMI PROJEKTBERICHT PRESSEVERSION Erstellt im Auftrag des Bundesministeriums des Innern vorgelegt von der Forschungsgruppe Internet Governance Berlin August 2003 Stephan Balszuweit cand Inform Thomas Fritsch cand Inform Robert Gehring Diplom Inform Tilman Kamp cand Inform Raphael Leiteritz Diplom Inform Projektleiter Bernd Lutterbeck Prof f r Informationsrecht Jean Monnet Prof Frank Pallas cand Inform Torsten Pehl cand Inform Nazan Yildiz cand Inform 1 Wichtige Hinweise zu diesem Dokument Dieses Dokument ist die Dokumentation eines Evaluationsprojekt der TU Berlin Institut f r Wirtschaftsinformatik im Auftrag des Bundesministeriums des Innern zum Thema mobile Endger te im beh rdlichen Einsatz Basis dieses Dokuments ist wiederum eine allgemeine Studie ber Mobiltechnologien die die TU Berlin im Auftrag des Bundesministeriums des In nern zwischen Mai und Dezember 2002 angefertigt hat MOB T Das Executive Summary mit den entscheiderrelevanten Ergebnissen dieses Projekts liegt als separates Dokument vor Seite II Inhaltsverzeichnis Inhaltsverzeichnis uans nanunnanunnanunnanannanannanannanunnanunnanunnanannanannanannanannanannanannn II 1 Da
109. Toofish ja nein Nein Blowfish ja nein Nein TEA ja nein Nein XOR ja nein Nein Gegenstand der Verschl sselung Kompletter PDA ja nein Nein PIM Daten ja nein Nein E Mail ja nein Nein Externe Speichermedien ja nein Nein Manuell ausgew hlte Dateien Verzeichnisse ja nein Nein Backup Dateien ja nein Nein E Mail Anh nge ja nein Nein Sonstige Sicherheitsaspekte FIPS 140 1 Zertifikat ja nein Nein Sicheres L schen von Dateien ja nein Nein Schutz vor unbefugter Deinstallation ja nein Nein Tabelle 4 118 SignOn Datensicherheit KO Sicherheit Kein AES oder vergleichbar starker Algorithmus Keine M glichkeit PIM Daten zu verschl sseln Keine M glichkeit verschl sselte Dateien abzulegen Wie eingangs erw hnt ist SignOn ein reines Authentifikationsprodukt Abseits der biomet rischen Signatur gibt es keinerlei Sicherheitsfeatures Damit versagt SignOn in der Kate gorie Datensicherheit v llig Gesamtbewertung Sicherheit 6 Seite 199 4 4 11 5 Kategorie Usability Tabelle 4 119 SignOn Usability 1 Sprache Verf gbar in deutscher Sprache ja nein Nein Verf gbar in englischer Sprache ja nein Ja Verf gbar in weiteren Sprachen ja nein Nein Aufgabenangemessenheit Software ist zielgerichtet ohne berfl ssige Arbeitsschritte Daten k nnen wie von der Aufgabe gefordert eingegeben werden Informationen und Bedienelemente befinden sich am richtigen Platz Alle ben tigten Informationen s
110. Verf gbar in englischer Sprache ja nein Verf gbar in weiteren Sprachen ja nein Aufgabenangemessenheit Ja Ja Ja Seite 137 Software ist zielgerichtet ohne berfl ssige Arbeitsschritte Daten k nnen wie von der Aufgabe gefordert eingegeben werden Informationen und Bedienelemente befinden sich am richtigen Platz Alle ben tigten Informationen sind auf dem Bildschirm zu finden Ausgaben sind zweckm ig und verst ndlich kA N WU e e P Wiederholfunktion f r wiederkehrende Arbeitsschritte verf gbar Selbstbeschreibungsf higkeit Bei Bedarf Kontexthilfe oder weitergehende Informationen abrufbar Meldungen sind sofort verst ndlich R ckmeldungen k nne einer Ursache eindeutig zugeordnet werden Art und Zusammensetzung geforderter Eingaben leicht erkennbar Auswirkungen von Aktionen hinreichend ersichtlich Aktuelle Eingabeposition eindeutig hervorgehoben e N N N Be u Art der R ckmeldung Fehler Warnung etc eindeutig erkennbar Steuerbarkeit Leichter Wechsel zwischen verschiedenen Bearbeitungsbildschirmen 4 Aktueller Bearbeitungsschritt kann unterbrochen werden Ein laufender Vorgang kann abgebrochen werden Erwartungskonformit t Bearbeitungsschritte vorhersagbar Bearbeitungszeit absch tzbar Einheitliche Verwendung von Begriffen und Symbolen N e N WU Die Ausf hrung einer Operation f hrt zu erwarteten Ergebnis Fehlerrobustheit Sicherheitsabfrage vor Durchf hrung kritischer Operationen Eingaben werd
111. Weise ein Produkt in einer Kategorie mit hoher oder mittlerer Gewichtung f r untauglich befun den so wird auch das gesamte Produkt im Endergebnis f r untauglich befunden Diese Kategorien sind von so essentieller Bedeutung dass schwerwiegende Schw chen in ihnen nicht tolerierbar sind 4 1 5 3 Gemeinsamkeiten Auch wenn sich die zu untersuchenden Softwarekomponenten zu stark unterscheiden um sie alle anhand derselben Kategorien und Kriterien beurteilen zu k nnen gibt es As pekte die sowohl auf Synchronisations als auch auf Administrations und Sicherheits software zutreffen Insbesondere sind dies die Bewertungskategorien Kosten und Usa bility Es war daher unser Ziel f r diese beiden Kategorien Bewertungs und KO Kriterien zu definieren die in allen drei Evaluationsb gen gleicherma en Verwendung finden konnten F r die Bewertungskategorie Kosten mu ten lediglich Anschaffungskosten sowie lau fende Kosten in einer geringen Anzahl konkreter Bewertungskriterien wie Kosten f r Updates Kosten f r Support Wartungsvertrag etc betrachten werden F r die Kategorie Usability wurde ein Verfahren ben tigt das es erm glicht gleicher ma en Endger te wie auch Serversoftware auf deren Benutzbarkeit und Benutzer freundlichkeit hin zu untersuchen Hierbei ist zu beachten dass bereits durch die unter schiedliche Bildschirmgr e und aufl sung bedingt eine Behandlung des Themas U
112. Wireless l uft direkt auf dem PDA und kann daher aktiv werden bevor von einem Virus Schaden verursacht werden kann Die Verbreitung scheint geringer als jene von Antivirus for PocketPC zu sein PC Cillin Wireless stellt kein eigenst ndiges Produkt dar sondern ist lediglich als Beigabe zu einer Antivirus L sung f r Desktop PCs anzu sehen Wir verzichteten deshalb auf eine Evaluation von PC Cillin e Hersteller Trend Micro e Website http www trendmicro com en products desktop pcc wireless evaluate overview htm e Sprache Englisch Deutsch e Kosten 49 00 e Getestet nein 12 Siehe http www f secure com news items news 2003021401 shtml 25 03 2003 Sowie http www virusbtn com vb100 archives tests xmI 200206 25 03 2003 Seite 36 3 1 3 2 3 ETrust Antivirus 7 0 Computer Associates ETrust Antivirus 7 0 stellt eine komplette Antiviren Suite dar die Virenschutz vom PDA bis zum Internet Gateway verspricht Eine Verwendung dieser L sung erscheint uns nur im Zusammenspiel mit einer auch auf den verschiedenen Servern genutzten kompletten eTrust L sung sinnvoll Wir entschieden uns deshalb gegen den Testbetrieb von ETrust Antivirus e Hersteller Computer Associates e Website http ca com e Sprache Englisch Deutsch e Kosten 49 00 e Getestet nein 3 1 3 3 Weitere Software Neben den Bereichen Verschl sselung Zugangsschutz und Virenschutz existieren noch weitere zum Teil sehr umfangreich
113. Zusammensetzung geforderter Eingaben leicht erkennbar Auswirkungen von Aktionen hinreichend ersichtlich Aktuelle Eingabeposition eindeutig hervorgehoben N e e e e Pe O Art der R ckmeldung Fehler Warnung etc eindeutig erkennbar Steuerbarkeit Leichter Wechsel zwischen verschiedenen Bearbeitungsbildschirmen 1 Aktueller Bearbeitungsschritt kann unterbrochen werden 3 Ein laufender Vorgang kann abgebrochen werden 4 Erwartungskonformit t Bearbeitungsschritte vorhersagbar Bearbeitungszeit absch tzbar Einheitliche Verwendung von Begriffen und Symbolen e N N N Die Ausf hrung einer Operation f hrt zu erwarteten Ergebnis Fehlerrobustheit Sicherheitsabfrage vor Durchf hrung kritischer Operationen 1 Eingaben werden auf syntaktische Korrektheit gepr ft SP Versehentliches Ausl sen von Aktionen unm glich 1 109 Keine M glichkeit syntaktisch falsche Dinge einzugeben Seite 164 Bei Fehlern zweckm ige Hinweise zu Ursache und Behebung 3 Im Testbetrieb kein Auftreten von Abst rzen oder Systemfehlern 1 Erlernbarkeit Schnelles Erlernen der Bedienung 1 Intuitive selbsterkl rende Benutzung m glich 2 Nur wenige Detailkenntnisse zur Bedienung n tig 2 Hilfestellung bei Bedarf verf gbar 6 Tabelle 4 82 movianCrpyt Usability 2 Programmexterne Hilfestellungen Qualit t des Benutzerhandbuches 2 Benutzerhandbuch verf gbar in deutscher Sprache ja nein Nein Benutzerhandbuch verf gbar in englischer Sprache ja nein Ja
114. a nein Ja Backup Dateien ja nein Nein E Mail Anh nge ja nein Nein Sonstige Sicherheitsaspekte FIPS 140 1 Zertifikat ja nein Nein Sicheres L schen von Dateien ja nein Ja Schutz vor unbefugter Deinstallation ja nein Ja Tabelle 4 108 SafeGuard Datensicherheit KO Datensicherheit Keine M glichkeit PIM Daten zu verschl sseln Das eigentliche Programm SafeGuard PDA f hrt keine Verschl sselung von auf dem PDA befindlichen Daten durch Im Lieferumfang der Software befindet sich auch das daf r ben tigte Zusatzmodul PrivateCrypto dessen F higkeiten sich jedoch auf das manuelle f r den Benutzer nicht transparente Verschl sseln ausgew hlter Dateien nach dem AES Algorithmus mit einer Schl ssell nge von 128 Bit beschr nken Es werden weder PIM Daten noch Mails oder gar der komplette PDA verschl sselt weshalb das Programm SafeGuard PDA f r die von uns zu untersuchenden Zwecke nicht verwendbar ist Ein si cheres L schen von Dateien ist nur im Rahmen der Ver bzw Entschl sselung m glich Zudem wird eine eigene Implementierung des Verschl sselungskerns verwendet die nicht zertifiziert ist Da weder SafeGuard PDA noch das zugeh rige Modul PrivateCrypto eine M glichkeit bie tet die hochsensitiven PIM Daten zu verschl sseln wird das entsprechende KO Kriterium erf llt Die Sicherheit von SafeGuard PDA war somit als ungen gend zu bewerten Gesamtbeuwertung Datensicherheit 6 4 4 10 5 Kategorie Usabilit
115. aber die PicturePIN Ein PowerON Passwort ist damit ebenfalls m glich Sollte das Passwort einmal verloren gehen oder eine vordefinierte Anzahl an Fehlversu chen berschritten werden bietet Pointsec einen recht ungew hnlichen Mechanismus an um das Ger t zu entsperren Dazu benutzt Pointsec eine Remote Help Funktion die ein Challenge und Response Verfahren zwischen Administrator und Benutzer verwendet um den Nutzeraccount freizuschalten Dazu wird keinerlei Netzwerkverbindung ben tigt Auf dem Bildschirm des PDA erscheint dazu eine Challenge Zusammen mit dem Ger te namen muss der Nutzer diese Challenge z B ber Telefon an den Administrator bermit teln Der Administrator erzeugt dazu mittels des Administrationsprogramms eines spezi fischen Unlockcodes und der bermittelten Daten eine Response Diese Response wird z B wieder telefonisch an den Nutzer bermittelt der sie eingibt und damit das Ger t entsperrt Leider bietet Pointsec nicht die M glichkeit eines Wipes oder echten Hardware reset im Falle einer bestimmten Anzahl von Fehlversuchen an Dank der guten Administrationsm glichkeiten hat zudem der Benutzer bei entsprechen der Sicherheitspolicy kaum Einflussm glichkeiten auf die Einstellungen von Pointsec und kann somit z B auch nicht die Authentifikation deaktivieren Einzigartig im Testfeld ist die M glichkeit bei Aufnahme einer ActiveSync Verbindung eine erneute Benutze rauthentifikation am PDA zu verlangen
116. ackage und zugeh rige Schl ssel und Passw r ter Diese Packages sind expilizit daf r ausgelegt ber Admistrationsl sungen wie XTND und Afaria verteilt zu werden F Secure Handheld Manager Der Handheld Manager ist eines von zwei Zusatztools von F Secure Im Intranet aktualisiert er die Virensignaturen f r das Antivirusprogramm verteilbar sind die se dann ber eine Administrationssoftware Der Handheld Manager sollte so kon figuriert sein dass er Zugriff auf das Internet hat und die jeweils aktuellen Signa turen in einem von Afaria bzw XTND aus zug nglichen Ordner ablegt Seite 208 5 2 Betrachtung des Funktionalit tsumfangs In diesem Abschnitt erfolgt eine Beschreibung des Funktionalit tsumfangs der empfohle nen L sung bez glich Synchronisation und Administration durch XTND oder Afaria 5 2 1 Umfang der Synchronisation Bei der Synchronisation der von Exchange verwalteten Groupware Daten ist zu beachten dass der verf gbare Messaging Client Pocket Outlook gegen ber dem regul ren Outlook erhebliche Einschr nkungen aufweist und nicht den gewohnten Leistungsumfang von Outlook in Kombination mit dem zentralen Exchange System bietet E Mails Bei der Synchronisation von E Mails werden per Default lediglich direkte Inhalte des Posteingangsordners synchronisiert Die Synchronisation von Unterordnern kann zwar konfiguriert werden bedarf aber eines enormen Aufwandes so dass selbst die Firma Extended Systems davon abr t
117. aketfilter Filtertyp bei Firewalls Er l sst nur Pakete durch die vorgegeben Kritieren z B Quell IP Ziel IP Portadressen entsprechen So k nnen unerw nschte Pakte abgeblockt werden F r diesen Filter m ssen Regeln erstellt werden Partnerschaft Siehe Companion PDA Personal Digital Assistant siehe Handheld PocketExcel Tabellenkalkulationsprogramm der Firma Microsoft auf dem PocketPC Betriebssystem Es geh rt zur Grundausstattung von Pocket PC Seite 257 PocketOutlook Mail und Groupwareclient auf dem PocketPC Betriebssystem Es geh rt zum Grundaus stattung von PocketPCs PocketPC Siehe Microsoft PocketPC PocketWord Textverarbeitungsprogramm der Firma Microsoft auf dem PocketPC Betriebssystem Es geh rt zum Grundausstattung von Pocket PC Diese Word Version kann allerdings keine regul ren Word Dateien bearbeiten diese m ssen zuvor umgewandelt werden Policy Nichttechnisches Regelwerk zur Benutzung von Systemen Richtet sich z B an Administ ratoren und Endnutzer und reguliert u a Nutzungsbedingungen Umgang mit privaten Daten Nachinstallation von Software uvam Port Ist die allgemeine Bezeichnung von bergabestellen von Daten oder Adressen Ports im TCP Protokoll sind die Schnittstellen zwischen Schicht vier und den Anwendungen Als Port werden allerdings auch Schnittstellen zwischen Peripherieger ten bezeichnet Port Forwarding Das Empfangen uind weiterleiten von Datenpaketen an eine andere Adr
118. alen Verwaltung aller f r das Netzwerk relevanter Daten ActiveSync Synchronisationssoftware von Microsoft ActiveSync ist fester Bestandteil von PocketPC Administration Verwaltung von IT Systemen Administrationskomponente Software zur Verwaltung von Soft und Hardwarekomponenten Application Level Gateway ALG Filtertyp bei Firewalls Dieser Filtertyp arbeitet auf der Anwendungssschicht OSI Schicht sieben Hierbei werden die Daten auf ihre syntaktische und evtl inhaltliche Korrektheit beim Passieren der Firewall berpr ft API Application Programming Interface Schnittstelle zur Programmierung von Anwendungs programmen Sie stellt Programmierern eine genormte Schnittstelle zur Verf gung ber die auf Dienste des Betriebssystems zugegriffen werden kann Applikationsebene Ebene des OSI Schichtenmodels auf der die eigentlichen Anwendungen arbeiten Applikations Server Rechner auf dem zentrale Anwendungsprogramme im Netzwerk laufen z B Microsoft Exchange Arbeitsplatzrechner Siehe Desktop PC Arbeitsspeicher Seite 251 Fl chtiger Speicher im System der alle im Augenblick ben tigten Daten zwischenspei chert und f r das System zur Verf gung stellt Die Gr e des Arbeitsspeichers ist ent scheidend f r die Leistungsf higkeit eines Systems Authentifikation Die Authentifikation eines Objekts z B Benutzer oder Ger t ist die Feststellung ihrer Identit t aufgrund festgelegter charakterisierender M
119. angskan le Die Kategorie der Kommunikationsmethoden bezieht sich auf die m glichen Verbin dungsarten mittels derer das Endger t mit dem Administrations Server Kontakt auf nimmt Es ist auch von Relevanz ob f r die Installation der Clientsoftware ein Compani on PC notwendig ist 4 2 1 8 Die Kategorie Remoteanalyse Hier handelt es sich um zentrale Anforderungen an eine Administrationssoftware Es ist von signifikanter Bedeutung dass es m glich ist aus der Ferne alle Arten von Informati onen ber den Zustand eines Endger tes zu erhalten und bei Problemen eingreifen zu k nnen Logging Unter Logging versteht man die Protokollierung verschiedenster Ereignisse Dazu z hlen nicht nur Fehler s u sondern auch alle Arten von erfolgreich durchgef hrten Aktionen wie erfolgreiches Einloggen in das System oder eine reibungslos durchgef hrte Synchro nisation Die Einbeziehung von Abfragen zu bestimmten Suchkriterien ist ebenfalls w n schenswert Zu ber cksichtigen ist hierbei dass es zu daten und arbeitsschutzrechtli chen Problemen kommen kann sollte mit dem Logging eine berwachung der Endbenut zer m glich sein bzw die Software zu diesen Zwecken missbraucht werden Fehlerprotokollierung Die Fehlerprotokollierung ist ein Teilaspekt des oben erl uterten Loggings Es muss dem Administrator m glich sein anhand der Fehlerprotokollierung Fehlerquellen auf dem Seite 69 Endger t oder dem Administrationsserver zu lokali
120. ar in deutscher Sprache ja nein Nein Verf gbar in englischer Sprache ja nein Ja Verf gbar in weiteren Sprachen ja nein Nein Aufgabenangemessenheit Software ist zielgerichtet ohne berfl ssige Arbeitsschritte Daten k nnen wie von der Aufgabe gefordert eingegeben werden Informationen und Bedienelemente befinden sich am richtigen Platz Alle ben tigten Informationen sind auf dem Bildschirm zu finden w A A e N Ausgaben sind zweckm ig und verst ndlich Wiederholfunktion f r wiederkehrende Arbeitsschritte verf gbar Selbstbeschreibungsf higkeit Bei Bedarf Kontexthilfe oder weitergehende Informationen abrufbar Meldungen sind sofort verst ndlich R ckmeldungen k nne einer Ursache eindeutig zugeordnet werden Art und Zusammensetzung geforderter Eingaben leicht erkennbar Auswirkungen von Aktionen hinreichend ersichtlich Aktuelle Eingabeposition eindeutig hervorgehoben wU e N U NNO Art der R ckmeldung Fehler Warnung etc eindeutig erkennbar Steuerbarkeit Leichter Wechsel zwischen verschiedenen Bearbeitungsbildschirmen 1 Aktueller Bearbeitungsschritt kann unterbrochen werden 1 Ein laufender Vorgang kann abgebrochen werden 1 Erwartungskonformit t Bearbeitungsschritte vorhersagbar Bearbeitungszeit absch tzbar Einheitliche Verwendung von Begriffen und Symbolen N N N N Die Ausf hrung einer Operation f hrt zu erwarteten Ergebnis Fehlerrobustheit Sicherheitsabfrage vor Durchf hrung kritischer Operationen Ei
121. as v llige Fehlen von Sicherungsmechanismen verst rkt den negativen Ein druck Lediglich ein in der Dokumentation missverst ndlich erkl rter Verz gerungsme chanismus der auch nicht weiter beeinflussbar ist erzeugt in der Praxis nach 10 Falsch eingaben eines Passworts eine sp rbare Verz gerung die bei jedem weiteren Versuch l nger wird Eine unendliche Anzahl an Fehlversuchen ist jedoch auch hier m glich Das Betriebssystem besitzt sogar ein schwerwiegendes Sicherheitsproblem Die Erinne rungsfunktion f r Termine und Aufgaben ist auch ohne g ltige Anmeldung aktiv So sind Termine und Aufgaben inklusive ihres m glicherweise vertraulichen Inhaltes vor der Au thentifizierung sichtbar und somit einem Angreifer gegen ber offen einsehbar Zudem sind die R ckmeldungen an den Benutzer bei der Authentifikation eher negativ einzusch tzen Kritikpunkte im Einzelnen sind hier dass Passw rter zwar im Regelfall maskiert werden auf eine Stelle des Passwortes aber auch genau ein Maskierungszei chen f llt und ein Beobachter somit zumindest auf die L nge des verwendeten Passwor tes schlie en kann Nicht reproduzierbar sprang in einigen F llen sogar die integrierte Wortvervollst ndigung mit konkreten Vorschl gen an 75 Dialogfelder Bei Akkubetrieb und Bei externer Stromversorgung ausschalten nach Inaktivit t 76 Nur beim Festlegen einer neuen PIN wird diese als Klartext angezeigt Seite 135 Die Grundfunktionalit t
122. ation Der XTND ist in der Lage ber SSL Verbindungen zu kommunizieren Sowohl zwischen dem Proxy und dem Server als auch dem Client und dem Proxy wird so bei Bedarf auto matisch anstatt der blichen Verbindung ber Port 5001 eine SSL Verbindung ber Port 6001 aufgebaut Dies stellt einen weiteren theoretischen Schutz der nativ von XTND ber RSA verschl sselten Datenkommunikation dar Folgende Filterregel wird dazu auf dem Paketfilter f r den XTND Connect ben tigt Tabelle 4 2 ALG Proxy XTND Innen ALG Proxy XTND Innen Daten Protokoll TCP Von DMZ Port 6001 f r SSL und 5001 ohne SSL Nach sync Port 6001 f r SSL und 5001 ohne SSL Beschreibung Diese Regel leitet jede XTND Anfrage aus der DMZ kommend von Port 6001 in das Intranet Rechner SYNC auf Port 6001 weiter Zweck Von der Proxy Komponente aus der DMZ kommende Verbindungen an SYNC werden zugelassen Kommt nicht die XTND eigene Administrationskomponente zum Einsatz entsteht auch hier das bekannte Afariaproblem Da XTND zudem nicht ActiveSync zur Synchronisation benutzt wird anders als im MIS ISA Szenario wahrscheinlich ein manuelles Starten des Afariaclients notwendig sein Seite 56 4 1 4 Vorbereiten des Labors Vor der eigentlichen Evaluation muss das Testlabor in die richtige Zielkonfiguration ge bracht werden denn diese ist die grundlegende Vorraussetzung f r die Evaluation Diese Z
123. ausgew hlt und entspre chend konfiguriert F Secure Antivirus F Secure Antivirus ist als Standard installiert und wird in regelm igen Abst nden via Administrationssoftware mit aktuellen Virensignaturen die vom Handheld Ma nager bereitgestellt werden versorgt F Secure Filecrypto F Secure Filecrypto kann bis in kleinste Details konfiguriert werden Folgende Ein stellungen werden empfohlen o Alle Dateien die der Software zug nglich sind mit h chster Sicherheit ver schl sseln o Nutzung von Passphrases um Brute Force Attacken zu unterbinden o Bei l ngerer Inaktivit t des Ger tes im eingeschalteten Zustand die Datei en verschl sseln und einen erneuten Login fordern o Bei mehrfacher Eingabe eines falschen Passwortes einen Wipe ausl sen XTND Client Der von uns etablierte VPN Tunnel endet in der DMZ Innerhalb der DMZ ist der XTND Proxy installiert Der Client ist so zu konfigurieren dass er am Ende des VPN Tunnels den XTND Proxy findet und eine Verbindung mit diesem herstellen kann Zus tzlich sollte verhindert werden dass der Endbenutzer das einzugeben de Passwort das zur Anmeldung erforderlich ist speichern kann Afaria Client Wie bei dem XTND Client endet die VPN Verbindung in der DMZ Von dort aus wird die Anfrage des Afaria Clients in das Intranet weitergeleitet Der Afaria Client darf zum einen nicht in den Invisible Mode geschaltet werden was das Erschei nen des Clients bei einer Verbindung via A
124. belle 4 16 Tabelle 4 17 Tabelle 4 18 Tabelle 4 19 Tabelle 4 20 Tabelle 4 21 Tabelle 4 22 Tabelle 4 23 Tabelle 4 24 Tabelle 4 25 Tabelle 4 26 ALG Proxy Standard VPN nennen nennen nun anne en 46 Alto Proxy yX IND Let eet eeh gees Rise 56 Kategorisierung Gvpchronlsationssoftware nennen 62 Kategorisierung Adminlstrationssoftware nennen 63 Kategorisierung Sicherheitssoftware Endger te 2us2ssssseenenenenenennn 63 XTND Admin Administration Allgemein 71 XTND Admin Sicherheit 72 XTND Admin Benutzergruppen und Deployment sssssessssesserrreerrrrren 73 XTND Admin Ger teverwaltung nun nun nennen nen nun nun 74 XTND Admin Goftwareverwaltung nennen nun nn 74 XTND Admin Kommunikationskan le nennen ran nn 75 XTND Admin Remote Analyse 75 XTND Admin Usabiltw sen nennnnnnnnnnnnnn nennen nun nennen 76 XTND Gesamtwertung nun anne nun nenne nenn nenne nennen nenn nennen 78 Afaria Administration Allgemein 79 Afaria Sicherheit rt ee nen 80 Afarla Kosten can an ei 8l Afaria Benutzerverwaltung und Deplowvment Ran nn 82 Afaria Ger teverwaltung anne nennen nun nun nun nen nun 83 Afaria Softwareverwaltung sen nennnnnnnennnnnnen nennen nennen nen 83 Afaria Kommunikationskana le anne nennen nun nn 84 Afaria Remote Analyse 85 Afaria Usability essen aa aneignen 85 Afaria Gesamtwertung nen nnnnnnnn nun nennen nun nn 88 MIS und ISA Sicherheit 10
125. ben besteht die haupts chliche Einschr nkung darin dass PocketOutlook nicht zwischen eigenen Aufgaben und Aufgaben die an ande re zugewiesen wurden unterscheiden kann Beide Arten von Aufgaben werden gleich dargestellt und behandelt Notizen Die Synchronisation von Notizen funktioniert einwandfrei ffentliche Ordner Die Synchronisation von ffentlichen Ordnern ist aufgrund des begrenzten Spei chers auf den Endger ten und der Unf higkeit alle Dateitypen zu interpretieren nur begrenzt sinnvoll Stattdessen sollte man f r einzelne Benutzer oder Benut Seite 209 zergruppen administrationsseitig Ordner einrichten die ausgew hlte Dokumente aus den ffentlichen Ordnern enthalten 5 2 2 Funktionsumfang der Endger teadministration Als Administrationsl sung stellen sich zwei M glichkeiten die Administration nur mittels XTND oder unter zus tzlichem Einsatz von Afaria An dieser Stelle ist es nicht notwendig den gesamten Funktionalit tsumfang von XTND oder Afaria zu dokumentieren Es wird ein berblick ber die M glichkeiten gegeben Afaria erf llt die Anspr che an eine Administrationskomponente besser als XTND Afaria erm glicht u a ein dezidierteres Logging eine genauere Bestandsaufnahme der vorhan denen Endger te und Systeminformationen Durch eine eigene Scriptsprache ist bei Afaria eine SQL hnliche Abfrage m glich An hand verschiedener Abfragekriterien kann man einen guten berblick ber die Informa
126. berzeu gen Sollte sich im Rahmen einer vollst ndigen Evaluation zeigen dass die Software auch die Verschl sselung von PIM Daten und E Mails oder gar die Verschl sselung des gesam ten PDAs leistet so w re SafeGuard PDA Enterprise Edition durchaus als Alternative zu der hier empfohlenen Sicherheitssoftware zu betrachten Seite 231 6 2 Pointsec for PocketPC 2 0 Wie bereits in der Evaluation zu Pointsec for PocketPC siehe Kapitel 4 4 9 ausgef hrt halten auch hier mit der derzeit aktuellen Version Neuerungen Einzug die wir in der von uns evaluierten Version vermissten Wir empfehlen dringend eine eingehende Evaluation der aktuellen Pointsec for PocketPC Version 6 3 PocketPC 2003 Laut Heise Newsticker soll auch das Betriebssystem PocketPC 2003 noch innerhalb des Jahres 2003 verf gbar seint Dann sollen zum ersten Mal die in den hier untersuchten Ger ten verwendeten XScale Prozessoren nativ unterst tzt werden was positive Auswir kungen auf die Ausf hrungsgeschwindigkeit insbesondere bei Ver und Entschl sselung erwarten l sst Kern dieses Betriebssystems soll nicht mehr Windows CE 3 0 sondern Windows CE NET 4 1 sein Dar ber hinaus gehende Erweiterungen werden voraussichtlich nicht tief greifend sein sondern vielmehr der Produktpflege und Fehlerbeseitigung dienen PocketPC 2003 soll zwar abw rtskompatibel sein und somit auch PocketPC 2002 Applikationen ausf hren k nnen da aber insbesondere die hier betrachtete Sich
127. buch Qualit t des Benutzerhandbuchs Verf gbar in deutscher Sprache Verf gbar in englische Sprache Verf gbar in weiteren Sprachen Installations Administrationshandbuch Qualit t des Installations Administrationshandbuch Verf gbar in deutscher Sprache Verf gbar in englische Sprache Verf gbar in weiteren Sprachen Support kA W e e Ja Ja Ja Ja Ja Ja Seite 86 Qualit t des Supports 2 Die hier aufgef hrte Tabelle entspricht dem im Kapitel Evaluationskonzept und Metho dik vorgestellten Konzept Auf eine differenzierte Kommentierung der einzelnen Punkte wurde an dieser Stelle verzichtet Usability Gesamt 2 4 2 3 10 Besonderheiten Ausblick Aus den obigen Kapiteln ist ersichtlich geworden dass die Channels bei Afaria eine be sondere Rolle einnehmen Innerhalb des Document Channels ist es neben dem Abon nieren des gesamten Channels ebenfalls m glich auszuw hlen welcher Inhalt bzw wel che Dateien auf dem Client zur Verf gung stehen sollen Dies geschieht mittels bertra gung der Dateinamen und anschlie endem Ausw hlen der gew nschten Dateien Dieses Verfahren ist unserer Meinung nach sehr gut gelungen und stellt einen guten Kompro miss zwischen Datenverf gbarkeit und Speicherplatzbedarf dar Au er im Abonnement k nnen Channels auch im Push Verfahren verteilt werden In die sem Fall bekommt der Endnutzer die entsprechenden Inhalte auf jeden Fall zugestellt Dies er
128. chern weitestgehend zu automatisieren Service Seite 259 Ist ein Programm das auf einem Server hin Hintergrund l uft und automatisch gestartet wird Service Pack Sammlung von Updates verschiedener Programmbestandteile Servicepacks werden in unregelm iger Folge vom Hersteller bereitgestellt um aufgetretene Fehler zu beheben Sicherheitskomponenten Softwarebestandteile die eine Verbesserung der System und Programmsicherheit er m glichen sollen Sie bieten unter anderen die M glichkeit zus tzlicher Verschl sselun gen und Passw rter an Single User Betriebssystem Betriebssystem das nur f r die Nutzung durch einen Anwender gedacht ist Z B Win dows 98 und Pocket PC Diesen Betriebssystemen fehlen verschiede M glichkeiten in der Zugriffssteuerung auf die einzelnen Bestandteile und Daten des Systems Skript Eine Art von kleinem Programm das eine automatisierte Abarbeitung verschiedener Ar beitsschritte erm glicht SMS Short Message Service Standart zum Versenden und Empfangen von Textnachrichten auf Mobiltelefonen Die L nge ist auf 160 Zeichen beschr nkt SQL Server Server zur Verwaltung von Datenbanken SQL Server bieten einheitliche Schnittstellen die eine Anbindung an andere Softwareprodukte erm glichen SSL Verschl sselung Secure Socket Layer Sichere bertragungsmethode bei der ber einen Schl ssel und eine darin enthaltene Pr fsumme eine sichere Identifikation des Servers und eien ber
129. chnen zum anderen jedoch wird von einem starken Kennwort gesprochen wenn ein alphanumeri sches Passwort zur Authentifikation gemeint ist das aus mindestens 7 Zeichen gemischt aus Zahlen Sonderzeichen und Buchstaben in Gro Kleinschreibung bestehen muss Dies erf hrt der Benutzer jedoch erst wenn er versucht ein den Anforderungen ungen gendes Passwort als neues Passwort festzulegen Ein Hilfebutton fehlt ebenso wie ein Abbruchbutton Der Verz gerungsmechanismus bei der Authentifikation ist zudem an keiner Stelle dokumentiert Er wird nicht wie bei anderen Produkten z B durch einen immer langsamer laufenden Statusbalken f r die Wartezeit zwischen zwei Versuchen op tisch veranschaulicht was die Absch tzung der verbleibenden Zeit erm glichen und den Eindruck vermeiden w rde das Ger t sei abgest rzt Einige eigentlich inzwischen veraltete R ckmeldungen wie z B der Fehler einer falschen Passwortzusammensetzung tauchten erneut auf nachdem das Ger t reaktiviert wurde solange im Hintergrund der Bildschirm f r die Kennworteinstellungen offen bleibt Sys temabst rze traten im Laborbetrieb in nicht regelm igen Abst nden mehrmals auf Massive Schwierigkeiten bereitete die Inbetriebnahme des GSM GPRS Wireless expansion pack Ein Aufstecken auf den iPAQ in seiner Standardausstattung lie das komplette Sys tem zusammenbrechen Nur ein echter Hardwarereset dann wieder ohne GSM GPRS Modul konnte dem abhelfen Hier war ein seh
130. chner sync Der Client m chte also einen v llig anderen Rechner ber dieselbe IP Adresse er reichen Mit diesen beiden Standorten entsteht ein Problem f r die Aufl sung des im Client einge stellten Rechnernamens auf die korrekten IP Adresse Eine naheliegende M glichkeit w re es mit verschiedenen standortabh ngigen Profilen f r die Verbindung auf dem Client zu arbeiten Dies zieht jedoch ein Usabilityproblem nach sich Es muss m glichst vermie den werden dass der Benutzer bei wiederkehrenden Aufgaben wie z B der Synchronisa tion der E Mails und des Kalenders immer wieder aufs Neue erst das korrekte Profil im Client ausw hlen muss Dieses Problem kann umgangen werden indem ein DNS Dummy eingerichtet wird Da zu wird im Client anstelle einer festen IP Adresse ein entsprechender Servername wie 3 Nat rlich mit austauschbarer Sicherheitskomponente auf dem Endger t 31 Einmal der iPAQ h3970 und einmal der iPAQ h5450 Seite 52 beispielsweise XTND bzw Afaria angegeben der von den verschiedenen DNS Servern standortabh ngig unterschiedlich aufgel st wird Ein weiterer Grund f r die Verwendung dieser Strategie ist die Tatsache dass die Angabe fester IP Adressen im Client ein Si cherheitsrisiko darstellen kann da diese u U von Dritten eingesehen werden k nnen Variante 1 Der Client befindet sich im Intranet In diesem Fall wird der Rechnername dmz zur inter nen IP des Servers direkt aufgel st d h
131. chutz vor Brute Force Angriffen So l sst sich festlegen dass nach 5 fehlgeschlagenen Anmeldeversuchen alle PIM Datenbanken sowie das Dokumentenverzeichnis gel scht werden sollen Hat der Benutzer sein Passwort verloren oder vergessen so bietet PDA Defense ein Challenge 112 In Form eines Challenge Response Verfahren wobei die Response mit einem sicheren Passwort incl Sonderzeichen vergleichbar ist 113 Frei w hlbares Passwort Seite 169 Response Verfahren zur Freischaltung an bei dem das Programm eine Zahl ausgibt mittels derer der Administrator einen f r den Zeitraum von 60 Minuten g ltigen aus Gro und Kleinbuchstaben sowie Ziffern und Sonderzeichen bestehenden Freischalt schl ssel generieren kann Bei Verwendung dieser Option ist sicherzustellen dass unbe fugte Personen auf keinen Fall einen solchen Freischaltschl ssel erhalten Es stellt sich somit die Frage der Authentifikation des Nutzers dem Administrator gegen ber die an dieser Stelle jedoch nicht behandelt werden soll PDA Defense wirbt damit auch den Start einzelner Applikationen an eine gesonderte Passworteingabe binden zu k nnen Der Versuch diese Funktion zu benutzen verursach te jedoch in jedem Fall den einzig eindeutig reproduzierbaren Absturz von PDA Defense Da die Systeminstabilit t nicht in die Bewertung der einzelnen Kategorien einflie t kann aufgrund des durchdachten Verfahrens bei verlorenem oder vergessenem Passwort und des Deinstallationss
132. chutzes die Bewertung gut abgegeben werden Zu einer besseren Bewertung w ren Funktionen zur Sicherung von Verbindungen sowie flexiblere Einstel lungsm glichkeiten f r den Sicherungszeitpunkt und das Verhalten bei Falscheingabe notwendig gewesen Gesamtbewertung Authentifikation 4 4 7 3 Kategorie Kosten Tabelle 4 87 PDA Defense Kosten Kategorie Kosten Einmalige Kosten Anschaffungskosten 2 Zus tzliche Kosten wg besonderer Hardwareanforderungen 1 Laufende Kosten Zu erwartende Kosten f r Updates etc 2 Zus tzliche Kosten f r l ngere Verbindungsdauer Zus tzliche Kosten f r Support Wartungsvertrag 1 Die Anschaffungskosten f r PDA Secure sind mit 29 95 USD moderat es fallen keine zu s tzlichen Hardwarekosten an und auch die Kosten f r den Umstieg auf sp tere Folgever sionen d rften gering sein Somit bekommt auch PDA Defense hier die Bewertung gut Gesamtbewertung Kosten 2 114 Mehr zu Challenge Response Verfahren in Identifikation durch Challenge Response Verfahren Sans 2000 Seite 170 4 4 7 4 Kategorie Datensicherheit Tabelle 4 88 PDA Defense Datensicherheit Kategorie Datensicherheit Kryptografische Algorithmen RC4 ja nein Nein Rjindael AES ja nein Nein Toofish ja nein Nein Blowfish ja nein Ja TEA ja nein Nein XOR ja nein Nein Gegenstand der Verschl sselung Kompletter PDA ja nein Nein PIM Daten ja nein Ja E Mail ja nein Ja E
133. ctive Directory bernommen werden das Erstellen neuer Benutzer muss auch hier mittels des Active Directories geschehen F r die unterschiedlichen Gruppen k nnen jeweils unter schiedliche Konfigurationen angelegt werden Ebenso besteht die M glichkeit nutzer und gruppenspezifische Dateien zu verteilen Dies geschieht im Wesentlichen ber so genannte Channels die vom Endbenutzer abonniert werden Auf diesem Wege k nnen beliebige Daten und Dateien immer auf dem neuesten Stand gehalten werden Das Einspielen ge nderter Dateien vom Endger t zum Server hin ist allerdings nicht m glich Die Channels dienen also nur zur Informationsverteilung und nicht als Groupwareverzeichnis Es gibt keine nutzerspezifischen Eingriffsm glichkeiten in die Betriebssystemeinstellun gen Dies kann nachteilig sein wenn bestimmte Einstellungen eben nur f r einen spezifi schen Nutzer gelten sollen Auf Anfrage bei Xcellenet wurde uns mitgeteilt dass es sich hierbei um einen grunds tzlichen Design Fehler in der Software handle dessen sich der Hersteller bereits bewusst sei Eine L sung hierf r sei jedoch in absehbarer Zeit nicht zu erwarten Die initiale Konfiguration der Clients gestaltet sich dank eines gut verst ndlichen Wizards als recht angenehm Alle m glichen Einstellungen werden in Dialogen abgefragt Hierbei l sst sich auch festlegen welche der Einstellungen der Nutzer ndern darf Die so gene rierte Setup Datei kann dann auf einem z
134. ctiveSync unterbindet und es darf nicht zugelassen werden dass das Login Passwort gespeichert wird Au erdem sollte f r den Benutzer ein Default Channel bzw Channel Set eingestellt werden Seite 205 5 1 2 Informationsverbund Berlin Bonn I1VBB Der IVBB m sste entweder einen VPN Tunnel Aufbau durch s mtliche eigenen Sicher heitsstrukturen hindurch erm glichen oder selbst den VPN Server stellen dann w ren weitere Ma nahmen erforderlich Vom IVBB aus m sste dann eine sichere Verbindung bis in die DMZ des BMI aufgebaut werden In unserer Betrachtung wird der IVBB in Abstim mung mit dem Auftraggeber jedoch wie ein gew hnlicher Internet Provider behandelt und demzufolge keiner gesonderten Untersuchung unterzogen 5 1 3 Firewall Die einzelnen Komponenten der Firewall sind entsprechend unseres Gesamtsystems wie folgt anzupassen e ALG Der Application Level Gateway ALG ist so zu konfigurieren dass er eingehende VPN Verbindungen auf den entsprechenden Port in die DMZ weiterleitet Das in der DMZ liegende Gegenst ck auf diesem Port ist der VPN Server Auf dem ALG m ssen Proxies derart konfiguriert werden dass ein Datentransport von der DMZ ins Intranet f r die Applikationen XTND und Afaria m glich ist e Paketfilter Am Paketfilter m ssen die f r XTND und Afaria eingerichteten Ports ge ffnet wer den 5 1 4 DMZ Die in der demilitarisierten Zone notwendigen Komponenten und Einstellungen sind e DNS Der DNS in de
135. d dabei kontrolliert werden Endger t DMZ P Intranet Medium CLIENT SERVER Afariaclient VPN Client VPN Server 4 Afariaserver Abbildung 4 7 Das Afariaproblem Diese Situation schafft zwei Probleme Auf Sicherheitsebene besteht das Problem dass ein direkter Kanal von au en an den Afaria Server geschaltet werden muss z B ber eine gesonderte VPN Verbindung durch die Firewall ins Intranet Eine Schicht 7 Filterung ist dabei nicht mehr m glich Mehr zu diesem Problem im Kapitel 4 2 3 Auf Usability Seite besteht das Problem dass mehrere VPN Verbindungen konfiguriert werden m ssen die je nach gew nschtem Abgleich vom Endbenutzer ausgew hlt werden Seite 53 m ssen F r den Abgleich mit der Synchronisationskomponente muss die regul re VPN Verbindung in die DMZ aufgebaut und m ssen die Daten dort an den Synchronisati ons Proxy weiterleitet werden F r den Afaria Abgleich muss danach die direkte VPN Verbindung ins Intranet ausgew hlt werden Diese Situation schafft f r den Endbenutzer eine verwirrende Situation in der er sich jedes Mal aufs Neue Gedanken machen muss welches Ziel er gerade verfolgt F r einen kompletten Abgleich m sste eine VPN Verbindung aufgebaut wieder getrennt und eine neue aufgebaut werden Zur Verbesserung der Usability ist es m glich einen Workaround zu definieren Die Grundidee besteht darin eine virtuelle P
136. d hierbei diverse Forma tierungen verloren gehen Es ist also nicht zu empfehlen ein Dokument das man am Ar beitsplatz begonnen hat unterwegs auf dem PDA weiterzubearbeiten da es sp ter wie der komplett neu formatiert werden muss Deshalb ist ein solches Ger tes lediglich als ausgefeilter Document Viewer nutzbar Durchaus sinnvoll ist die Nutzung wenn es um pers nliche Informationen geht Eigene Kontakte Notizen Sprachmemos eigene Termi ne und evtl das Verfassen einer kurzen Mail sind relativ einfach erlern und durchf hr bar Setzt man den Nutzen zu dem notwendigen Aufwand in Relation so ist der Enterpri se Einsatz mehr als nur fraglich Die Verteilung von wichtigen Daten und Dateien verursacht einen hohen Aufwand f r die Administratoren im Hintergrund sowohl die Logistik betreffend als auch die daf r not wendigen Arbeitsschritte und Kosten Der zentrale Einsatz solcher Ger te ist au erdem an ein massives datenschutzrechtliches Problem gekoppelt So werden z B Backups und pers nliche Dateien zentral auf einem Server abgelegt Diese Dateien sind zum einen nicht verschl sselt was bedeutet dass Administratoren Einsicht in die evtl sensiblen oder und pers nlichen Inhalte der Endbe nutzer nehmen k nnen Zum anderen ist das teils sehr detaillierte Logging von Ereignis sen dahingehend missbrauchbar dass Arbeitszeiten und methoden der Endnutzer re konstruierbar sind Ebenfalls ist nachvollziehbar wann welche Information ei
137. d um alle Komponenten der DMZ die jeweils f r bestimmte Datenzugriffe in das Intranet zust ndig sind und diese vorverarbeiten und pr fen k nnen Sie analysieren die Protokollinhalte z B auf illegale Zugriffe und nicht erlaubte Inhalte und t tigen ggf stellvertretend f r eine Client Komponente im Intranet die Authentifizierung RAS Seite 18 RAS Remote Access Service realisiert die telefonische Einwahlm glichkeit von Endger ten oder Arbeitspl tzen au erhalb des Intranets in das Intranet Die RAS Komponente erm glicht zus tzlich eine Identifikation des einw hlenden Ger tes durch die bertragene Teilnehmernummer In der Regel wird bei einem RAS Zugriff durch die RAS Komponente selbst bereits ein VPN Tunnel etabliert Switch Der Switch steht wie bei der Komponente Intranet stellvertretend f r die verbindende Netzwerkinfrastruktur der DMZ Er stellt au erdem die Verbindung zur Firewall her 2 1 2 4 Das gesamte Inhouse Netzwerk Zur Zusammenfassung sei hier nochmals die gesamte Struktur des Inhouse Netzwerkes abgebildet Firewall Verbindung Proxy Pakettfilter Internet VPN Server Komponente Proxy Komponente Switch Intranet Groupware Content Management Domain Controler Switch Client Client WLAN Access Point Abbildung 2 5 Telefonnetz WLAN Netz Die gesamte Infrastr
138. den zu synchronisierenden Ordner ein eigenes ActionSet erstellen Aufgrund des daraus resultierenden immensen Administrationsaufwands raten sowohl Extended Systems als auch wir von dieser Verfah rensweise ab Work Around 2 Zum anderen besteht die M glichkeit f r jeden PDA Benutzer einen zus tzlichen E Mail Account einzurichten der den Synchronisationsanspr chen entspricht Im Folgenden werden wir zur besseren Verst ndlichkeit f r diesen E Mail Account den Begriff Mobile E Mail Account benutzen Innerhalb des Posteingangsordners dieses Accounts m ssten dann s mtliche E Mails zur Verf gung stehen die der Benutzer mobil einsehen oder be arbeiten m chte Auch dieser Work Around ist allerdings nicht problemfrei Eine Duplizie rung und Verschiebung aller eintreffenden E Mails in den Mobile E Mail Account w rde zu einem unpraktikabel hohen Transfervolumen f hren Es m ssen also geeignete Filterre gelungen gefunden werden um die Speicherkapazit ten des PDA nicht zu berschreiten und das Transfervolumen in einem praktikablen Rahmen zu halten 6 Auf Dateigr enbeschr nkungen und ihre Konfigurationsm glichkeiten gehen wir unter Filterregeln n her ein 65 ActionSets sind in der Installationsanleitung des XTNDConnect Servers erl utert 66 Siehe dazu in http www extendedsystems de ESIde Support XTNDConnect Server default htm Unterordner 26 03 2003 Seite 108 F r die Einrichtung der Filterregeln sind v
139. der Authentifikation PIN ja nein Nein Erweiterte PIN ja nein Ja Passwort Passphrase ja nein Ja Sicheres Passwort Passphrase ja nein Nein Falls vorhanden Qualit t biometrisches Verfahren Handschrifterkennung 6 Falls vorhanden Qualit t biometrisches Verfahren Fingerabdruckscanner Zeitpunkt der Authentifikation Bei Einschalten des Ger tes ja nein Ja In regelm igen Intervallen ja nein Nein Nach Inaktivit t ja nein Nein Abschaltung nach Inaktivit t ja nein Je Bei Herstellen einer Active Sync Verbindung ja nein Nein Bei Herstellen einer Infrarot Verbindung ja nein Nein Bei Herstellen einer Bluetooth Verbindung ja nein Nein Bei Herstellen einer WLAN Verbindung ja nein Nein Bei Herstellen einer GSM GPRS Verbindung ja nein Nein Bei Start von Applikationen ja nein Nein Beim ndern der Einstellungen ja nein Ja Sicherungsmechanismen Bei verlorenem vergessenem Passwort Freischaltung durch User S Bei verlorenem vergessenem Passwort Freischaltung durch Administra 3 tor Bei falscher Eingabe Softlock ja nein Nein Bei falscher Eingabe Sicherer Softlock ja nein Nein Bei falscher Eingabe Hardlock ja nein s Text Bei falscher Eingabe Wipe ja nein Nein Bei falscher Eingabe Verz gerung ja nein Ja Bei falscher Eingabe Sperrung Freischaltung durch Masterkey oder hn Nein liches n tig ja nein Sonstiges Sicherheit durch geringe Einflussm glichkeiten des Benutzers Sicherheit de
140. dere Attacken sind innerhalb des Testfeldes ver schiedene Mechanismen verf gbar Diese sind e Softlock Das Ger t sperrt sich nach einer bestimmten Anzahl von Fehlversuchen Der Z hler kann durch Aus und Einschalten zur ckgesetzt werden e Sicherer Softlock Das Ger t sperrt sich nach einer bestimmten Anzahl von Fehl versuchen Der Z hler kann durch Aus und Einschalten nicht zur ckgesetzt wer den e Hardlock Das Ger t sperrt sich nach einer bestimmten Anzahl von Fehlversuchen und f hrt einen echten Hardreset durch wobei das Ger t auf den Auslieferungs zustand zur ckgesetzt und alle Daten aus dem RAM gel scht werden Seite 126 e Wipe Das Ger t sperrt sich nach einer bestimmten Anzahl von Fehlversuchen und l scht den gesamten Speicher des Ger tes inklusive aller installierter Anwendun gen durch sicheres L schen e Verz gerung Die Wartezeit zwischen zwei m glichen Passworteingaben erh ht sich bei Falscheingaben sukzessive e Sperrung Freischaltung nur mit Masterkey m glich Das Ger t sperrt sich und ak zeptiert keine Passworteingabe mehr Die Freischaltung ist nur mittels einer Su perPIN eines Masterpassworts m glich Au erdem bewerteten wir in dieser Kategorie die e Einflussm glichkeiten des Benutzers auf die Authentifikation e Die Sicherheit der Authentifikation durch geringe R ckmeldungen Eine gute Sicherheitssoftware sollte die Deinstallation oder Deaktivierung z B aus Be quemlichkeitsg
141. die eigenen Termi ne eingepflegt werden Auch eine nderung oder L schung dieser Termine ist nicht mit der von Outlook gew hnten Automatisierung m glich Das Empfangen von Terminen am Endger t die durch andere gesetzt wurden weist hn liche Problemen auf Werden solche Terminen zuerst auf dem PDA empfangen so werden diese als reine Textmails dargestellt und m ssen anschlie end manuell in den Terminka lender bernommen werden Seite 111 Microsoft Outlook bietet die M glichkeit bei entsprechender Berechtigung in fremde Ter minkalender Einsicht zu nehmen Dies ist bei komplexeren Terminplanungen von gro em Vorteil da nicht erst Termine anberaumt werden die dann aufgrund von Termin ber schneidungen bei anderen Personen verschoben werden m ssen Mobile Outlook bietet nicht die Funktionalit t diese ffentlichen Terminkalender einzusehen Gesamtbewertung der Synchronisation von Terminen 3 4 3 3 3 5 Kontakte Bei der Synchronisation werden die pers nlichen und ffentlichen Kontakte unterschied lich behandelt Pers nliche Kontakte Bei der Evaluation der Synchronisation der pers nlichen Kontakte wurden folgende Sze narien unterschieden Tabelle 4 30 XTND Synchronisation von pers nlichen Kontakten Synchronisation nach Bearbeitung am Endger t Kontakte erstellen Kontakte bearbeiten Kontakte erg nzen kA e e e Kontakte l schen Synchronisation nach Bearbeitung im Intranet Kontakte erstellen Kontakt
142. dn microsoft com vstudio device compact aspx 03 05 2003 Seite 232 6 5 Microsoft Exchange 2003 mit Mobile Information Server Microsoft f hrt den Mobile Information Server MIS in Zukunft nicht als eigenst ndiges Produkt weiter sondern integriert dessen Funktionalit ten vollst ndig in den Exchange 2003 Server Nach Aussagen von Microsoft Gespr ch mit einem Microsoft Repr sentanten auf der CeBit wird aber weiterhin nicht die M glichkeit zur Synchronisation von Notizen beste hen 6 6 Microsoft Outlook 20031 Microsoft Outlook 2003 erm glicht in Zukunft im Betriebsmodus Unternehmen oder Ar beitsgruppen volle Integration in eine Exchange Dom ne i d R innerhalb eines Int ranets ein Trennen der Verbindung zum Server Outlook sorgt dann daf r dass alle bis her abgerufenen Daten Kontakte Mails usw lokal gecached werden und erst beim An fordern lokal nicht verf gbarer Daten nach einer erneuten Verbindung mit dem Server gefragt wird Wird Outlook daraufhin wieder mit dem Server verbunden sorgt ein intelli genter Synchronisationsmechanismus daf r dass die Datenintegrit t bewahrt wird So w re man mittels eines Subnotebooks mit einem Outlook 2003 mobil in der Lage oh ne dauerhafte Verbindung zum Exchange Server mit einem vollwertig in einer Exchange Dom ne lokalisierten Profil zu arbeiten 6 7 XcelleNet Laut der Aussage eines Vertriebsmitarbeiters von XcelleNet wird die n chste Version v
143. e Einwahl ber das GSM Netz in das Modem der DMZ ber die bestehende Leitung wird ein VPN Tunnel in die DMZ gelegt Zielrechner ist dabei direkt der Rechner mit dem VPN Server Die Pakete des Client auf dem Endger t gelangen durch den VPN Tunnel in der DMZ zum jeweiligen Proxy 2 Client k nnte z B der Afaria Client sein Genauer Client vom Szenario abh ngig 21 Genauer Proxy z B XTND Proxy oder ISA Bestandteil der Evaluation 22 m glich w re hier z B eine RSA verschl sselte Kommunikation ber SSL 23 Server abh ngig vom Evaluationsszenario Z B XTND Connect Server 4 Client k nnte z B der Afaria Client sein Genauer Client vom Szenario abh ngig 25 Genauer Proxy z B XTND Proxy oder ISA Bestandteil der Evaluation Seite 47 4 Der Proxy trennt die Anfrage auf OSI Schicht 7 und erzeugt eine neue sichere Anfrage an den Server im Intranet die vom Paketfilter als g ltig akzeptiert wer den muss 4 1 2 2 4 Die Groupware Die f r das Projekt relevante zentrale Groupwarekomponente Exchange befindet sich im Intranet und ist auf dem Rechner intra inklusive einiger Basisdatens tze in Form einer Virtuellen Firma mit verschiedenen Mitarbeitergruppen eingerichtet 4 1 2 2 5 Clientsoftware Der iPAQ Handheld ist mit den Daten der RAS Verbindung und der GPRS Einwahl konfigu riert Daneben laufen auf dem Client der VPN Client und das F Secure Antiviruspro gramm Die Sicherheitssoftware ist jed
144. e Produkte die die Verwendungsm glichkeiten f r Pocket PCs zum Teil sehr stark erweitern Wir haben diese aufgrund des teilweise im mensen Aufwands nicht getestet sie seien jedoch der Vollst ndigkeit halber an dieser Stelle zumindest erw hnt und kurz beschrieben 3 1 3 3 1 Mobility Netmotion Die Software Mobility dient dazu mit mobilen Endger ten und f r den Nutzer transparent und ohne Verbindungsabbruch zwischen verschiedenen Netzen WLAN GPRS GSM etc je nach Verf gbarkeit wechseln zu k nnen Der Hersteller verspricht also dass eine Ver bindung die in einem mit WLAN ausgestatteten Zug aufgebaut wurde auch nach dem Aussteigen nicht abgebrochen sondern nach Umschalten auf eine GPRS Verbindung fort gesetzt wird Netmotion f hrt jedoch auf den firmeneigenen Webseiten keine Referenzen auf so dass es schwer ist die Alltagstauglichkeit dieser L sung nachzuvollziehen Auch war der Her steller nicht ohne weiteres bereit uns Preise f r diese L sung mitzuteilen da die Soft ware offensichtlich nur im Rahmen von Projektvertr gen vertrieben wird Netmotion Mo bility wurde von uns nicht getestet Hersteller Netmotion Wireless e e Website http www netmotionwireless com e Sprache Englisch e Kosten unklar e Getestet nein 3 1 3 3 2 Trusted Mobility Suite Enterprise Edition Trust Digital Neben der bereits erw hnten L sung PDASecure bietet der Hersteller Trust Digital auch die Trusted Mobility Suite an
145. e Vorteile gegen ber der Konkurrenz rechtfer tigen 4 4 9 4 Kategorie Datensicherheit Im Bereich Verschl sselung scheint PointSec for Pocket PC 1 3 in keiner Weise den An spr chen gerecht zu werden Pointsec bietet zwar eine sichere Verschl sselung ber AES mit 128 Bit Schl ssell nge allerdings beschr nkt sich die Verschl sselung auf Compact Flash CF Speicherkarten Diese werden komplett verschl sselt und ber die CardID so gar mit einer eigenen Authentifikation in Form einer extra PicturePIN versehen M glich keiten das Filesystem des iPAQ PIM Daten oder E Mails zu verschl sseln bestehen je doch nicht was dieser Kategorie in der derzeitigen Form bei einer Wertung ein ungen gend bringen w rde Einige positive Details wie die Erzeugung einer Zufallszahl mittels vom Benutzer gezeich neter wahlloser Linien bei der Erstinstallation des PDA Clients werden im Handbuch zwar aufgef hrt aber nicht ausreichend dokumentiert 4 4 9 5 Kategorie Usability Zur Usability kann nicht viel gesagt werden da wie in der Einleitung auf Seite 176 be schrieben eine praktische Evaluation des Produktes nicht m glich war Im Lieferumfang enthalten waren ein Ordner mit der Dokumentation getrennt in Benutzer und Administ rationshandbuch eine CD mit der Software zwei Hardwaretoken eine Diskette mit den TokenPINs und dem Evaluationskey Das Administrationstool scheint durchdacht und in der Bedienung durchweg logisch z
146. e bearbeiten Kontakte erg nzen kA e e re Kontakte l schen Die Synchronisation von eigenen Kontakten funktionierte unabh ngig vom Bearbeitung sort ohne Probleme Beachtung sollten hier wiederum die Unterschiede von Microsoft Outlook und Mobile Outlook finden Nicht alle vordefinierten Textfelder von Microsoft Out look sind unter derselben Bezeichnung in der Mobilversion zu finden andere Felder sind gar nicht vorhanden ffentliche Kontakte Beim Arbeiten im Intranet ist mittels Microsoft Outlook die Einsicht bzw die Verwaltung von ffentlichen Kontakten m glich sofern der jeweilige Benutzer die dementsprechen den Zugriffsrechte besitzt Mobile Outlook hingegen kann nicht zwischen privaten und ffentlichen Kontakten unterscheiden Bei der Synchronisation der Kontaktdatens tze mittels XTND werden momentan lediglich die pers nlichen Kontakte abgeglichen Diese Vorgehensweise ist unbefriedigend da ffentliche Kontaktordner in Organisationen ab einer gewissen Gr enordnung eine immense Rolle spielen Eine Synchronisation aller ffentlichen Kontakte scheint nicht sinnvoll da dies die Speicherkapazit ten eines PDA bersteigen k nnte Seite 112 W nschenswert hingegen w re die M glichkeit sich bestimmte Kontakte aus dem ffent lichen Kontaktordner on the fly herunterladen zu k nnen Dies k nnte beispielsweise dadurch geschehen dass beim Ansto des Synchronisationsvorgangs lediglich eine Liste der zur Verf
147. e das System wieder in einen voll funktionsf higen Zustand Verbindungsabbruch Auch dieses Problem wurde von uns bewusst herbeigef hrt Hierzu wurde w hrend eines laufenden Synchronisationsvorganges per RAS das Modem auf der Serverseite ausge schaltet Daraufhin wurde eine Fehlermeldung auf dem Endger t angezeigt die den Be nutzer ber die verlorene Verbindung informierte Gleichzeitig f hrte der Verbindungsab bruch aber zu einen Absturz des Endger tes Auch hier half wiederum nur ein Softreset Gesamtbewertung des Umgangs mit Problemf llen 5 4 3 3 4 Kategorie Sicherheit Tabelle 4 33 XTND Sicherheit Kategorie Sicherheit Kennwortverwaltung Kennwort zur Synchronisation verlangt ja nein Ja Kennwort durch Administrator einsehbar ja nein Nein Power On Passwort vorhanden ja nein Ja Verschl sselung des Netzwerkverkehrs RSA ja nein Ja SSL ja nein Ja VPN ja nein Ja Sonstige Verschl sselungsmechanismen ja nein Nein Die Sicherheitsfunktionen des XTNDConnect Servers sind bis auf einige Schw chen in der Kennwortverwaltung positiv zu bewerten Die Software sollte nur dann den Zugriff auf den Server freigeben wenn die kennwortgesch tzte Einschaltsperre Power on Passwort auf dem PDA aktiviert ist In Tests hat sich aber herausgestellt dass dies keinen Einfluss auf die Synchronisation der Groupware Daten hat Erst beim Abgleich mit einem pers n lichen Ordner greift diese Restriktion zu diesem Zeitpun
148. eSync Partnerschaft zu einem Handheld besteht Compaq Hersteller von Computern und Handhelds Fusionierte Ende 2002 mit HP Seite 252 Content Management System Software zum Verwalten von Inhalten auf Webserver z B im Inter oder Intranet D Datenbankserver Zentralrechner der eine gro e Menge eingegebener oder automatisch generierter Daten nach einem Ordnungsprinzip verwaltet und bereitstellt Demiilitarisierte Zone DMZ Eine DMZ ist ein Zwischennetz das aus Sicherheitsgr nden zwischen dem Intranet und dem Internet platziert wird Sie stellt ein eigenes Netz dar in dem die Sicherheitsanfor derungen geringer als im eigentlichen Intranet sind Sie wird zu beiden Seiten mit Fire walls abgesichert Deployment Inbetriebnahme einer gr eren Anzahl von IT Systemen in einer Organisation u U mit einer zuvor definierten einheitlichen Konfiguration Desktopconnector Programm der Firma ExtendedSystems f r die Synchronisation eines Endger tes in Ver bindung mit einem Desktop PC Hierf r wird dieses Programm auf dem Desktop PC in stalliert Desktop PC Arbeitsplatzrechner DNS Dummy Service der es erm glicht Domain Name Service Anfragen innerhalb eines Netzwerkes umzuleiten Dockingstation Hardwarem ige Schnittstelle zum Verbinden von Endger ten wie z B Handhelds mit einem Desktopcomputer Domain Controller Ein Domain Controller ist die zentrale Managementinstanz f r ein Microsoft Netzwerk
149. ealisieren So sollten vor allem m gliche Probleme und Risiken beim prak tischen Einsatz von mobilen Endger ten aufgezeigt und L sungen f r diese Probleme dargelegt werden Es wurden vier grundlegende Kategorien als Basis f r die gesamte Evaluation definiert e Sicherheit Von besonderer Bedeutung ist die Sicherheit des Gesamtsystems da es um den Transfer und die Speicherung hoch sensibler Daten geht Die Sicherheitsbetrach tungen richten sich neben dem eigentlichen Transfer der Daten auch auf deren Speicherung und Schutz auf den mobilen Endger ten Als Beispiel sei hier die m gliche Nutzung eines sicheren Filesystems erw hnt e Administration Bei der Einf hrung eines solchen Systems muss sichergestellt werden dass eine M glichkeit zur zentralen und effektiven Verwaltung der einzelnen Endger te und der darauf verwendeten Software vorhanden ist bzw geschaffen wird Auch sollte die notwendige Serverinfrastruktur einen m glichst geringen administrativen Auf wand erfordern e Usability Die Usability ist ein entscheidender Faktor f r die sp tere Verwendung eines sol chen Systems und die Akzeptanz ihm gegen ber So sollte der Endnutzer in die Lage versetzt werden das System ohne gr ere Schulungsma nahmen effektiv sicher und fehlerfrei zu nutzen e Kosten Im Hinblick auf die Kosten der Einf hrung eines Systems zur mobilen Datenverar beitung besteht die Forderung nach niedrigen und absch tzbaren Kosten f r An
150. ec wirbt insbesondere mit den umfangrei chen Administrationsm glichkeiten der Software Daher wurde entschieden es im Rah men des Berichtes zumindest vorzustellen auch wenn eine Wertung mangels praktischer Evaluation entfallen muss 4 4 9 1 Kategorie Administration Im Lieferumfang enthalten sind ein Administrationstool und einige Hardwaretoken Diese Hardwaretoken hneln kleinen Taschenrechnern und sind mit einer vierstelligen PIN gesi chert Jedes Token ist in der Lage aus einer sogenannten Challenge eine nur f r die ses Token g ltige Response zu errechnen Bei der Installation des kleinen Administrationstools wird vom Administrator ein Fin gerprint vergeben Dieser so die Anleitung wird benutzt um diese Installation von Pointsec unique to the Company organization Pointsec 2002 Seite 8 zu machen Lei der bleibt unklar was genau unique hier bedeutet und wie dieser Mechanismus funkti oniert Au erdem m ssen mit dem Fingerprint mindestens zwei Token registriert werden Mit Hilfe der Token kann der Administrator sp ter im laufenden Betrieb zu der vom Administrationsprogramm ausgegebenen Challenge eine g ltige Response errech nen um z B das Tool starten zu k nnen Die genaue Auswirkung der Anzahl Token bleibt mangels praktischer Evaluation und ungen gender Dokumentation ebenfalls un klar Das Konzept von der Pointsec Administration basiert auf dem Generieren von Installati onspakete
151. ehen da f r Firewall und VPN bereits andere L sungen existieren Um den ISA Server als Pro xykomponente zu verwenden m ssen der ISA als Firewall konfiguriert und Art und Um fang der Kommunikation zwischen dem MIS und dem ISA und zwischen dem ISA und dem Client umst ndlich konfiguriert werden Dazu werden innerhalb des ISA Servers Pro tokolle und Regeln definiert Au erdem ist die Einrichtung von SSL Zertifikaten sowohl auf dem MIS als auch auf dem ISA notwendig Zum einen da andernfalls Benutzerdaten zwischen MIS und ISA unver schl sselt bertragen w rden zum anderen f r eine sichere Verbindung zwischen ISA und Client Hierf r k nnen lokale private Zertifizierungsstellen verwendet werden wobei es wichtig ist dass der ISA Server der Zertifizierungsstelle des MIS vertraut Der ISA muss derart konfiguriert werden dass er eingehende SSL Anfragen berbr ckt und ber eine weitere SSL Verbindung an den MIS weiterleitet und vice versa Bei der Einrichtung der SSL Verbindung sind wir jedoch auf enorme Probleme gesto en Wir konnten vom Endger t aus zwar eine Verbindung zum ISA Server aufbauen und die ser leitete auch Datenpakete an den MIS letztendlich aber scheiterte die Kommunikation zwischen dem MIS und dem ISA Server Im Rahmen unserer Recherche zu diesem Problem trafen wir auf eine Vielzahl von Sup portanweisungen Foren sowie Tipps und Tricks zum ISA Server und speziell auch zu dem Zertifizierungsproblem Scheinbar ist h
152. ehen werden Im Hintergrund wird hierbei eine SQL Abfrage generiert Somit kann sich auf unterschiedlichste Weise berblick ber den Bestand der Endger te verschafft werden ber den gleichen Channel wird auch der Softwarebestand auf den Endger ten inventarisiert Afaria nutzt hierf r den DMI 2 0 Standard Desktop Management Interface Jede Hard und Software die sich an diesen Standard h lt wird in der Bestandsaufnahme ber cksichtigt andere hingegen nicht Es gibt einen spe ziellen DMI Client der es erm glicht Client Daten noch detaillierter zu erfassen Dieser DMI Clienet muss vom Hersteller des jeweiligen Endger tes bezogen werden und wurde im Rahmen dieses Projektes nicht ber cksichtigt Ger teverwaltung Gesamt 2 4 2 3 6 Softwareverwaltung Tabelle 4 20 Afaria Softwareverwaltung Softwareverwaltung Bewertung Betriebssystemkontrolle Softwareabgleich 2 Zur Betriebssystemkontrolle und f r den Softwareabgleich werden von Afaria zwei unter schiedliche Channels benutzt Zur Konfiguration des Endger tes wird der Configuration Manager Channel verwendet Dieser erm glicht es die wichtigsten Einstellungen f r den Endbenutzer vorzunehmen Zu diesen Einstellungen geh ren e Verbindungseinstellungen e Ger teoptionen e DNS IP Einstellungen e Datenformate e Netzwerkeinstellungen e Besitzerdaten Standardisiert von der DMTF Distributed Management Task Force http www dmtf org
153. ei einem beliebigen anderen Internet Provider dienen Die M glichkeit SMS zu empfangen kann sp ter auch durch sog Push Dienste Kommunikationsaufbau vom Intranet zum Endger t in Anspruch ge nommen werden USB Seriell Bluetooth Diese Schnittstellen dienen vor allem der Kommunikation mit anderen Endger ten wie z B Clients im Intranet dem Notebook oder spezieller Peripherie 2 1 2 Inhouse Netzwerk Das hier betrachtete Inhouse Netzwerk besteht im Wesentlichen aus drei Komponenten e Intranet e Firewall e Demilitarisierte Zone DMZ Ihr Zusammenspiel erm glicht die gesicherte Kommunikation aller im Folgenden erl uterten Komponenten miteinander und mit der Au enwelt 2 1 2 1 Das Intranet Das Intranet ist der zentrale Bereich des Inhouse Netzwerkes und Tr ger aller Applikati ons und Verwaltungsdaten Die gesamte Hausinfrastruktur ist hier eingebettet In stili sierter Form ist es wie folgt aufgebaut Hier im Wesentlichen die Kommunikation mit einem sog Companion PC der seinerseits z B wieder eine Netzwerkverbindung nach au en erm glicht Seite 15 Intranet Groupware Content Management Domain Controler Firewall Switch Client Client WLAN Access Point WLAN Netz Abbildung 2 2 Das Intranet Clients Clients sind die Arbeitsplatzrechner im Inhouse Bereich die direkt ber das LAN mit der Intranet Infrastruktur verbunden sind Alle Clients werden durch die im Intranet einge
154. eibungsf higkeit Bei Bedarf sind Kontexthilfe oder weitergehende Informationen abrufbar Meldungen sind sofort verst ndlich R ckmeldungen k nnen einer Ursache eindeutig zugeordnet werden N N N N Art und Zusammensetzung geforderter Eingaben sind leicht erkennbar Seite 85 Auswirkungen von Aktionen sind hinreichend ersichtlich Aktuelle Eingabeposition ist eindeutig hervorgehoben Art der R ckmeldung Fehler Warnung etc ist eindeutig erkennbar Steuerbarkeit Leichter Wechsel zwischen verschiedenen Bearbeitungsbildschirmen ist m glich Der aktuelle Bearbeitungsschritt kann unterbrochen werden Ein laufender Vorgang kann Abgebrochen werden Erwartungskonformit t Bearbeitungsschritte sind vorhersagbar Die Bearbeitungszeit ist absch tzbar Eine einheitliche Verwendung von Begriffen und Symbolen ist gew hr leistet Die Ausf hrung einer Operation f hrt zum erwarteten Ergebnis Fehlerrobustheit Sicherheitsabfrage vor Durchf hrung kritischer Operationen Eingaben werden auf syntaktische Korrektheit gepr ft Versehentliches Ausl sen von Aktionen ist unm glich oder wird er schwert Bei Fehlern werden zweckm ige Hinweise zur Ursache und Behebung geliefert Im Testbetrieb kein Auftreten von Abst rzen oder Systemfehlern Erlernbarkeit Schnelles Erlernen der Bedienung Intuitive selbsterkl rende Benutzung m glich Nur wenige Detailkenntnisse zur Bedienung n tig Hilfestellung bei Bedarf verf gbar Benutzerhand
155. eite 226 http www acer de 2 5 2003 Toshiba Portege 3500 Serie http www toshiba de 2 5 2003 Fujitsu Siemens Stylistic ST4000 Tablet PC http www fujitsu siemens de 2 5 2003 http www fujitsu siemens de rl produkte index htmi 2 5 2003 gt pensysteme HP Compaq TC1000 Tablet PC http h40050 www4 hp com eu euro_jumpj tabletpc de 2 5 2003 Viewsonic V1100 Tablet PC http www viewsoniceurope com DE Products Mobile_ and _ Wireless V1100 htm 2 5 2003 Pacebook tablet pc http www paceblade com 2 5 2003 Seite 227 5 10 Offene Probleme An dieser Stelle m chten wir auf offene Punkte verweisen die in diesem Projekt nicht gekl rt werden konnten die aber aus unserer Sicht f r eine zuk nftige Evaluation des Einsatzes mobiler Endger te von Bedeutung sind 5 10 1 Sicherheitsanalyse Ein wichtiger Schwerpunkt im Rahmen dieses Projekts war die Untersuchung der Sicher heit der verwendeten Komponenten Unsere Evaluation ersetzt jedoch keine dedizierte Sicherheitsanalyse Beispielsweise konnte in diesem Projekt keine Quellcodeanalyse der verwendeten Software durchgef hrt werden Auch mussten wir an einigen Stellen auf Aussagen der Hersteller vertrauen und konnten keine Detailanalyse durchf hren so zum Beispiel in der Frage der verwendeten Kryptoalgorithmen und der von den Anbietern fremdlizensierten Sicherheitskomponenten Au erdem w rden wir es begr en wenn die in diesem Projekt erarbeiteten Au
156. elbstextrahierender Dateien Insbesondere der Zertifizierung des kryptographischen Kerns widmeten wir besondere Aufmerksamkeit da ein Gro teil der Angriffe auf Kryptographiesoftware auf dem Ausnut zen von Implementierungsfehlern wie Buffer Overflows basiert Ein zertifizierter Ver schl sselungskern stellt hier ein gewisses Ma an Sicherheit dar Zertifizierungen werden beispielsweise nach dem US Amerikanischen FIPS durchgef hrt Ein kryptographischer 7 Zum dort nicht erw hnten Algorithmus TEA Tiny Encryption Algorithm siehe auch Related Key Cryptanalysis of TEA KSW 1997 Seite 8 71 Siehe Fips 140 2 Security Requirements for Cryptographic Modules FIPS 2001 Seite 128 Kern galt f r uns auch dann als zertifiziert wenn er nicht vom Hersteller selbst sondern von einer vertrauensw rdigen dritten Instanz wie Beispielsweise RSA Security implemen tiert wurde Da die Sicherheit ein zentraler Aspekt sowohl bei diesem Projekt als auch bei der hier betrachteten Software an sich ist wurde diese Kategorie von uns mit einer starken Gewichtung versehen Tabelle 4 41 KO Kriterien Datensicherheit Datensicherheit amp Weder AES 128 Bit noch vergleichbar starker Algorithmus unterst tzt Keine M glichkeit PIM Daten zu verschl sseln Keine M glichkeit verschl sselte Dateien abzulegen 4 4 1 5 Die Kategorie Usability Auch die Usability der Endger tesoftware untersuchten wir anhand der bereits in den Kap
157. ellungen und schnelle Backups der Konfigurationen erm glicht Das Administrationsprogramm wird wie auch bei XTND nicht zus tzlich durch eine Passwortabfrage gesichert Somit ist ein Zugriff auf die Endger te und deren Daten m g lich sobald Dritten der Zugang zu einem angemeldeten Administrationsrechner zur Ver f gung steht Leider ist f r Afaria keine Proxy Komponente verf gbar die sich nahtlos in unsere Topo logie eingliedern lie e Angaben eines Vertriebsmitarbeiters zufolge sei es jedoch m g lich eine entsprechende Komponente auf gezielte Anfrage hin zu entwickeln Sicherheit Gesamt 4 4 2 3 3 Kosten Tabelle 4 17 Afaria Kosten Kategorie Kosten Einmalige Kosten Anschaffungskosten 3 Zus tzliche Kosten wg besonderer Hardwareanforderungen 3 Schulungsma nahmen f r die Administration der Software 3 Schulungsma nahmen f r die Benutzer 2 Aufwand f r die initiale Installation und Konfiguration der Komponenten 3 Laufende Kosten Administration 3 Zus tzliche Kosten f r Support Wartungsvertrag Eine detaillierte Kostenabsch tzung f r die Einf hrung und den laufenden Betrieb von Afaria gestaltet sich problematisch Eine genaue Preisliste steht nicht zur Verf gung da XcelleNet auf das Projektgesch ft setzt Bei telefonischer R cksprache ergab sich dass sich typische Projekte in Gr enordnungen von 1000 Clients und mehr bewegen Neben einer Lizenzgeb hr pro Client f llt ebenfalls eine Serverlizenz an
158. emente Kategorie Kosten Kategorie Sicherheit Kategorie Usability e U N N UU N Kategorie Besondere Merkmale Das Produkt ist sehr transparent berschaubar und gut konfigurierbar Die Sicherheits mechanismen sind berzeugend m ssen aber durch geeignete Sicherheitssoftware auf dem Endger t unterst tzt werden da das Power On Passwort nicht den diesem Projekt zu Grunde liegenden Sicherheitsanforderungen gerecht wird Die Beschr nkungen im Funktionsumfang lassen sich gr tenteils auf die Begrenztheit des Pocket PC zur ckf hren und beeinflussen auch die Usability negativ Die M glichkeit ausgew hlte Ordner f r die Synchronisation zu konfigurieren stellt eine sinnvolle Alter native zur Synchronisation von ffentlichen Ordnern dar Das Produkt h lt die Option einer Migration zu Lotus Domino offen zudem mindert man durch Einsatz von XTND die Abh ngigkeit von Microsoft Lobend zu erw hnen ist an dieser Stelle auch der Support der Firma der beeindruckend schnell und hilfsbereit erfolgte Wir haben sowohl mit dem Produkt als auch der Firma Extended Systems gute Erfahrungen gemacht und k nnen die positiven Berichte des Bundeskanzleramts vollkommen best tigen Seite 121 4 3 4 Gesamtfazit zur Synchronisationssoftware Eine Synchronisationsl sung die allen in der Aufgabenstellung des Projektes definierten Anspr chen gen gt gibt es derzeit nicht Dies wird durch den begrenzten Speicherplatz auf den untersuch
159. en Benutzers angepasst werden k nnen Keine der im Rahmen der Evaluation betrachteten PDA Software ist individualisierbar Dar ber hinaus wurde das DIN EN ISO 9241 10 Kategoriensystem um die beiden Kate gorien Sprache und Programmexterne Hilfestellungen erweitert In der Kategorie sprache wird die Verf gbarkeit der Software in deutscher englischer sowie in weiteren Sprachen erfasst die Kategorie Programmexterne Hilfestellungen behandelt die Quali t t von Benutzer und Administrationshandb chern und soweit bewertbar die Support qualit t des Herstellers Im Rahmen der Norm gilt die folgende Definition f r den Begriff Dialog Dialog Eine Interaktion zwischen einem Benutzer und einem Dialogsystem um ein bestimmtes Ziel zu erreichen ISO 1995 S 5 Als Dialog und somit als Untersuchungsgegenstand sind hier entgegen der allgemein gebr uchlichen Verwendung des Wortes Dialog also nicht nur Mitteilungs und Eingabe fenster zu verstehen sondern ebenfalls Programm Hauptfenster Men s etc All diese Dialogelemente einer jeden Softwarekomponente m ssen einer berpr fung im Hinblick auf die genannten sieben hier 6 2 Teilbereiche der Norm unterzogen werden Um Software auf die Erf llung der Norm DIN EN ISO 9241 10 hin berpr fen zu k nnen wurde 1998 an der Universit t Osnabr ck das Verfahren IsoMetrics entwickelt Es ba siert auf 75 zum Teil redundant ausgelegten Fragen anhand derer
160. en Daten verf gt Alle auf dem Ger t abgelegten Daten befinden sich unverschl sselt im internen Speicher Dies hat zur Folge dass die auf einem entwendeten oder liegen gelassenen Ger t befind lichen Daten in unbefugte H nde gelangen k nnen Selbst wenn es einem Angreifer nicht gel nge die systemeigene Anmeldeprozedur zu umgehen kann er das Ger t aufschrau ben und sich so physischen Zugriff auf den internen Speicher verschaffen um diesen dann auszulesen Die Sicherheit des Dateisystems ist aufgrund des Fehlens jeglicher Schutzmechanismen nicht gegeben und muss unbedingt durch andere Ma nahmen si chergestellt werden Ziel 1 Erh hen der Datensicherheit durch Verschl sselung Einen weiteren Sicherheitsmangel stellen bestimmte Eigenschaften der Authentifikation des Benutzers dem System gegen ber dar Zum einen erm glicht das Betriebssystem Windows CE 3 0 das komplette Abschalten der Passworteingabe durch den jeweiligen Benutzer zum anderen ist die Verwendung einer nur vierstelligen ausschlie lich numeri schen PIN problematisch Da zudem auf dem Eingabefeld lediglich zehn 0 9 verschie dene Eingabefelder noch dazu in numerisch aufsteigend geordneter Position existieren l sst sich durch einen Beobachter allein durch Betrachtung des Bewegungsablaufes w h rend der Anmeldung leicht herausfinden welche Ziffern gedr ckt werden Hier w rde eine zuf llige Anordnung der Zahlenfelder auf dem Display bereits eine deutlich erh h
161. en auf syntaktische Korrektheit gepr ft Versehentliches Ausl sen von Aktionen unm glich Bei Fehlern zweckm ige Hinweise zu Ursache und Behebung N e N e e Im Testbetrieb kein Auftreten von Abst rzen oder Systemfehlern Erlernbarkeit Schnelles Erlernen der Bedienung Intuitive selbsterkl rende Benutzung m glich Nur wenige Detailkenntnisse zur Bedienung n tig vr N e Hilfestellung bei Bedarf verf gbar Seite 138 Tabelle 4 52 iPAQ H3970 Usability 2 Programmexterne Hilfestellungen Qualit t des Benutzerhandbuches 4 Benutzerhandbuch verf gbar in deutscher Sprache ja nein Ja Benutzerhandbuch verf gbar in englischer Sprache ja nein Ja Benutzerhandbuch verf gbar in weiteren Sprachen ja nein Ja Qualit t des Administrationshandbuches Administrationshandbuch verf gbar in deutscher Sprache ja nein gt Administrationshandbuch verf gbar in englischer Sprache ja nein Administrationshandbuch verf gbar in weiteren Sprachen ja nein Qualit t des Supports soweit bewertbar 2 Bei der Usability gibt es einige ungew hnliche Probleme W nscht der User einen Soft lock muss er an v llig verschiedenen Stellen und Masken Einstellungen vornehmen die erst im Zusammenspiel den Softlock bzw das Ausschalten nach Inaktivit t simulieren Der Begriff Kennwort wird zum einen benutzt um die im blichen Sprachgebrauch als PIN bezeichnete 4 stellige Zahlenkombination zur Authentifizierung zu bezei
162. en durch die Software bereitgestellten zus tzlichen Funktionali t t gleich PDASecure Premium bietet auch die Optionen nach zu h ufiger Eingabe eines falschen Passworts einen Wipe oder einen Hardlock durchzuf hren Weder der Hardlock noch der Wipe funktionierte im Labor problemlos Zwar aktivierte sich der Hardlock vorschriftsge m nach zu h ufiger Falscheingabe des Passwortes und das Ger t wurde auf den Auslie ferungszustand zur ckgesetzt doch der Z hler f r die Fehlversuche lie sich durch Durchf hren eines Softresets wieder auf 0 zur cksetzen Die Wipe Funktion von PDASe Seite 178 cure Premium konnte noch weniger berzeugen Sie hinterlie das Ger t in einem unde finierten Zustand mit offensichtlich fehlenden Schriftarten diverser Fehlermeldungen auf dem Schirm Nach einem manuell durchgef hrten Hard Reset konnte der PDA dann im Auslieferungszustand wie nach einem gew hnlichen Hard Reset sogar wieder in Betrieb genommen werden Dies f hrte neben dem nicht vorhandenen Deinstallationsschutz zu der Bewertung ungen gend Gesamtbewertung Authentifikation 4 4 8 3 Kategorie Kosten Tabelle 4 97 PDA Secure Kosten Kategorie Kosten Einmalige Kosten Anschaffungskosten 2 Zus tzliche Kosten wg besonderer Hardwareanforderungen Laufende Kosten Zu erwartende Kosten f r Updates etc 2 Zus tzliche Kosten f r l ngere Verbindungsdauer 1 Zus tzliche Kosten f r Support Wartungsvertrag 1
163. end Die schweren Probleme mit dem neuen iPAQ h5450 werden hoffentlich bald der Vergan genheit angeh ren Bis dann sollte auf jeden Fall der ltere iPAQ h3970 eingesetzt wer den Gesamtbewertung FileCrypto 3 Seite 159 4 4 6 movianCrypt ClientKonfig 03 11 Im Rahmen der Komponentenauswahl war movianCrypt urspr nglich haupts chlich we gen der vom gleichen Hersteller stammenden VPN Software movianVPN interessant Das von uns erhoffte gute Zusammenspiel zwischen diesen beiden Anwendungen konnten wir jedoch nicht testen da im Laborbetrieb die vom Auftraggeber vorgegebene VPN L sung bzw wurde Somit beschr nkten wir uns auf die Evaluation von movianCrypt in der Ver sion 1 1 Build 0132 als alleinstehende Endger tesoftware Die Tatsache dass der Her steller Certicom eine Breite Palette sicherheitsrelevanter Software auch f r PDAs ver treibt machte Hoffnung auf ein sicherheitstechnisch durchdachtes Gesamtkonzept 4 4 6 1 Kategorie Administration Tabelle 4 76 movianCrpyt Administration Kategorie Administration Produkteigene Administrationsm glichkeiten Vorschriften zur Verschl sselung ja nein Nein Vorschriften zur Verschl sselung externer Medien ja nein Nein Vorschriften f r PIN Passwort ja nein Nein Vorschriften f r sicherheitsrelevante Einstellungen ja nein Nein Zentrale Verteilung von Updates Sicherheitssoftware ja nein Nein Zentrale Verteilung von Updates alle ja nein Nein Zentra
164. end Tenden ziell erscheint das Ergebnis jedoch sogar noch gef hrlicher als beim iPAQ h3970 sugge riert doch der Fingerabdruckscanner bei einem durchschnittlichen Benutzer erh hte Si cherheit was zu sorglosem Umgang mit wichtigen Daten f hren kann Gesamtbewertung Authentifikation 4 4 4 3 Kategorie Kosten Tabelle 4 59 iPAQ H5450 Kosten Kategorie Kosten Einmalige Kosten Anschaffungskosten 1 Zus tzliche Kosten wg besonderer Hardwareanforderungen 3 Laufende Kosten Zu erwartende Kosten f r Updates etc 1 Zus tzliche Kosten f r l ngere Verbindungsdauer 1 Zus tzliche Kosten f r Support Wartungsvertrag 1 Seite 145 Die Anschaffungskosten f r die Sicherheitssoftware des iPAQ h5450 sind wie beim iPAQ h3970 bereits mit dem Kaufpreis des Handhelds abgeglichen Die Biometriesoftware ba siert jedoch auf dem thermischen Fingerabdruckscanner der im Vergleich zum h3970 zu einem Aufpreis von rund 100 150 Euro f hrt Daher erreicht der iPAQ h5450 hier insge samt nur eine Gesamtbewertung von gut Gesamtbewertung Kosten 2 4 4 4 4 Kategorie Datensicherheit Tabelle 4 60 iPAQ H5450 Datensicherheit Kategorie Sicherheit Kryptografische Algorithmen RC4 ja nein Rjindael AES ja nein Toofish ja nein Blowfish ja nein TEA ja nein XOR ja nein Gegenstand der Verschl sselung Kompletter PDA ja nein PIM Daten ja nein E Mail ja nein Externe Speichermedien
165. ensicherheit durch verbesserte Anmeldeprozedur Auf dem Markt werden diverse L sungen angeboten die die Erf llung der hier definierten Anforderungen an die Endger tesicherheit f r Ger te der Pocket PC Klasse gestatten Sie basieren auf sehr unterschiedlichen Herangehensweisen und unterscheiden sich auch im Funktionsumfang stark Da diese Programme alle in zentralen Bereichen des Betriebssys tems arbeiten sind sie nicht miteinander kombinierbar es kann nur immer eine der hier vorgestellten L sungen auf dem Endger t aktiv sein Einige der verf gbaren Produkte werden im Folgenden kurz beschrieben und die Gr nde f r deren Aufnahme in Testbetrieb und Evaluation dargelegt Mittels des in Kapitel 4 1 5 vorgestellten Evaluationskonzeptes ist es au erdem m glich von uns nicht getestete Software einer Evaluation zu unterziehen 3 1 3 1 1 PDASecure Premium Trust Digital Das Programm PDASecure Premium verspricht Dateiverschl sselung ausgew hlter Datei en mit w hlbaren Algorithmen und Schl ssell ngen zwischen 128 und 512 Bit Die An meldeprozedur von Windows CE wird durch eine eigene ersetzt mittels derer auch Infra rot und ActiveSync Verbindungen authentifiziert werden Weiterhin verspricht der Her steller Trust Digital zur Verhinderung von Brute Force Angriffen Sicherheitsmechanismen f r den Fall zu h ufiger fehlerhafter Anmeldungen PDASecure Premium ist nur in engli scher Sprache verf gbar Da diese L sung sowohl Verschl s
166. entifikation Tabelle 4 86 PDA Defense Authentifikation Kategorie Authentifikation Art der Authentifikation PIN ja nein Ja Erweiterte PIN ja nein Nein Passwort Passphrase ja nein Ja Sicheres Passwort Passphrase ja nein Ja Falls vorhanden Qualit t biometrisches Verfahren Handschrifterkennung Falls vorhanden Qualit t biometrisches Verfahren Fingerabdruckscanner Zeitpunkt der Authentifikation Bei Einschalten des Ger tes ja nein Ja In regelm igen Intervallen ja nein Nein Nach Inaktivit t ja nein Nein Abschaltung nach Inaktivit t ja nein Ja Bei Herstellen einer Active Sync Verbindung ja nein Nein 11 Mithin die einzige des gesamten Testfeldes umso mehr bedauerten wir die h ufigen Abst rze Seite 168 Bei Herstellen einer Infrarot Verbindung ja nein Nein Bei Herstellen einer Bluetooth Verbindung ja nein Nein Bei Herstellen einer WLAN Verbindung ja nein Nein Bei Herstellen einer GSM GPRS Verbindung ja nein Nein Bei Start von Applikationen ja nein Nein Beim ndern der Einstellungen ja nein Ja Sicherungsmechanismen Bei verlorenem vergessenem Passwort Freischaltung durch User 172 Bei verlorenem vergessenem Passwort Freischaltung durch Administra 343 tor Bei falscher Eingabe Softlock ja nein Nein Bei falscher Eingabe Sicherer Softlock ja nein Nein Bei falscher Eingabe Hardlock ja nein Nein Bei falscher Eingabe Wipe ja nein Ja Bei falscher Eingabe Verz
167. entralen File Server abgelegt und von jedem Endbenutzer einer Gruppe auf seinem eigenen Arbeitsplatz PC ausgef hrt werden F r die Erstinstallation ist es notwendig dass ein konfiguriertes Active Sync auf dem instal lierenden Desktop PC eingerichtet ist und zwischen diesem und dem mobilen Endger t eine Partnerschaft besteht Der Afaria Client wird dann mittels ActiveSync auf dem End ger t installiert Ein Installationsprogramm das hnlich wie bei XTND eine eigene Kom ponente zur Kommunikation mit dem PDA enth lt ist f r Afaria nicht verf gbar Benutzergruppen und Deployment Gesamt 3 gt 2 Hierbei ist es sogar m glich dem Nutzer jegliche Konfigurationsm glichkeit zu neh men Seite 82 4 2 3 5 Ger teverwaltung Tabelle 4 19 Afaria Ger teverwaltung Ger teverwaltung Bewertung Heterogene Endger teklassen Bestandsverwaltung 2 Afaria unterst tzt ein breites Spektrum mobiler Endger te Im Gegensatz zu XTND k n nen auch Laptops eingesetzt werden Die einzelnen Ger teklassen werden in einer Baum struktur strikt voneinander getrennt F r die Inventarisierung der Clients wird der so genannte Inventory Manager Channel benutzt Afaria fragt im Verlauf einer Synchronisation unbemerkt eine Vielzahl von In formationen vom Endger t ab und speichert diese in der von Afaria genutzten Daten bank Diese Daten k nnen ber diverse Abfragen die mittels eines Assistenten zusam mengestellt werden einges
168. entstehen Buttons die sich nicht an den erwarteten Stellen befinden oder Felder die scheinbar aktiviert sind beim Anklicken jedoch nicht reagieren Das Handbuch ist nicht mehr als eine Minimalinstallationsanleitung die zudem ein sehr un bersichtliches Layout aufweist und viele Informationen vermissen l sst Die der Signaturanalyse zugrunde liegende Technologie scheint zudem nicht von einer unabh ngigen Stelle zertifiziert worden zu sein Zumindest finden sich in der Dokumenta tion keinerlei Hinweise darauf So bleibt insgesamt nur ein ausreichend als Bewertung Gesamtbewertung Usability 4 Seite 201 4 4 11 6 Kategorie Besondere Merkmale Tabelle 4 121 SignOn Besondere Merkmale Kategorie Besondere Merkmale Deckung der Testergebnisse mit Prospekten Externe Referenzen Erfahrungsberichte 4 Zuk nftig zu erwartende Funktionalit tserweiterungen 4 Erwartungen Zukunftssicherheit 4 Externe Referenzen sind sp rlich Die auf der Homepage des Herstellers aufgef hrten Pressehinweise beschr nken sich auf andere Produkte als die PocketPC Variante und ver zeichnen keinerlei Awards oder euphorisch klingende Zitate aus Tests wie sie bei ande ren Herstellern zu Marketingzwecken weit verbreitet sind Es ist unklar wie stark sich SignOn auf dem PocketPC verbreiten wird Demzufolge sind Zukunftssicherheit und Wei terentwicklung des Produktes skeptisch zu betrachten Die angebliche St rke von SignOn die Benutzerauthentifika
169. eparate Systeme kombiniert in einem Geh use mit einem Administrationsinterface e Zertifiziert durch das BSI ITSEC E3 hoch Gegen ber der Linux L sung stellt dieses Produkt allerdings h here Anforderungen an die Systemadministration denn der Application Level Gateway erzwingt dass die Verbin dungen ber speziell daf r eingerichtete und konfigurierte Proxies vermittelt werden 3 1 6 Sonstige Software 3 1 6 1 Betriebssysteme Als Betriebssystem der Server wurde der Microsoft Windows 2000 Advanced Server mit dem Servicepack 3 eingesetzt Windows 2000 basiert auf der Microsoft NT Technologie Mit umfassenden bereits eingebauten Diensten Skalierbarkeit und hoher Leistungsf hig keit liefert Windows 2000 eine zuverl ssige Plattform f r Netzwerkanwendungen Windows 2000 ist ein Multiuserbetriebssystem Es ist mehren Personen gleichzeitig ber separate Benutzerkonten und Passw rter m glich dieses System zu nutzen Eine Weiter gabe der hoch sensiblen Passw rter im Bereich der Netzwerkinfrastruktur ist somit nicht notwendig Ein weiter Vorteil besteht darin dass nderungen am System nachvollzogen werden k nnen Windows 2000 kann ber einen gesicherten Zugang auch fernadminist riert werden Dies stellt eine erhebliche Erleichterung im Arbeitsablauf der Administrato ren dar Als Filesystem verwendet Windows 2000 das NTFS new technology file system Besonders auf gro en Festplatten bringt NTFS Vorteile Die Dateien werden we
170. er Client Komponente Komponente Komponente CH A Sa gt J Abbildung 2 7 Sichere Datenaustausch Variante Der Ablauf des Zugriffes auf die Groupwaredaten von au en in der unten stehenden Grafik von links nach rechts verl uft in folgenden Schritten 1 Der Endger t Client wird durch eine Aktion des Nutzers aufgefordert sich mit sei ner Server Komponente zu verbinden 2 Dazu muss der Nutzer bereits eine regul re IP Verbindung z B ins Internet ber GPRS etabliert haben 3 Damit der Client Zugriff auf den Server im Intranet hat muss ber die IP Verbindung ein VPN Tunnel in die DMZ bestehen 4 Der Endger t Client schickt nun seine ersten Daten in der Regel sind das Login Informationen an eine Adresse der DMZ seine Proxy Komponente 5 Die Proxy Komponente analysiert die eingehenden Daten trennt die Anfrage auf OSI Schicht 7 und baut ihrerseits eine Verbindung mit der Server Komponente auf Es besteht dabei keine direkte Verbindung zwischen Client und Server Ein zus tzlicher Schutz des Intranets ist der vorgeschaltete Paketfilter 6 Die Proxy Komponente versucht nun sich im Namen des Endger t Clients bei der Server Komponente anzumelden Seite 22 7 Stellt die Server Komponente fest dass es sich um einen berechtigten Nut zer Client handelt so ffnet diese ihrerseits zus tzliche Ports Transportwege zur Proxy Komponente 8 Die Proxy Komponente steuert nun
171. er Infrarot Verbindung ja nein Nein Bei Herstellen einer Bluetooth Verbindung ja nein Nein Bei Herstellen einer WLAN Verbindung ja nein Nein Bei Herstellen einer GSM GPRS Verbindung ja nein Nein Bei Start von Applikationen ja nein Nein Beim ndern der Einstellungen ja nein Nein Sicherungsmechanismen Bei verlorenem vergessenem Passwort Freischaltung durch User S Bei verlorenem vergessenem Passwort Freischaltung durch Administra tor Bei falscher Eingabe Softlock ja nein Nein Bei falscher Eingabe Sicherer Softlock ja nein Nein Bei falscher Eingabe Hardlock ja nein Nein Bei falscher Eingabe Wipe ja nein Nein Bei falscher Eingabe Verz gerung ja nein Nein Bei falscher Eingabe Sperrung Freischaltung durch Masterkey oder hn Nein liches n tig ja nein Sonstiges Sicherheit durch geringe Einflussm glichkeiten des Benutzers 6 Sicherheit der Authentifikation durch geringe R ckmeldung 132 Nur mit Windows CE Energieoptionen Seite 197 Tabelle 4 115 SignOn Authentifikation KO Authentifikation Bewertung von 5 oder 6 bei Einflussm glichkeiten durch Benutzer Keine erneute Authentifikation beim ndern der Passworteinstellungen Die Authentifikation ber die biometrische Signatur bildet das Kernst ck von SignOn Die Handschriftenerkennung hat einwandfrei gearbeitet Im Labor wurde kein Fall des Versagens beobachtet Neben der biometrischen Signatur bietet SignOn eine 4 stellige PIN an Diese
172. er Ordner Posteingang und Postausgang verl uft sowohl mit als auch ohne die oben spezifizierten Dateianh nge ein wandfrei Neben den Grundfunktionen wie der Synchronisation gesendeter oder empfan gener E Mails wurde auch die Beachtung von Filterregeln getestet hierunter f llt insbe sondere die Synchronisation von Unterordnern die innerhalb von Outlook im Intranet eingerichtet wurden Au erdem wurden die Konfigurationsm glichkeiten f r Dateigr en beschr nkungen und Dateitypenfilterung f r den Synchronisationsprozess untersucht Synchronisation von Unterordnern Bei der Synchronisation werden lediglich direkte Inhalte der Ordner Posteingang und Postausgang abgeglichen Inhalte eventueller Unterordner jedoch nicht Innerhalb des Intranets manuell in Unterordner verschobene E Mails werden beim Synchronisieren auf dem PDA als gel scht markiert und erscheinen im Posteingang des Endger tes ebenfalls nicht mehr Hieraus ergeben sich eine Reihe von Problemen beim Einsatz des mobilen Endger tes Benutzer haben also darauf zu achten welche Filterregeln sie auf ihrem Outlook im Int ranet einrichten E Mails die auf den PDA synchronisiert werden sollen d rfen nicht in Unterordner verschoben werden Work Around 1 Grunds tzlich bietet der XTNDConnect Server zwar die M glichkeit an Unterordner und deren Inhalte mitzusynchronisieren Dazu m sste man innerhalb der Administrations komponente des XTND Servers f r jeden Benutzer und je
173. er sollte in Betracht gezogen werden auf dem Endger t eine zentra le Software oder ein Skript zu installie ren mittels derer bzw dessen diese Aufgaben transparent gestaltet werden k nnen Es ist in einem solchen Fall je doch dringend erforderlich das File system des Endger tes zu verschl s seln da dort Zugriffsdaten Adressen Login Daten Kennw rter abgelegt werden m ssten Dies w re auch dann der Fall wenn die einzelnen Client Komponenten bereits die Login Informationen in sich tragen oder selbst im Dateisystem ablegen w rden Endger t r Applikationen Client Steuer Komponente Komponente Applikation Betriebssystem PocketPC ActiveSync VPN Treiber Internet Netzwerk Se S m Abbildung 2 12 Endger t mit einer Steuer Komponente Seite 26 2 3 3 M gliche Verbindungsarten Die M glichkeiten einer Verbindung des Endger tes mit der Infrastruktur ergeben sich aus den vom Ger t unterst tzten Schnittstellen Abbildung 2 13 Endger t Firewall Intranet Proxy Groupware Content Management ALG Paketfilter Proxy Applikationen Client Komponente Domain Controler VPN Outlook Applikation al nc Server Komponente Betriebssystem PocketPC VPN Server Komponente Filesystem VPN Treiber Internet
174. erachtet zu werden Im Gegensatz zu SafeGuard PDA gelang es uns hier jedoch nicht das Verfahren zur Hand schriftenerkennung zu brechen Offensichtlich sind also in diesem Bereich weitaus besse re Leistungen m glich als SafeGuard PDA sie erbringt Der meistversprechende Kandidat des Feldes bleibt letztendlich FileCrypto In der Frage der Administration gl nzt er mit den umfangreichsten M glichkeiten und er arbeitet auch gut mit den hier betrachteten Administrationstools zusammen Jedoch muss FileCrypto mittels manuell zu bearbeitender Konfigurationsdateien verwaltet werden deren M g lichkeiten allerdings au erordentlich gro sind Die Authentifikation geh rt zu den besten im Testfeld Wirkliche Schw chen weist die Software lediglich im Bereich der Usability auf Von den hier getesteten L sungen zur Erh hung der Endger tesicherheit k nnen wir lediglich FileCrypto tats chlich f r den Einsatz in gro en und gr eren Unternehmen und Verwaltungen empfehlen Seite 132 4 4 3 iPAQ H3970 Standard ClientKonfig 09 Um eine nachvollziehbare Bewertung des gesamten Testfeldes durchf hren zu k nnen haben wir zuerst die ab Werk installierte Software des iPAQ H3970 anhand der gleichen Bewertungskriterien wie das restliche Evaluationsfeld getestet Der iPAQ h3970 l uft unter der Produktversion 2 5 und basiert auf dem Windows CE 3 0 Betriebssystem Wie im Kapitel 3 1 3 beschrieben weist dieses Betriebssystem grund legende Schw chen
175. ergebnisse mit Prospekten 4 Externe Referenzen Erfahrungsberichte 3 Zuk nftig zu erwartende Funktionalit tserweiterungen 2 2 Erwartungen Zukunftssicherheit Wie bereits erw hnt decken sich die F higkeiten der Pocket PC Version von PDASecure Premium nur teilweise mit den Angaben des Herstellers Insbesondere ist hier lediglich der globale Modus verf gbar worauf vom Hersteller vorab nicht hingewiesen wird Die verf gbaren Referenzen und Auszeichnungen zu diesem Programm beziehen sich auf die Palm OS Version lassen jedoch hoffen dass der Hersteller seine auf dem Gebiet der Palm Sicherheit erworbene Kompetenz und Marktpr senz in Zukunft auch in die offen sichtlich noch relativ neue Version f r PocketPCs einflie en l sst Da dies in unseren Au gen weitaus schwerer wiegt als die Tatsache dass das Produkt nicht alle im Prospekt aufgef hrten Eigenschaften bereitstellt entschlossen wir uns zu der Bewertung gut Gesamtbewertung Besondere Merkmale 2 Seite 182 4 4 8 7 Gesamtbewertung Tabelle 4 103 PDA Secure Gesamtwertung ____Gesamtbewertung 1 KO Note Kategorie Administration Kategorie Authentifikation 1 Kategorie Kosten Kategorie Sicherheit 1 Kategorie Usability N wo MO On Kategorie Besondere Merkmale KO Kriterien gesamt 2 PDASecure Premium wurde in zwei Kategorien f r v llig untauglich befunden Da dies noch dazu die stark gewichteten Kategorien Sicherheit und Authentifikat
176. erheitssoftware stark in das Be triebssystem eingreift empfehlen wir vor der Verwendung dieses neuen Betriebssystems unbedingt das Zusammenspiel mit allen hier betrachteten L sungen intensiv zu testen Welche Bedeutung dem NET Framework innerhalb des Betriebssystems zukommen wird l sst sich derzeit nicht hinl nglich absch tzen 6 4 Microsoft Compact NET Framework Das Compact NET Framework von Microsoft erm glicht es plattformunabh ngige Software f r PDAs zu entwickeln Das neue PocketPC Windows CE NET 4 1 beinhaltet bereits im Auslieferungszustand die notwendigen Komponenten um alle auf dem Frame work basierenden Applikationen ausf hren zu k nnen F r Entwickler mit Erfahrungen auf dem vollwertigen NET Framework ist das Compact Framework durch seine sehr enge Verwandtschaft sowohl im Bezug auf die Entwick lungsumgebung als auch im Bezug auf die verwendeten Systematiken sehr schnell be herrschbar Damit will Microsoft gew hrleisten dass viele Softwareproduzenten bereits nach kurzer Einarbeitungszeit Applikationen f r PDAs anbieten k nnen So sind in n herer Zukunft m glicherweise viele Softwareneuerungen f r PDAs zu erwar ten Beispielsweise ist Afaria in der neuen Version bereits mit NET umgesetzt worden 146 Siehe http www heise de mobil newsticker data jk 01 04 03 001 02 04 2003 147 vol http www brighthand com article First_Pocket_PC_2003_Details_Surface 02 04 2003 148 http ms
177. erkmale Kann u a durch Passwort Eingabe Schl sseldatei oder Biometrie erfolgen Benutzerkonto Hier werden alle Daten eines Benutzers abgespeichert z B Benutzername Passwort E Mailadresse etc Biometrie Die Biometrie steht f r die Technik der Erkennung einer Person anhand pers nlicher Cha rakteristika Der Begriff Biometrie stammt aus dem Griechischen und bildet sich aus den W rtern bios f r Leben und metron f r Ma Danach ist die Biometrie die Wissen schaft der K rpermessung an Lebewesen Mit der Biometrie werden physiologische oder verhaltenstypische Charakteristiken des Anwenders zur Authentizit t herangezogen Die Vorteil Biometrische Merkmale k nnen normalerweise weder vergessen weitergeben ersp ht oder gestohlen werden Bluetooth Kurzstreckenfunktechnologie Personal Area Network PAN zur Anbindung von Peri pherieger ten per Funk ohne direkten Sichtkontakt zwischen den einzelnen Ger ten sie he MOBI Browserzugriff Abruf von Webseiten von einem Server ber ein Netzwerk mittels eines Browsers C CDO Modul Collaboration Data Objets Schnittstelle f r die vereinfachte Anbindung von Messaging Diensten Client Software Client Komponente Auf dem Endger t des Benutzers installierte Programme die ihn bef higen gem seiner Zugangsrechte Daten abzurufen und zu bearbeiten Erfordert eine serverseitige Gegen stelle Companion Der Rechner mit dem eine Aktiv
178. erschiedene Modelle denkbar Es gibt die M g lichkeit nur explizit gew nschte E Mails in den Mobile E Mail Account zu kopieren und damit zu synchronisieren Eine Auswahl explizit gew nschter E Mails l sst sich anhand einer so genannten White List realisieren In dieser White List w rden dann z B E Mails von bestimmten Personen einer bestimmten Priorit t oder mit bestimmten Betreff zeilen vermerkt werden Doch auch bei der White List Strategie kann es zu Problemen kommen E Mails die nicht den voreingestellten Kriterien entsprechen werden nicht zur Synchronisation bereitgestellt Somit kann es bei l ngerem ausschlie lich mobilen Arbei ten zu Versp tungen und Vers umnissen kommen Eine andere Strategie w re es alle E Mails in den Mobile E Mail Account zu kopieren die nicht den voreingestellten Parameten entsprechen Diese Strategie wird auch als Black List bezeichnet Zum Beispiel k nnte man so abbonierte und h ufig eintreffende E Mail Newsletter private Mails und hnliches von der Synchronisation ausschlie en Beide dieser beschrieben Strategien erfordern a ber ein hohes Ma an Pflege und Wartung um sie auf Dauer effektiv nutzen zu k nnen Beachtung von Filterregeln Filterregeln kann man zum einen in der Administrationskomponente des XTNDConnect Servers siehe Kapitel 4 3 3 2 und zum anderen im Client angeben Auf dem Client er stellte Filterregeln k nnen die auf dem Server erstellten Filterregeln lediglich ver
179. ertragen wurde erf hrt man nur durch einen Blick in die E Mail selbst an deren Ende die Meldung Truncated Message auftaucht oder durch einen Blick in die Liste der ausgefilterten E Mails Zu bem ngeln ist weiterhin dass zum Teil bei verschiedenen Ereignissen die gleiche Feh lermeldung ausgegeben wird z B Authentication Failed bei Fehlanmeldung und bei Speicher berlastung des PDAs die damit nicht eindeutig einer Fehlerquelle zugeordnet werden k nnen Au erdem entbehren die Fehlermeldungen zweckm ige Hinweisen zur Fehlerbehebung Auch die Art der R ckmeldung Fehler Warnung Information etc wird nicht kategori siert Dies w re beispielsweise durch geeigneten Farbeinsatz oder durch ein vorangestell tes Warning realisierbar Irritierend ist dass die Option Save Passwort noch immer erscheint aber nicht aktivier bar ist wenn dies beim Setup durch den Administrator unterbunden wurde Die Anzeige dieser Option k nnte jedoch in diesem Fall g nzlich entfallen um den Benutzer nicht zu verwirren Die Synchronisation einzelner E Mails und Dateien kann problemlos unterbrochen wer den wenn sich beispielsweise herausstellt dass der Vorgang sonst zu lange dauern w r de Negativ ist jedoch dass nicht schon bei Ansto der Synchronisation ber das zu er wartende Transfervolumen informiert wird Gravierende M ngel weist die Fehlerrobustheit auf Vor allem bei einem unerwarteten Verbindungsabbruch oder be
180. erwies sich jedoch bei der Evaluation der entsprechenden Produkte siehe Kapitel 4 2 als mangelhaft hinsichtlich der hier untersuchten Kriterien Gesamtbewertung Administration 4 4 3 2 Kategorie Authentifikation Tabelle 4 46 iPAQ H3970 Authentifikation Kategorie Authentifikation Art der Authentifikation PIN ja nein Ja Erweiterte PIN ja nein Nein Passwort Passphrase ja nein Nein Sicheres Passwort Passphrase ja nein Ja Falls vorhanden Qualit t biometrisches Verfahren Handschrifterkennung Falls vorhanden Qualit t biometrisches Verfahren Fingerabdruckscanner Zeitpunkt der Authentifikation Bei Einschalten des Ger tes ja nein Ja In regelm igen Intervallen ja nein Nein Nach Inaktivit t ja nein Nein Abschaltung nach Inaktivit t ja nein Ja Bei Herstellen einer Active Sync Verbindung ja nein Nein Bei Herstellen einer Infrarot Verbindung ja nein Nein Bei Herstellen einer Bluetooth Verbindung ja nein Nein Bei Herstellen einer WLAN Verbindung ja nein Nein Bei Herstellen einer GSM GPRS Verbindung ja nein Nein Bei Start von Applikationen ja nein Nein Beim ndern der Einstellungen ja nein Ja Sicherungsmechanismen Bei verlorenem vergessenem Passwort Freischaltung durch User Bei verlorenem vergessenem Passwort Freischaltung durch Administra tor Bei falscher Eingabe Softlock ja nein Nein Seite 134 Bei falscher Eingabe Sicherer Softlock ja nein Nein
181. essen gem ss vorgegebener Regeln Damit k nnen Zielsysteme vom Absender der Pakete abgeschirmt werden Power on Passwort Ist ein Passwort das unmittelbar nach dem Einschalten eines Ger tes abgefragt wird und ohne dass man keinen Zugriff auf das Ger t erh lt propriet r Unter propriet rer Software versteht man Software die auf firmeneigenen nicht offenge legten Technologien und Standards basiert Bekanntestes Beispiel sind die Produkte der Firma Microsoft Protokoll Protokolle legen grunds tzlich Verfahrensweisen und Standards fest Nur auf Basis von Protokollen ist eine Kommunikation der verschiedenen Komponenten im System m glich Sie kommen zwischen verschieden Rechnerkomponenten Programmen Computern oder Netzwerken zum Einsatz Beispiele TCP IP GSM GPRS etc Proxy Ein Proxy ist eine Art Stellvertreter in Netzwerken Er nimmt Daten von einer Seite an und leitet sie an eine andere Stelle im Netzwerk weiter Mittels eines Proxys lassen sich Datenstr me filtern und gezielt weiterleiten Der Einsatz von Proxys kann somit die Si cherheit in Netzwerken erh hen Seite 258 Prozessor Der Prozessor oder auch CPU ist die zentrale Recheneinheit jedes Computers Push Dienst Hierunter versteht man Dienste die von einer zentralen Stelle initiiert werden und keine Einflussnahme des Endnutzers notwendig ist R Remote Access Service RAS Technologie zum Zugriff auf Daten und Netzwerkstrukturen ber eine bel
182. etailkenntnisse zur Bedienung n tig 1 Hilfestellung bei Bedarf verf gbar 5 Tabelle 4 120 SignOn Usability 2 Programmexterne Hilfestellungen Qualit t des Benutzerhandbuches 5 Benutzerhandbuch verf gbar in deutscher Sprache ja nein Nein Benutzerhandbuch verf gbar in englischer Sprache ja nein Ja Benutzerhandbuch verf gbar in weiteren Sprachen ja nein Nein Qualit t des Administrationshandbuches Administrationshandbuch verf gbar in deutscher Sprache ja nein Administrationshandbuch verf gbar in englischer Sprache ja nein Administrationshandbuch verf gbar in weiteren Sprachen ja nein Qualit t des Supports soweit bewertbar 3 Aufgrund der Kompaktheit des Programmes f llt auch die Usability in weiten Teilen zu friedenstellend aus Neben FileCrypto ist SignOn das einzige Programm im Testfeld das den Eintrag Kennwort in der Systemsteuerung auf dem Handheld wirklich ersetzt Statt jedoch wie FileCrypto hinter Kennwort das eigene Konfigurationsprogramm zu setzen l scht SignOn den Eintrag komplett und legt stattdessen einen neuen Eintrag unter eige nem Namen an die Stelle Genauso erfreulich ist die einschaltbare Statusmeldung nach erfolgreichem Login die ber in der Zwischenzeit stattgefundene fehlgeschlagene Login versuche berichtet So wird schnell deutlich wenn Unbefugte erfolglos versucht haben sich anzumelden Andere Details in der Usability lassen jedoch insgesamt einen zwiesp l tigen Eindruck
183. eten Version 1 0 m glich die Applikation an die Corporate Identity anzupassen In der Enterprise Version ist auch der von uns stark bem ngelte Punkt des Masterpass worts berarbeitet worden SafeGuard PDA bietet nunmehr ein Challenge Response Verfahren zur Freischaltung durch Administratoren an was der noch in der Version 1 0 verwendeten Methode des nahezu frei w hlbaren Masterpasswortes in unseren Augen berlegen ist 6 1 3 Datensicherheit Dokumentation und ein Minimaltest der Software lassen vermuten dass auch die Version 2 0 noch dazu in der explizit f r gro e Organisationen vorgesehenen Enterprise Edition keine M glichkeit zur Verschl sselung von PIM Daten oder E Mails bietet Weder existiert hierzu ein Konfigurationsdialog noch findet sich in der Dokumentation ein Hinweis dar auf Auch eine Verschl sselung des gesamten PDAs findet an keiner Stelle Erw hnung Seite 230 Es ist deshalb zu vermuten dass sich die Funktionen von SafeGuard PDA 2 0 in Bezug auf die Datensicherheit nicht oder nur minimal von denen der von uns getesteten Version 1 0 unterscheiden 6 1 4 Zusammenfassung Gerade hinsichtlich der zentralen Administration halten mit der Enterprise Edition 2 0 viele Funktionen Einzug in SafeGuard PDA die wir noch in der Personal Edition 1 0 ver missten Einer der zwei wichtigsten Kritikpunkte an dieser Software entf llt somit Im Hinblick auf die Datensicherheit konnte uns dieser kurze Einblick jedoch nicht
184. eue Verwirrungen und Probleme auf Seiten der Benutzer hervorruft Hingegen erweist sich eine starke Anleh nung an allgemein bekannte Softwareprodukte und deren Bedienkonzepte als sehr posi tiv Seite 94 4 3 1 5 Die Kategorie Kosten In dieser Kategorie werden die Kosten f r die Software soweit wie m glich aufgef hrt Bei der zu untersuchenden Software handelt es sich um gro e Synchronisationsserver Neben den reinen Anschaffungskosten m ssen noch Kosten f r die Wartung und den Support ber cksichtigt werden Daneben fallen Kosten f r die Administration der Syn chronisationssoftware und f r Schulungen der Mitarbeiter an Dennoch spielen die Kosten bei der Gesamtbewertung eine deutlich geringere Rolle als beispielsweise die Sicherheit 4 3 1 6 Die Kategorie Besondere Merkmale Hier werden produktspezifische Merkmale beleuchtet die innerhalb der anderen Katego rien zwar nicht betrachtet wurden aber dennoch f r eine Bewertung relevant sind Hier zu geh ren beispielsweise externe Referenzen Seite 95 4 3 2 Synchronisation mittels MIS und ISA ServerKonfig 01 und 02 Die Evaluation der MIS ISA Variante wurde vorzeitig abgebrochen Es wurde festgelegt den Schwerpunkt des Testbetriebes von einer MIS ISA L sung auf eine L sung mittels XTND zu verlagern da sich die MIS ISA Variante als komplex und fehleranf llig erwiesen hat MIS ISA werden an dieser Stelle mit den gesammelten Erfahrungen beschrieben Dazu werden wi
185. ew nschten Daten Die dazu ben tigte ActiveSync Komponente f r den Companion PC liegt dem Handheld ebenfalls auf einem Datentr ger bei F r weitergehende Informationen zu ActiveSync siehe auch Kapitel 4 3 Gegen Ende des Projektes aktualisierte Microsoft das Produkt auf die Version Nummer 3 6 Diese Ak tualisierung wurde auch im Projekt vorgenommen da die neue Version einige Verbesse rungen brachte Soll jedoch ber ActiveSync eine Verbindung nicht mehr mit einem Microsoft Outlook sondern mit einem Exchange Server aufgebaut werden so reicht das mitgelieferte Acti veSync auf Serverseite nicht mehr aus Der Mobile Information Server von Microsoft lie fert deshalb als Verbindung zwischen Exchange und Handheld das Microsoft Server Active Sync mit Als grundlegende Synchronisationskomponente ist Active Sync an vielen zentralen Stellen im Projekt im Einsatz Hersteller Microsoft e e Version 3 5 3 6 e Website http www microsoft de e Sprache Deutsch Englisch Seite 40 3 2 Hardware 3 2 1 Endger te Im Rahmen des Projektes wurden als beispielhafte Endger te der PocketPC Klasse Hand helds von Hewlett Packard HP ausgew hlt Zum Einsatz kamen dabei der weit verbrei tete iPAQ H3970 und auch der kurz zuvor entwickelte Biometrie iPAQ H5450 Die iPAQ Handhelds Serie stammt urspr nglich vom Hersteller Compaq der vor wenigen Jahren mit HP fusionierte 3 2 1 1 iPAQ H3970 Der iPAQ H3970 stellte zum Start des Projektes die
186. externen Referenzen Noch existieren keinerlei Erfahrungsberichte oder Testergebnisse unabh ngiger Quelle zum neuen iPAQ h5450 Praktische Erfahrungen zum Fingerabdruckscanner au erhalb unseres Labors sind somit auch Mangelware In Newsgroups tauchen jedoch in j ngster Zeit verst rkt Meldungen ber Probleme mit dem Fingerabdruck auf Die im Labor aufge tretene Unzuverl sslichkeit scheint also kein Einzelfall zu sein Die in den Prospekten durch den Scanner als besonders hoch angegebene Sicherheit existiert in der Praxis nicht Der Fingerabdruckscanner suggeriert eine besonders hohe Sicherheit die er nicht bietet und verleitet dazu besonders sensible Daten auf dem iPAQ zu speichern und f r dert weiterhin eine gewisse Sorglosigkeit im Umgang mit dem Ger t Der iPAQ h5450 stellt eine direkte Fortentwicklung des ebenfalls hier getesteten iPAQ h3970 dar Fehler in der Scansoftware f r den Fingerabdruckscanner werden hoffentlich im Laufe der Zeit behoben werden Sonstige Sicherheitsl cken gehen wie beim iPAQ h3970 haupts chlich auf den Windows CE 3 0 Kern des Betriebssystems zur ck Im mo mentanen Stadium bleibt somit nur ein ungen gend als Bewertung in dieser Kategorie Gesamtbewertung Besondere Merkmale 6 4 4 4 7 Gesamtbewertung 8 Gut verstecktes Feld Optionen mit den Einstellungen der Sicherheitsstufen normal hoch sehr hoch Seite 149 Tabelle 4 67 iPAQ H5450 Gesamtwertung Gesamtbewertung
187. f hrt werden die bei der Verwendung von Administrationssoftware von besonderem Interesse sind Kennwortverwaltung Die zentrale Administration und Verwaltung von Passw rtern kann erheblich zur Einhal tung von Sicherheitsrichtlinien dienen Eine eingehende Betrachtung hierzu befindet sich in Kapitel 4 4 Endger tesoftware da die tats chlich realisierbaren Administrationsm g lichkeiten in Bezug auf Passwortregeln in starkem Ma e von der auf dem Endger t ver wendeten Sicherheitssoftware abh ngig sind Verschl sselung des Netzwerkverkehrs Bei der Administration Analyse und Fernwartung der mobilen Endger te werden generell immer sch tzenswerte Daten durch das Netzwerk geleitet Neben Sicherheitsmechanis men die zus tzlich verwendet werden z B VPN Tunnel ist es von zentralem Interesse ob und wenn ja wie die Administrationssoftware von sich aus den Datenverkehr ver schl sselt siehe Kapitel 2 2 2 4 Insbesondere ist hier die St rke des verwendeten Algo rithmus von Interesse Seite 67 Datensicherheit Die Datensicherheit soll vor allem dahingehend untersucht werden ob z B bei zentral gelagerten Backups der Administrator die M glichkeit hat die Backups einzusehen Dies w rde datenschutzrechtliche Komplikationen hervorrufen Ein weiterer Gesichtspunkt ist der Zugang zur Administrationssoftware selbst 4 2 1 3 Die Kategorie Kosten In dieser Kategorie werden die Kosten f r die Software aufgef hrt Bei der zu
188. feGuard PDA 2 0 eine deutschsprachige Anleitung f r erste Schritte in der Enterprise Edition 2 0 sowie eine vollst ndige Anleitung zur Enterpri se Edition 2 0 in englischer Sprache Au erdem existiert eine Textdatei lismich txt mit letzten Hinweisen zur jeweiligen Version Der gr te Unterschied der Client Software zu der von uns untersuchten Version scheint die Unterst tzung von Smartphones nach dem Pocket PC 2002 Phone Edition Standard zu sein In der Datei liesmich txt steht hierzu der folgende Absatz Auf Pocket PC Telefonen erlaubt SafeGuard PDA einige Telefonnummern als Notruf nummern zu konfigurieren die ohne Authentisierung am PDA gew hlt werden k nnen Diese Funktionen werden automatisch verf gbar wenn SafeGuard PDA das Vorhanden sein eines GSM Chips im Pocket PC erkennt Auch soll es dem Benutzer eines solchen Smartphones m glich sein eingehende Anrufe ohne vorherige Authentifikation anzunehmen Wir werden nun anhand ausgew hlter f r Endger tesoftware aufgestellter Kategorien kurz auf den zu erwartenden Funktionsumfang der Enterprise Edition eingehen Dies ist jedoch kein Ersatz f r eine vollwertige Evaluation im Sinne dieses Berichtes Wir wollen lediglich darlegen weshalb wir eine gesonderte Evaluation von SafeGuard PDA Enterprise Edition 2 0 ausdr cklich empfehlen 6 1 1 Administration Erhielt die Personal Edition 1 0 in dieser Kategorie noch die Benotung ungen gend so scheint de
189. formationen Systeminformatio nen und hnlichem geht sehr schnell Das Einrichten neuer Benutzer hingegen ist weni ger komfortabel m glich und ben tigt unn tig viel Zeit Hierzu an anderer Stelle mehr siehe Kapitel 4 2 2 3 Allgemeines Gesamt R Seite 71 4 2 2 2 Sicherheit Tabelle 4 7 XTND Admin Sicherheit Sicherheit Bewertung Kennwortverwaltung 4 Verschl sselung des Netzwerkverkehrs 2 Datensicherheit 4 Wie bereits in der Kategorienbeschreibung dargelegt widmet sich dieser Teil der Evalua tion ausschlie lich der f r den administrativen Teil der Software spezifischen Sicherheit Die auf den Endger ten benutzten Passw rter k nnen vom Administrator nicht eingese hen werden Es besteht zwar die M glichkeit ein Power On Passwort zu erzwingen in Tests hat sich jedoch herausgestellt dass dies keinen Einfluss auf die Synchronisation der Groupwaredaten hat Erst beim Abgleich mit einem pers nlichen Ordner greift diese Restriktion zu diesem Zeitpunkt sind aber E Mails Termine etc bereits auf dem neuesten Stand Dies stellt eine massive Sicherheitsl cke dar Immerhin ist es nicht m glich die Passwortabfrage abzuschalten oder Passw rter zu speichern Die bei der Administration bzw Synchronisation bertragenen Daten werden mittels des RSA Algorithmus verschl sselt Zu diesem Zweck wird beim ersten Login mit dem Endge r t ein RSA Fingerprint ausgetauscht der von der Proxy Komponente generiert wi
190. ftwarekomponenten selbst ndig zu evaluieren und die so gewonnenen Erkenntnis se mit den hier aufgef hrten Ergebnissen zu vergleichen Seite 9 1 2 Rahmenbedingungen Rahmenbedingungen sind Vorgaben seitens des Auftraggebers wie z B Benutzung be stimmter Hard oder Softwarekomponenten und zeitliche Grenzen innerhalb derer das Projekt abgeschlossen werden muss 1 2 1 Zeitliche Rahmenbedingungen Das Teilprojekt MOB II schlie t nahtlos an das vorangegangene Projekt MOB I an sollte in der Zeit von Mitte Oktober 2002 bis Mitte Mai 2003 umgesetzt werden und l sst sich zeitlich in drei Abschnitte unterteilen e Vorbereitung Schwerpunkt der Vorbereitung war eine umfassende Marktanalyse vorhandener Ans tze und Standardsoftware f r hnliche Aufgaben wie sie auch im Projekt zu bew ltigen waren Auch die Entwicklung eines ersten Evaluationskonzeptes die Beschaffung ben tigter Hardware und Software sowie die genaue Projektplanung fanden in dieser Zeit statt Evaluation Nachdem die ben tigte Hardware dem Projektteam im Januar 2003 zur Verf gung gestellt worden war konnte die eigentliche Umsetzung der Evaluation beginnen Die zweite Phase befasste sich daher haupts chlich mit der umfangreichen Evalua tion der zuvor ausgew hlten Produkte siehe dazu Kapitel 4 2 4 3 und 4 4 Es fanden jedoch auch der weitere Laboraufbau und eine schrittweise Verfeinerung der Evaluationskonzepte statt e Berichterstellung
191. g 2 11 Abbildung 2 12 Abbildung 2 13 Abbildung 4 1 Abbildung 4 2 Abbildung 4 3 Abbildung 4 4 Abbildung 4 5 Abbildung 4 6 Abbildung 4 7 Abbildung 4 8 Abbildung 4 9 Abbildung 4 10 Abbildung 4 11 Abbildung 4 12 Abbildung 4 13 Schematische Darstellung des Endoer tes san nnenn 13 Das ntranet in IR Ber 16 DIE ee UE 17 Die demilitarisierte Zone DMZ eeeesssneeenennnnenennnnnnnnnnnnnn nn nennen 18 Die gesamte Infrastruktur des Inhouse Netzwerkes im berblick 19 Schema einer funktionalen Gruppe 20 Sichere Datenaustausch Varlante rreren rnn 22 VPN Server Komponente im Intranet 23 Port Forwarding direkt in das Intranet 23 In das ALG eingebettete Provv Komponente 24 Vollst ndiger logischer Zusammenhang aller Komponenten 25 Endger t mit einer Gteuer Komponente 26 Die m glichen Verbindungsarten san ran nennen ann namen nen 27 Labornetzwerk in der Basiskonftouration nennen nn en nenn 45 VPN Tunnel GPRS in DM 47 VPN Tunnel RAS GSM in DM 47 Evaluatisnsbaum ar ni ri ill 49 Evaluationsbaum der Serverseite nennen 50 Evaluationsbaum der Clientseite 2us40ss0snnnan ran nn nen nen nun nnn en 51 Das Afarlapr bleM aa namen 53 Afaria mit Port Forwarding z2244s4 s4en nen nnnnnnnn nennen nun nennen nenn 54 MIS ISA Synchronisation 4444 sen Henne nen nnnnnnnn nun nn nnn nennen nenn 55 XTND Synchronisation 244s4H Hen nennen nennen nnnnn nu
192. g der Sicherheit siehe Komponentenauswahl in Kapitel 3 1 3 1 Als feste Antivirus komponente kommt dabei F Secure Antivirus zum Einsatz das hier jedoch nicht getrennt untersucht wird da es bereits Teil der Basiskonfiguration siehe Kapitel 4 1 2 ist Als Referenzsystem f r die Evaluation gilt der iPAQ h3970 in seiner Basiskonfiguration So wird verhindert dass Kompatibilit tsprobleme die den Softwareprodukten nicht anzulas ten sind die Bewertung verf lschen da der h5940 erst im April 2003 auf den Markt ge kommen ist Auf aufgetretene Probleme wird jedoch bei den entsprechenden Produkten hingewiesen Endgerst Antivirus WM security iPAQ h5450 F Secure AntiVirus Basis Pocket PC 2002 ClientKonfig 01 FileCrypto ClientKonfig 02 movianCrypt ClientKonfig 03 PDA Defense ClientKonfig 04 PDA Secure ClientKonfig 05 Pointsec ClientKonfig 06 SafeGuard ClientKonfig 07 SignOn ClientKonfig 08 iPAQ h3970 ri F Secure AntiVirus Basis Pocket PC 2002 ClientKonfig 09 FileCrypto ClientKonfig 10 movianCrypt ClientKonfig 11 PDA Defense ClientKonfig 12 PDA Secure ClientKonfig 13 Pointsec ClientKonfig 14 SafeGuard ClientKonfig 15 SignOn ClientKonfig 16 Abbildung 4 20 Evaluationsbaum der Clientseite 2 Seite 123 4 4 1 Kategorien Wie in Kapitel 4 1 5 5 beschrieben sind zur
193. g externer Medien ja nein Nein Vorschriften f r PIN Passwort ja nein Nein Vorschriften f r sicherheitsrelevante Einstellungen ja nein Nein Zentrale Verteilung von Updates Sicherheitssoftware ja nein Nein Zentrale Verteilung von Updates alle ja nein Nein Zentrales Key Management ja nein Nein Zentrale Schl sselerstellung ja nein Nein Profilverwaltung ja nein Nein Integrationsm glichkeiten mit externen Administrationsl sungen Zusammenarbeit mit XTND 5 Zusammenarbeit mit Afaria 5 Die Unterschiede zum iPAQ h3970 im Bereich der Administration sind minimal Der h5450 f hrt jedoch u a einen neuen Authentifikationsmechanismus ein Die Zusammen arbeit mit den Administrationsl sungen wie Afaria und XTND sollte deshalb insbesonde re aufgrund der gerade erst erfolgten Markteinf hrung des Ger tes einer gewissen Vor sicht unterliegen Speziell die Konfiguration des neuen thermischen Fingerabdruckscan ners und generelle Ver nderungen im System f hren hier derzeit noch zu Inkompatibili t ten die eine Abstufung um eine Note auch bei Afaria nach sich ziehen Es bleibt zu kl ren inwiefern dies in kommenden Versionen der Administrationsl sungen verbessert wird Gesamtbewertung Administration 83 Microsoft Windows CE 3 0 11171 Build 11178 Seite 142 4 4 4 2 Kategorie Authentifikation Tabelle 4 57 iPAQ H5450 Authentifikation Kategorie Authentifikation Art der Authentifikation PIN ja
194. g von PIM Daten PDASecure Premium er m glicht lediglich die Verschl sselung manuell ausgew hlter Verzeichnisse was zur Folge hat dass insbesondere Kontakt und Termindaten unverschl sselt im Speicher des Ger tes liegen Die beste und sicherste Authentifizierungsmethode kann leicht durch Auf schrauben des Ger tes umgangen werden und wird somit ohne Verschl sselung der sen sitiven Daten sinnlos Deswegen kann die Gesamtbewertung nur ungen gend lauten Gesamtbewertung Datensicherheit d 4 4 8 5 Kategorie Usability Tabelle 4 100 PDA Secure Usability 1 Kategorie Usability Sprache Verf gbar in deutscher Sprache ja nein Nein Verf gbar in englischer Sprache ja nein Ja Verf gbar in weiteren Sprachen ja nein Nein Aufgabenangemessenheit Software ist zielgerichtet ohne berfl ssige Arbeitsschritte Daten k nnen wie von der Aufgabe gefordert eingegeben werden Informationen und Bedienelemente befinden sich am richtigen Platz N U N N Alle ben tigten Informationen sind auf dem Bildschirm zu finden Seite 180 Ausgaben sind zweckm ig und verst ndlich Wiederholfunktion f r wiederkehrende Arbeitsschritte verf gbar Selbstbeschreibungsf higkeit Bei Bedarf Kontexthilfe oder weitergehende Informationen abrufbar Meldungen sind sofort verst ndlich R ckmeldungen k nnen einer Ursache eindeutig zugeordnet werden Art und Zusammensetzung geforderter Eingaben leicht erkennbar Auswirkungen von Aktio
195. ge Arbeitsschritte Daten k nnen wie von der Aufgabe gefordert eingegeben werden Informationen und Bedienelemente befinden sich am richtigen Platz Alle ben tigten Informationen sind auf dem Bildschirm zu finden Ausgaben sind zweckm ig und verst ndlich N U N NNU Wiederholfunktion f r wiederkehrende Arbeitsschritte sind verf gbar Selbstbeschreibungsf higkeit Bei Bedarf sind Kontexthilfe oder weitergehende Informationen abrufbar Meldungen sind sofort verst ndlich R ckmeldungen k nnen einer Ursache eindeutig zugeordnet werden Art und Zusammensetzung geforderter Eingaben sind leicht erkennbar Auswirkungen von Aktionen sind hinreichend ersichtlich Aktuelle Eingabeposition ist eindeutig hervorgehoben N e N e N UU e Art der R ckmeldung Fehler Warnung etc ist eindeutig erkennbar Steuerbarkeit Leichter Wechsel zwischen verschiedenen Bearbeitungsbildschirmen ist 1 m glich Der aktuelle Bearbeitungsschritt kann unterbrochen werden 1 Ein laufender Vorgang kann Abgebrochen werden n a Erwartungskonformit t Bearbeitungsschritte sind vorhersagbar 4 Die Bearbeitungszeit ist absch tzbar 3 Eine einheitliche Verwendung von Begriffen und Symbolen ist gew hr leistet Seite 76 Die Ausf hrung einer Operation f hrt zum erwarteten Ergebnis Fehlerrobustheit Sicherheitsabfrage vor Durchf hrung kritischer Operationen Eingaben werden auf syntaktische Korrektheit gepr ft Versehentliches Ausl sen von Aktionen ist unm glich
196. gehend die Verschl sselung Wie bereits in Kapitel 3 1 3 1 dargelegt kann der Authentifikationsmechanismus einer Software rela tiv leicht durch Aufschrauben des Ger tes und Ausbau des ger teinternen Speichers um gangen werden Befinden sich unverschl sselte Daten im Speicher so sind diese auch ohne Kenntnis des Anmeldepasswortes les und nutzbar Insbesondere untersuchten wir die Software daher auf Verf gbarkeit der Verschl sselungsalgorithmen e RC4A e Rijndael AES e Toofish e Blowfish e TEA e XOR sowie die angebotenen Gegenst nde der Verschl sselung e Kompletter PDA e PIM Daten e E Mail e Externe Speichermedien e Manuell Ausgew hlte Dateien oder Verzeichnisse e Backup Dateien e E Mail Anh nge Die erw hnten Algorithmen wurden bereits im Projekt MOB I MOB I Kapitel 8 3 1 genauer betrachtet Ein Algorithmus galt dort nur dann als vorhanden wenn die ver wendete Schl ssell nge mindestens 128 Bit betrug In Bezug auf die Gegenst nde der Verschl sselung legten wir hier besonderen Wert auf die Verschl sselung von PIM Daten sowie die M glichkeit weitere verschl sselte Dateien auf dem PDA ablegen zu k nnen Au erdem erfassten wir weitere sicherheitsrelevante Aspekte der jeweiligen Software e Zertifizierter kryptographischer Kern der Software e Sicheres L schen von Dateien m glich e Schutz vor unbefugter Deinstallation e Datenkompression bei Verschl sselung e Erstellen verschl sselter s
197. gestaltet sich allerdings als etwas gew hnungsbed rftig Allgemeines Gesamt 3 4 2 3 2 Sicherheit Tabelle 4 16 Afaria Sicherheit Kennwortverwaltung 6 Verschl sselung des Netzwerkverkehrs 2 Datensicherheit 4 Alle Fragen zum Thema Kennwortverwaltung k nnen einfach beantwortet werden Es gibt schlichtweg keine Der Nutzer kann keiner Passwort Policy unterworfen werden Es be steht lediglich die M glichkeit eine Passwortabfrage zu verlangen wenn der Endnutzer die Einstellungen des Afaria Clients auf dem mobilen Ger t ver ndern m chte Es kann ihm aber auch untersagt werden in die Konfiguration einzugreifen Dies bezieht sich je doch lediglich auf die Pocket PC internen Passw rter Auf die Verwaltung von Passw r tern und zugeh rigen Policies in Bezug auf zus tzliche Endger tesoftware wird an ent sprechender Stelle n her eingegangen Laut den Angaben des technischen Supports von Xcellenet wird bei der Datenverschl s selung zwischen den Endger ten und dem Server die auf RSA basierende CryptoAPI von Microsoft verwendet der Einsatz der CryptoAPI beschr nkt sich auf Win32 und Po cketPC Clients Die reine Daten bertragung findet hierbei mittels des HTTP Protokolls statt HTTP Encapsulation was es erm glicht Webproxies zur erh hten Sicherheit ein zusetzen Zus tzlich kann ber die Sicherheitseinstellungen des Afaria Transmitters eine SSL Verbindung hinzugeschaltet werden A Server Certificate
198. gorie Sicherheit die Bewertung befriedi gend F r eine gute oder gar sehr gute Bewertung fehlt neben der Verschl sselung des ganzen PDAs vor allen Dingen der Schutz vor unbefugter Deinstallation von Seiten des Nutzers Anzumerken ist dass der Hersteller Certicom empfiehlt die Save Contacts Option von Windows CE bei der Verwendung von Verschl sselungssoftware generell ab zuschalten da andernfalls die Kontaktdaten unverschl sselt im ROM des PDAs gehalten werden und somit nicht gesch tzt sind Gesamtbeuwertung Datensicherheit E 108 nur Inbox Seite 163 4 4 6 5 Kategorie Usability Tabelle 4 81 movianCrpyt Usability 1 Kategorie Usability Sprache Verf gbar in deutscher Sprache ja nein Nein Verf gbar in englischer Sprache ja nein Ja Verf gbar in weiteren Sprachen ja nein Nein Aufgabenangemessenheit Software ist zielgerichtet ohne berfl ssige Arbeitsschritte Daten k nnen wie von der Aufgabe gefordert eingegeben werden Informationen und Bedienelemente befinden sich am richtigen Platz Alle ben tigten Informationen sind auf dem Bildschirm zu finden ki e N Be Be Ausgaben sind zweckm ig und verst ndlich Wiederholfunktion f r wiederkehrende Arbeitsschritte verf gbar Selbstbeschreibungsf higkeit Bei Bedarf Kontexthilfe oder weitergehende Informationen abrufbar Meldungen sind sofort verst ndlich R ckmeldungen k nne einer Ursache eindeutig zugeordnet werden Art und
199. gt im Intranet z B ber LDAP an ob der Zugriff gestattet ist Erst dann wird von Intranet aus die eigentliche Verbindung ge ffnet Seite 21 2 2 2 Datentransport Komponenten und ihre Platzierung 2 2 2 1 YVPN Tunnel Damit eine sichere Datenverbindung vom Endger t zum Intranet realisiert werden kann ist es dringend erforderlich einen VPN Tunnel zwischen der Proxy Komponente und dem Endger t Client aufzubauen Die VPN Server Komponente sollte in der DMZ positioniert werden um die durch den Tunnel eingehenden Datenpakete an in der DMZ liegende Pro xy Komponenten weiterleiten zu k nnen Sollte die Positionierung in der DMZ nicht m glich sein so ergibt sich neben der niedrige ren Sicherheit dieser Datenverbindung ein weiterer Nachteil Alle funktionalen Gruppen k nnen sich im Regelfall einen in der DMZ positionierten VPN Tunnel teilen Muss jedoch ein weiterer VPN Tunnel etabliert werden sinken sowohl die Alltagstauglichkeit als auch die Akzeptanz auf Nutzerseite da der Nutzer des Endger tes situationsabh ngig jeweils einen anderen Tunnel aufbauen muss 2 2 2 2 Vollwertiger Proxy in der DMZ Um eine maximale Sicherheit gew hrleisten zu k nnen bedarf es immer einer Proxy Komponente in der DMZ da hier mittels komplexer Analysen verhindert werden kann dass die Sicherheit des Intranets gef hrdende Daten in das Intranet gelangen d Endger t DMZ d Intranet t Medium E z 5 Endger t VPN Treiber VPN Server Proxy Serv
200. h Sicherheitsrichtlinien ber die ge samte Organisationseinheit hinweg effektiv umzusetzen und so ein klar definiertes Min destma an Sicherheit zu gew hrleisten das im Idealfall vom Nutzer nicht unterschritten werden kann Ein Policy Konzept sollte es erm glichen festzulegen dass der Benutzer eine Passwortl nge von mindestens sechs Zeichen unter Verwendung von Buchstaben und Ziffern verwenden muss Einige in das Testfeld aufgenommene Produkte verf gen ber eigene Komponenten zur Administration o g Aspekte Um eine integrierte Produktivumgebung zu erm glichen betrachteten wir au erdem welche M glichkeiten die jeweilige Software f r ein Zusam menspiel mit den in diesem Projekt untersuchten Administrationskomponenten Afaria und XTND bietet e Zusammenarbeit mit Afaria und e Zusammenarbeit mit XTND Die Benotung dieser beiden Kriterien bezieht sich auf die M glichkeiten die jeweilige Software durch von den Managementl sungen bereitgestellte Verfahren zu administrie ren Dies kann beispielsweise durch die von Afaria bzw XTND geleistete Verteilung von Konfigurationsdateien geschehen Je besser ein solches Verfahren in die gesamte Umge bung integriert werden kann desto besser f llt die Bewertung f r diese Kriterien aus Werden von der Software beispielsweise die f r eine Installation auf den Clients ben tig ten Dateien cab explizit bereitgestellt so dass ein Deployment der Software mittels der jeweiligen Administratio
201. h das Setup des DMZ Proxies sehr einfach gestaltet XTNDcClient Der XTNDClient Wizard kann von einem beliebigen PC aus betrieben werden Der Client Deployment Wizard dient zur Erstellung der zur Synchronisierung notwendigen Endger tesoftware Der Wizard erstellt dabei eine Setup Datei die zur Installation auf dem Client von einem Rechner aus gestartet wird der mit dem Handheld ber einen COM Port oder USB verbunden ist Durch das Starten der erstellten Setup Datei wird die ben tigte Clientsoftware auf dem mobilen Endger t installiert Das Setup kann benutzerspezifisch vorkonfiguriert werden so dass der Benutzer lediglich Benutzerkennung und Passwort eingeben muss und auf eine Konfiguration der zu kontak tierenden Server der Synchronisationsoptionen etc verzichten kann Die notwendige Vorkonfiguration der Verbindungs und Profileinstellungen bringt zwar mehr Administrati onsaufwand aber auch ein deutliches Plus an Usability auf Seiten des Benutzers der nicht mehr selbst eingreifen muss und auch nicht versehentlich Einstellungen ndern kann XTNDConnect desktop connector Der XTNDConnect desktop connector dient der Kommunikation zwischen dem Windows PC und dem ber eine serielle bzw USB Dockingstation mit dem PC verbundenen iPAQ Die Komponente ist sehr klein und erfordert weder benutzerspezifische Angaben noch eine Installation und kann somit auch direkt von einem Dateiserver oder gar einer Dis kette aus gestartet werden 4
202. h verf gbar in deutscher Sprache ja nein Administrationshandbuch verf gbar in englischer Sprache ja nein Administrationshandbuch verf gbar in weiteren Sprachen ja nein Qualit t des Supports soweit bewertbar PDASecure Premium hinterl sst in Bezug auf die Usability gemischte Eindr cke Der als gut zu bezeichnenden Gestaltung der Benutzerinteraktion steht die grunds tzliche Nicht verf gbarkeit von Kontexthilfen oder anders gearteten Hilfestellungen gegen ber Diese grunds tzliche Schw che setzt sich auch in der Qualit t der nur in englischer Sprache verf gbaren Benutzerhandbuchs fort Es wirkt marktschreierisch unorganisiert und tech nisch schlecht umgesetzt Die Tatsache dass sich verschiedene Textfelder bis zur Unle serlichkeit berschneiden ist ebenfalls von gro em Nachteil Einer guten Bewertung steht au erdem entgegen dass die Art der R ckmeldung nicht immer eindeutig erkennbar ist und dass die Deinstallation des Programms wie bereits im Text zur Kategorie Authentifikation beschrieben nicht vollst ndig durchgef hrt werden konnte und somit ein manuelles Entfernen einiger zum Programm geh render Dateien notwendig war PDASecure Premium wurde deshalb von uns in dieser Kategorie mit der Note befriedi gend bewertet Gesamtbewertung Usability 3 4 4 8 6 Kategorie Besondere Merkmale Tabelle 4 102 PDA Secure Besondere Merkmale Kategorie Besondere Merkmale Bewertung Deckung der Test
203. hen bereits etablierte Administrationskonzepte die f r Subnotebooks nahezu uneingeschr nkt bernommen werden k nnten Die Kosten der modernen Subnotebooks k nnen dabei mit denen der iPAQs einschlie lich der ben tigten Jackets durchaus konkurrieren Die Ausma e betragen bei vielen Modellen ungef hr die doppelte Grundfl che des iPAQs bei gleicher wenn nicht sogar geringerer H he Die Vorteile des gr eren Displays und einer vollwertigen Tastatur sind ebenfalls nicht von der Hand zu weisen In Anbetracht der Vorteile die der Einsatz von Mini Subnotebooks gegen ber dem Ein satz von iPAQs mit sich bringen w rde empfehlen wir f r ein mobiles Arbeiten auf lang fristige Sicht den Einsatz von Subnotebooks Da die M glichkeit zur Stifteingabe auch einen Anreiz f r den Einsatz von iPAQs darstellt kann man auch sogenannte Tablet PCs in Erw gung ziehen da diese ebenfalls eine Ein gabe per Stift bei einer erheblich genaueren Schrifterkennung unterst tzen Produktbeispiele Subnotebooks e Sony Vaio SRX51P A http www vaio sony europe com ger products notebooks srx51p frames rop bt 2 5 2003 e JVC Notebook MP XP http www jvc europe com JvcCons deu html 2 5 2003 e Panasonic CF Ri oder CF T1 http www panasonic de 2 5 2003 e Toshiba Libretto L5 http www golem de 0204 19550 html 2 5 2003 http www dynamism comj libretto index shtmi 2 5 2003 Produktbeispiele Tablet PCs e TravelMate C100 Serie S
204. hentifikation von FileCrypto Der bei der Basiskonfiguration umst ndlich ber die Strom versorgung eingestellte automatische Logout nach Inaktivit t muss bei FileCrypto zwar immer noch ber diesen Umweg erstellt werden aber direkt im FileCrypto Dialog existiert ein direkter Link in die korrekte Untermaske der Stromversorgung Insgesamt bietet Fi leCrypto hier die Grundanforderungen eines PowerOn Passwortes und einer Abschaltung nach Inaktivit t Weitergehende Anspr che werden nicht unterst tzt Beim Passwortmasking liefert FileCrypto wie der Gro teil des Testfeldes den blichen Standard Eine Passwortstelle wird mit einem Zeichen maskiert Ausf lle wie das An springen der Wortvervollst ndigung waren nicht zu beobachten Die Einschr nkungen der M glichkeiten des Benutzers sind bei normaler Installation genauso schlecht wie bei der Basiskonfiguration Der Benutzer k nnte die Authenfikation sogar vollst ndig deakti vieren oder FileCrypto deinstallieren Betrachtet man aber den programminternen Me chanismus der INI Files kann der Administrator die Rechte bis auf ein absolutes Mini mum reduzieren Sogar die Zusammensetzung der Passw rter kann vorgeschrieben wer den Da dies eine von F Secure fest vorgesehene und dokumentierte M glichkeit ist wird von einem gut vorkonfigurierten INI File ausgegangen und eine gute Note vergeben Das bereits beschriebene Problem von Windows CE mit der Erinnerungsfunktion von Terminen und Aufgaben kenn
205. hlern Erlernbarkeit Schnelles Erlernen der Bedienung Intuitive selbsterkl rende Benutzung m glich Nur wenige Detailkenntnisse zur Bedienung n tig Hilfestellung bei Bedarf verf gbar Tabelle 4 73 FileCrypto Usability 2 Programmexterne Hilfestellungen Qualit t des Benutzerhandbuches Benutzerhandbuch verf gbar in deutscher Sprache ja nein Benutzerhandbuch verf gbar in englischer Sprache ja nein Benutzerhandbuch verf gbar in weiteren Sprachen ja nein Qualit t des Administrationshandbuches Administrationshandbuch verf gbar in deutscher Sprache ja nein Administrationshandbuch verf gbar in englischer Sprache ja nein ki e e MF La Ui P ta k Fb kA e N e Uu e re re 1 Ja Ja Nein 2 Ja Ja Seite 157 Administrationshandbuch verf gbar in weiteren Sprachen ja nein Nein Qualit t des Supports soweit bewertbar 3 FileCrypto ist nur in deutscher und englischer Sprache verf gbar Der KeyManager der hier aus Zeitgr nden nicht mit evaluiert wurde ist sogar nur in Englisch verf gbar Bei der Bedienung zeigt sich ein in weiten Teilen vorbildliches Konzept Dies wird besonders am in das Programm integrierten Knopf f r den Zugriff auf die Stromversorgungseinstel lungen deutlich FileCrypto legt keine extra Programmgruppe an sondern ist wie vom Nutzer gewohnt unter dem blichen Kennwortdialog zu finden Die Dokumentation die Administrations und Benutzerhandbuch vereint geht detailliert auch auf spez
206. hmus nachzuahmen Das Erkennungsverfahren ist hierbei nach Aus sagen von Utimaco nicht zertifiziert sondern eine Eigenentwicklung Man war auch nicht bereit uns die dahinter stehende Technologie genauer zu erl utern Wir mussten fest stellen dass die Zugangsmethode Handschrift von SafeGuard PDA im Laborbetrieb einmal nicht reproduzierbar versagte und auch einer unbefugten Person die Anmeldung erm glichte Die Qualit t dieses Authentifikationsverfahrens ist somit deutlich in Frage gestellt Neben den beiden erweiterten Authentifizierungsm glichkeiten ist auch bei SafeGuardP DA die Anmeldung mit einem Passwort 4 32 Zeichen beliebige Zusammensetzung m glich Au erdem wird bei der Installation von SafeGuard PDA ein Masterpasswort ver geben mit dem ein durch ein vergessenes Passwort unbrauchbar gewordener PDA den noch wieder freigeschaltet werden kann Das Master Passwort ist weiterhin auch zur Deinstallation der Software notwendig wodurch dem Benutzer die M glichkeit genom men wird die Sicherheitsfunktionen komplett zu deaktivieren Hierbei zeigten sich jedoch im Testbetrieb starke Unterschiede zwischen der Installation auf einem iPAQ h3970 und dem Modell h5450 So akzeptierte das Programm auf einem iPAQ h5450 das einstellige Master Passwort a auf einem h3970 war dagegen ein zumindest vierstelliges Master Passwort erforderlich Auch hier wurde jedoch das Master Passwort aaaa akzeptiert Diesem Umstand lie e sich du
207. hr komfortabler Form m glich ist Leider war es uns jedoch nicht m glich die Software auch nur ann hernd stabil zu benutzen Re gelm ig auftretende Abst rze machten das Endger t geradezu unbrauchbar Die restli chen Evaluationsergebnisse lassen jedoch darauf schlie en dass PDA Defense f r den Fall dass diese Probleme behoben werden durchaus dem Produktiveinsatz auch in gro Ben Unternehmen und Verwaltungen gewachsen ist PDASecure Premium bietet weder M glichkeiten zum Schutz der PIM Daten noch verhin dert die Software erfolgreich die komplette Au erkraftsetzung durch den jeweiligen Be nutzer Au erdem l sst sich PDASecure Premium nicht zentral administrieren F r diese Zwecke bietet der Hersteller Trust Digital die Software Mobility Suite inklusive eines Poli cy Editors an die jedoch aus den in Kapitel 3 1 3 3 2 genannten Gr nden nicht evaluiert werden konnte Der Hersteller schien schlichtweg nicht an einer Evaluation dieser Soft ware durch uns interessiert zu sein Das bereits f r PDA Defense Gesagte trifft zu gro en Teilen auch f r PointSec zu Kon zeptionelle St rken und einzelne gute Ans tze sind vorhanden im Gegensatz zu PDA Defense war es uns jedoch nicht m glich die uns zur Verf gung gestellte Version 1 3 tats chlich zu testen Insbesondere die mittlerweile aktuelle Version 2 0 erscheint uns jedoch durchaus betrachtenswert Sollte diese Version halten was versprochen wird w re ihr Einsatz durchaus in Erw
208. i Herstellen einer Active Sync Verbindung ja nein Bei Herstellen einer Infrarot Verbindung ja nein Bei Herstellen einer Bluetooth Verbindung ja nein Bei Herstellen einer WLAN Verbindung ja nein Bei Herstellen einer GSM GPRS Verbindung ja nein Bei Start von Applikationen ja nein Beim ndern der Einstellungen ja nein Sicherungsmechanismen Bei verlorenem vergessenem Passwort Freischaltung durch User Bei verlorenem vergessenem Passwort Freischaltung durch Administra tor Bei falscher Eingabe Softlock ja nein Bei falscher Eingabe Sicherer Softlock ja nein Bei falscher Eingabe Hardlock ja nein Bei falscher Eingabe Wipe ja nein Bei falscher Eingabe Verz gerung ja nein Bei falscher Eingabe Sperrung Freischaltung durch Masterkey oder hn liches n tig ja nein Sonstiges Sicherheit durch geringe Einflussm glichkeiten des Benutzers Sicherheit der Authentifikation durch geringe R ckmeldung 119 Nur mit Windows CE Energieoptionen Ja m Einschr Ja Nein Ja Nein Nein Ja Ja Ja Nein Nein Nein Nein Ja Ja Nein Ja Ja Ja Nein Seite 177 Tabelle 4 96 PDA Secure Authentifikation KO Authentifikation Bewertung von 5 oder 6 bei Einflussm glichkeiten durch Benutzer PDASecure Premium bietet zwar kein explizit vorgesehenes Anmeldeverfahren mittels numerischer PIN oder erweiterter PIN aber ein Passwort das aus einer beliebigen Anzahl beliebiger alphanumerische
209. i Speicherplatzmangel auf dem PDA sind die Auswirkungen f r den Benutzer unzumutbar So f hrt beides zu Systemabst rzen des PDAs der letzt endlich nur durch einen Softreset oder noch drastischere Ma nahmen behoben werden kann Eine Warnung dass nicht genug Speicherplatz f r die zu synchronisierenden Daten vorhanden ist fehlt vollends Die Erlernbarkeit ist als gut zu beurteilen wenn die M glichkeiten zur Vorkonfiguration ausgesch pft werden Eine Einf hrung ber den Umgang mit ausgefilterten E Mails und insbesondere das Aufzeigen der M glichkeit des Softresets sind allerdings unabdingbar Gesamtbewertung Usability 3 4 3 3 6 Kategorie Kosten Tabelle 4 35 XTND Kosten Kategorie Kosten Einmalige Kosten 6 Zum Abrufen der ausgefilterten E Mails ist es notwendig auf die Startseite zu gehen den Button unten links und anschlie end die Verkn pfung Filtered email auszuw h len um die ausgefilterten E Mails auflisten und einzeln herunterladen zu k nnen Seite 119 Anschaffungskosten 2 Zus tzliche Kosten wg besonderer Hardwareanforderungen 1 Schulungsma nahmen f r die Administration der Software 1 Schulungsma nahmen f r die Benutzer 2 Aufwand f r die initiale Installation und Konfiguration der Komponenten 2 Laufende Kosten Administration 2 Zus tzliche Kosten f r Support Wartungsvertrag Die Kosten sind stark abh ngig vom Umfang in dem auf benutzerspezifische W nsche bez glich der Synchronisati
210. i einer gro en Anzahl von Endger ten die der organisationsinternen Infrastruktur an gepasst werden m ssen ist es aufwendig und deshalb ineffektiv jedes einzelne Ger t per Hand zu konfigurieren Es muss also die M glichkeit geben eine Standardkonfigura tion gruppen oder nutzerspezifisch zu erzeugen und diese m glichst einfach auf eine potentiell hohe Anzahl von Endger ten zu verteilen Dabei stellen sich z B folgende Fra gen Wie einfach k nnen Konfigurationen erstellt werden Wie schnell und einfach k n nen diese verteilt werden Ist f r die Installation eine besondere Software n tig Ist eine besondere Partnerschaft zwischen dem zu konfigurierenden Endger t und dem installie renden Companion PC notwendig 4 2 1 5 Die Kategorie Ger teverwaltung Um die im Umlauf befindlichen mobilen Endger te sinnvoll administrieren zu k nnen ist es notwendig eine M glichkeit zur Abfrage des Bestands und der jeweiligen Konfigurati on zu haben Ebenso kann es erforderlich sein die Konfigurationen an unterschiedliche Klassen von Endger ten anzupassen Heterogene Endger te Generell ist zu erwarten dass innerhalb eines Bestandes verschiedene Ger teklassen vorhanden sind Es muss also m glich sein neben den hier betrachteten Pocket PCs auch Ger tetypen wie Palms Laptops oder Smartphones zu verwalten Dabei gilt es auch zu Seite 68 betrachten wie gut die unterschiedlichen Konfigurationen zu den einzelnen Ger teklas sen
211. iche Ordner Schlie lich untersu chen wir den Umgang mit m glichen Problemf llen wie Verbindungsabbruch und Spei cherplatzmangel Da die st ndige Verf gbarkeit jeweils aktueller Groupware Daten der Hauptzweck f r den Einsatz der mobilen Endger te ist wird auf die Synchronisation auch bei der Gesamtbe wertung viel Wert gelegt Seite 90 Ablauf der Synchronisation In diesem Abschnitt soll als Basis f r die folgenden Ausf hrungen ein Einblick in den Ab lauf der Synchronisation und die hierf r notwendigen Schritte gegeben werden An dieser Stelle findet noch keine Bewertung statt Verbindungswege und Profileinstellungen Der Ablauf des Synchronisationsvorgangs kann je nach gew hlter Verbindungsart unter schiedliche Bearbeitungsschritte auf Seiten des Clients mit sich bringen Dabei sind grunds tzlich folgende Szenarien denkbar e Synchronisation am Arbeitsplatzrechner im Intranet e Synchronisation au erhalb des Intranets ber das Internet o Kabellos ber GPRS direkte Verbindung mit Internetprovider o Kabelgest tzt an einem windows basierten PC ber serielle bzw USB Do cking Station e Synchronisation ber GSM RAS Einwahl Durch die Einrichtung eines DNS Dummys verl uft die Synchronisation am Arbeits platzrechner im Intranet f r den Benutzer genauso wie eine Synchronisation au erhalb des Intranets ber das Internet In beiden F llen erfolgt die Verbindung zum Synchroni sationsserver kabelgest tzt
212. ichergestellt werden dass die Kennw rter ihre Sicherheitsfunktionen weiter hin erf llen 5 10 4 Engere Anbindung der Endger te an das Intranet Bei der Anbindung der Endger te haben wir uns in diesem Projekt auf die Synchronisati on mit MS Exchange beschr nkt F r die Zukunft ist aber auch ein weitergehender Zugriff denkbar z B auf das Intranet Portal entweder auf eine elektronische Akte oder direkt auf das Dateisystem Dieser Zugriff erfordert in Abh ngigkeit vom jeweiligen Endger tesystem u U eine Aufbereitung der bermittelten Daten da auf dem Endger te nicht jede Datei in jeder Form dargestellt werden kann L sung k nnte ein zentrales CMS System sein dass Da ten f r bestimmte Zielplattformen automatisch aufbereitet Seite 228 6 Ausblick In diesem Abschnitt wird auf die in der n chsten Zeit zu erwartenden bzw von Herstel lern angek ndigten Neuerungen eingegangen 6 1 SafeGuard PDA 2 0 Enterprise Edition Nach Abschluss der Evaluationsphase erreichte uns eine Beta Version der lange ange k ndigten Enterprise Edition von SafeGuard PDA Diese haben wir nicht einer vollst ndi gen Evaluation unterzogen wir m chten aber an dieser Stelle zumindest einen ersten Eindruck der Software vermitteln In dem uns zur Verf gung gestellten Paket befinden sich neben den eigentlichen Installa tionsdateien f r Administrations und Client Software eine deutschsprachige Anleitung f r die Personal Edition von Sa
213. icherheit durchaus gen gt Leider erf llt er jedoch in keinster Weise weitergehende Anspr che und so urteilt auch die Fachpresse skeptisch ber die Sicherheit des Pocket PC 2002 Betriebssystems auf dem iPAQ h3970 Selbst Microsoft weist auf L cken im Bereich der Sicherheit hin Microsoft arbeitet intensiv an neuen Versionen des Systems So wird Pocket PC 2003 mit dem Codenamen Ozone bereits auf dem Windows CE NET 4 1 Kern aufbauen Die iPAQ Produktreihe von HP z hlt zu den erfolgreichsten in der PocketPC Klasse vor zwei Jahren waren ber zwei Millionen Handhelds verkauft Ein Ende der Entwicklung ist nicht zu erwarten und so wird der iPAQ mit PocketPC in Zukunft vermutlich einen stei genden Marktanteil erobern Daher besteht auch die berechtigte Hoffnung dass zumin dest ein Teil der M ngel im Sicherheitsbereich im Laufe der Zeit behoben werden Gesamtbewertung Besondere Merkmale 6 7 z B Pocket PC 2002 Security Herrera 2002 80 Vergleiche dazu insbesondere Douglas Dedo Pocket PC Sicherheit Dedo 2002 81 Mehr dazu in http www heise de newsticker data jk 01 04 03 001 15 04 2003 82 siehe http www golem de 0204 19445 html 15 04 2003 Seite 140 4 4 3 7 Gesamtbewertung Tabelle 4 55 iPAQ H3970 Gesamtwertung Gesamtbewertung KO Note Kategorie Administration 5 Kategorie Authentifikation 1 6 Kategorie Kosten 1 Kategorie Sicherheit 3 6 Kategorie Usability
214. ichnis des jeweiligen Benutzers abgelegt und k nnen vom Benutzer frei editiert werden ffentliche Kontakte sind von allen Nutzern in einem System einzusehen sie k nnen jedoch nur zentral und von daf r berechtigten Benutzern verwaltet werden Die Synchronisationssoftware sollte idealerweise sowohl private als auch ffentliche Kon takte abgleichen k nnen Aufgaben Outlook bietet die M glichkeit Aufgaben zu verwalten Man kann dabei einen Betreff f r die Aufgabe und eine textuelle Beschreibung vergeben sowie Daten f r F lligkeit Beginn und Ende der Aufgabe und einen Erinnerungstermin angeben Die Angabe einer Priorit t und eines Bearbeitungsstatus ist ebenfalls m glich Microsoft Outlook bietet au erdem die M glichkeit Aufgaben anderen Benutzern zuzuordnen Notizen Notizen werden am PDA h ufig benutzt da sie leicht zu handhaben sind und im Vergleich zu Dokumenten im Word Format wenig Speicherplatz ben tigen Auch diese sollten also synchronisiert werden ffentliche Ordner ffentliche Ordner sind Verzeichnisse die f r die zentrale Ablage von Dokumenten und anderen Dateien verwendet und von Exchange verwaltet werden Obwohl ffentliche Ordner zu den von Exchange verwalteten Groupware Daten geh ren stellen sie bei der Synchronisation auf iPAQs einen Sonderfall dar ffentliche Ordner enthalten i d R eine Vielzahl von Dateien und Dateitypen so dass eine vollst ndige Synchronisation aller Dateien und damit
215. ie eigentliche Funktion beson ders stark im Mittelpunkt Daher wird neben den allgemeinen Kernkategorien eine weite re unabh ngige und rein funktionale Kategorie Synchronisation gebildet Tabelle 4 3 Kategorisierung Synchronisationssoftware Gewichtung Kategorie Geh rt zu Administration Administration Besondere Merkmale J Kosten Kosten Sicherheit Sicherheit Synchronisation 5 Usability Usability Seite 62 Administrationssoftware Zentrale Bedeutung hat hier die Kategorie der Administration Daher wurde diese Kate gorie hier noch feiner unterteilt Tabelle 4 4 Kategorisierung Administrationssoftware Gewichtung Administration allgemein Administration Benutzerverwaltung und Deployment Administration Ger teverwaltung Administration Kommunikationskan le Administration Kosten Kosten Remoteanalyse Administration Sicherheit Sicherheit Softwareverwaltung Administration Usability Usability Sicherheitssoftware Endger te Bei der Sicherheitssoftware f r die Handheldger te spielt nat rlich die Sicherheit eine zentrale Rolle Allerdings k nnen viele Aspekte der Handheldsicherheit bereits von ande ren Komponenten wie z B der VPN Software oder gar der Synchronisationssoftware abgedeckt werden Daher wurden in Kapitel 3 1 3 1 die beiden zentralen Anforderungen an die zu evaluierende Sicherheitssoftware definiert die sich nun als feinere Untergliede rung der
216. iebige Distanz Der Weg zwischen dem Endger t wird ber das Telefonnetz erm glicht Man ben tigt einen RAS Client der in der Lage ist eine Telefonverbindung aufzubauen und einen RAS Server der sowohl an das Telefonnetz als auch an das Zielnetzwerk angebunden ist Wird nun eine Verbindung vom Endger t aus initialisiert so nimmt der RAS Server dieses Telefonat an und stellt somit ber das Telefonnetz eine Verbindung zum Zielnetzwerk her Rechnerdatenblatt Rechnerdatenbl tter wurden im Rahmen diese Projektes angelegt um immer den jeweili gen Ist Zustand der einzelnen Rechner zu dokumentieren und f r alle Beteiligten ber sichtlich zu gestalten Sie enthalten Angaben zu Partitionen installierter Software und Einstellungen der Netzwerkkarten remote aus der Ferne Remote Desktop Programm das es erm glicht ber eine Netzwerkverbindung Zugriff und Kontrolle ber einen anderen Rechner zu erlangen Dies bietet Administratoren die M glichkeit ihre Aufgaben wahrzunehmen ohne selber pers nlich anwesend zu sein Replikation Das exakte Kopieren von Datens tzen an einen anderen Speicherort S Schnittstellen Schnittstellen sind Verbindungsstellen zwischen verschiedenen Hard oder Softwarekom ponenten Man unterscheidet zwischen Hardware Software Netzwerk und Benutzer Schnittstellen ScreenCopy Programm zum Erstellen von Screenshoots Dies Programm ist in der Lage das Erstellen Benennen und Abspei
217. iel Geld kosten w rde Au erdem sollten auch Dateianh nge von E Mails die der PDA nicht interpretieren kann bei der Synchronisation unber cksichtigt bleiben Kollisionsmanagement Unter Kollisionen verstehen wir in diesem Zusammenhang beispielsweise nderungen ein und desselben Kontaktes Termines etc sowohl am PDA als auch im Intranet vom Ar beitsplatzrechner aus ohne zwischenzeitliche Synchronisation In diesem Zusammenhang wurde untersucht wie die Synchronisationskomponente mit derartigen Kollisionen um geht und ob Konfigurationen zum Kollisionsmanagement m glich sind Datensicherheit In diesem Abschnitt soll auf datenschutzrechtliche Aspekte eingegangen werden Es wird untersucht ob wo und welche personenbezogenen Daten bei Benutzung des Endger tes zur Synchronisation anfallen Wir wollen an dieser Stelle lediglich darauf aufmerksam machen dass datenschutzrechtliche Aspekte beim Einsatz der Synchronisationssoftware ber cksichtigt werden m ssen empfehlen aber keine konkrete Vorgehensweise da dies den Rahmen dieses Projektes sprengen w rde 4 3 1 2 Die Kategorie Synchronisation der einzelnen Elemente In der Kategorie Synchronisation der einzelnen Elemente wird zun chst der Ablauf des Synchronisationsvorgangs erl utert Anschlie end gehen wir auf die Verbindungsarten ein Danach betrachten wir die zu synchronisierenden Groupware Daten Hierzu z hlen E Mails Termine Kontakte Aufgaben Notizen und ffentl
218. ielkonfiguration muss analog zu Kapitel 4 1 1 gesichert werden damit sie jederzeit wie derherstellbar ist Der systematische Aufbau der Konfiguration im Labor folgte einem abstrakten Stufen plan der wichtige Zwischenschritte identifizierte und somit einen nachvollziehbaren Auf bau mit berpr fbaren Teilergebnissen erm glichte F r die Zielkonfiguration im XTND Szenario ohne Afaria wie oben beschrieben stellt sich ein solcher Stufenplan wie folgt dar Abbildung 4 12 Im Bild sind dabei zur Verdeutlichung der Stufen die letzten beiden Teilschritte im Statusfeld noch mit einem ToDo gekennzeichnet obwohl sie im Projekt vor Evaluation des Szenarios nat rlich ebenfalls realisiert wurden Phase Nr Stufenziel Status Vorraussetzung Labor ist in der Basiskonfiguration XTND Connect Server und iPAQ Client installiert PHASE 1 Sync im Intranet direkt am XTND Connect Server Basissynchronisation XTND DMZ Proxy installiert und PF konfiguriert Sync direkt am XTND DMZ Proxy funktioniert RAS Dienst funktioniert PHASE 2 VPN ber RAS funktioniert Verbindungscheck GPRS Einwahl auf iPAQ funktioniert VPN ber GPRS durch ALG in DMZ funktioniert Sync ber RAS auf XTND Proxy funktioniert PHASE 3 Sync ber GPRS auf XTND Proxy funktioniert Mobile Synchronisation XTND Admin ist installiert und konfiguriert Adminsync funktioniert EVALUATION Abbildung 4 12 Das St
219. ielle The men ein und erl utert z B jede Konfigurationsm glichkeit ber die INI Dateien und aus f hrlich den Verschl sselungsmechanismus Hier vermisst man dann jedoch ein Tool das eine komfortablere Bearbeitung der INI Dateien erm glicht als ein gew hnlicher Textedi tor wie Notepad Das Laden und Entladen des FileCrypto Treibers nimmt einige Zeit in Anspruch und ver ursacht somit eine kleine Wartezeit Eine Kontexthilfe existiert nicht Ein schwerer Fehler tritt zudem reproduzierbar immer dann auf wenn der Speicher sehr knapp wird Im La bor st rzte in diesen F llen das Sperren des Dateisystems irreparabel ab Hier half nur ein echter Hardwarereset womit auch alle Daten auf dem iPAQ verloren waren Immer hin kann diesem Problem in der Praxis durch eine ausreichende Speicheraustattung be gegnet werden In der Regel sollte dieser Fehler dann nicht auftreten In der Summe zeigt sich ein durchdachtes Bedienkonzept aufgrund dessen FileCrypto trotz gewisser Schw chen Wartezeiten umst ndlich zu bedienende Administration und dem Fehler bei knappem Speicher mit gen gend bewertet werden kann Gesamtbewertung Usability 4 4 4 5 6 Kategorie Besondere Merkmale Tabelle 4 74 FileCrypto Besondere Merkmale Kategorie Besondere Merkmale Deckung der Testergebnisse mit Prospekten 2 Externe Referenzen Erfahrungsberichte 2 Zuk nftig zu erwartende Funktionalit tserweiterungen 2 Erwartungen Zukunftssicherheit 2 Die e
220. ier massiver Verbesserungsbedarf vorhanden Letztendlich waren wir aber trotz zahlreicher L sungsversuche nicht in der Lage eine erfolgreiche Synchronisation mit dem ISA Server als Proxy durchzf hren Der ISA Server hat sich uns als un berschaubare Mammutl sung offenbart die innerhalb der gegebenen Zeit nicht in einen nutzbaren Zustand versetzt werden konnte Schlie lich wurde festgelegt den Schwerpunkt auf das XTND Produkt zu verlagern Im Folgenden werden wir dennoch eine Absch tzung zur MIS ISA Bewertung der einzelnen Kategorien liefern 4 3 2 3 Absch tzung der Administrationskosten Die Administrationskosten f r diese L sung sch tzen wir als relativ hoch ein Da die In stallation und Konfiguration au erordentlich komplex ist gehen wir davon aus dass die se entweder durch Microsoft Support Partner durchgef hrt werden muss oder dass inten sive Schulungsma nahmen f r die Administratoren notwendig werden um den ISA Server in seiner Komplexit t berschauen und sicher konfigurieren zu k nnen 62 Siehe dazu z B in den Foren in http forums isaserver org 26 03 2003 Seite 99 4 3 2 4 Absch tzung des Funktionsumfangs Der Umfang in dem der MIS die Synchronisation der einzelnen Elemente unterst tzt wurde nicht im Detail evaluiert Deswegen beschr nken wir uns hier auf die Darstellung der bekannt gewordenen Schw chen einer Synchronisation mittels MIS die uns Micro soft Repr sentanten auf der CeBIT 2003 n
221. ifikation e Zwingende vom Nutzer nicht abschaltbare Authentifikation bei ActiveSync e Bei Bedarf keine Authentifikation nach dem Einschalten wenn Ger t nur kurz konfigurierbare Zeitdauer ausgeschaltet war e Aktion nach konfigurierbarer Anzahl fehlerhafter Anmeldungen o Abspielen eines Alarmtons o Hardlock Die auch in der Version 2 0 enthaltenen Module PrivateDisk und PrivateCrypto lassen sich auf die gleiche Art und Weise konfigurieren Die Tatsache dass f r keine dieser drei Ap plikationen Einstellungen in Bezug auf die Verschl sselung von PIM Daten und E Mails m glich sind verursacht jedoch ernsthafte Bedenken 6 1 2 Authentifikation Die M glichkeiten zur Authentifikation des Benutzers am Ger t unterscheiden sich unse rem ersten Eindruck nach nicht von denen der von uns getesteten Version Es stehen weiterhin die Verfahren Passwort Symbol PIN und Handschriftenerkennung zur Verf gung Inwiefern der Hersteller bei der Qualit t der Handschriftenerkennung nachgebes sert hat muss im Rahmen einer tiefer gehenden Evaluation gekl rt werden Lie sich bei der Anmeldung per Symbol PIN in der von uns getesteten Version lediglich zwischen zwei verschiedenen Symbols tzen w hlen so ist es in der Version 2 0 m glich eigene Symbolsets zu definieren und diese anstelle der mitgelieferten zu verwenden Es sei dahingestellt ob hierdurch ein tats chlicher Vorteil entsteht In jedem Fall ist es bes ser als in der von uns getest
222. ige Detailkenntnisse zur Bedienung n tig 1 Hilfestellung bei Bedarf verf gbar 5 Tabelle 4 63 iPAQ H5450 Usability 2 Programmexterne Hilfestellungen Qualit t des Benutzerhandbuches 3 Benutzerhandbuch verf gbar in deutscher Sprache ja nein Ja Benutzerhandbuch verf gbar in englischer Sprache ja nein Ja Benutzerhandbuch verf gbar in weiteren Sprachen ja nein Ja Qualit t des Administrationshandbuches Administrationshandbuch verf gbar in deutscher Sprache ja nein Administrationshandbuch verf gbar in englischer Sprache ja nein Administrationshandbuch verf gbar in weiteren Sprachen ja nein Qualit t des Supports soweit bewertbar 2 Tabelle 4 64 iPAQ H5450 Usability KO usabilit Bewertung von 5 oder schlechter bei Auftreten von Abst rzen und Systemfehler Die Abschaltung nach Inaktivit t muss genauso umst ndlich wie beim iPAQ h3970 vorge nommen werden Weitere bereits vom kleineren Modell bekannte Ungereimtheiten wie beispielsweise das Fehlen von Abbruchm glichkeiten existieren ebenfalls noch Daf r wird die PIN endlich auch als solche und nicht mehr mit dem irritierenden Begriff Passwort bezeichnet und es f llt auch in vielen anderen Details auf das die gesamte Bedienung aufmerksam berarbeitet wurde Leider macht die Software f r den Fingerabdruckscanner den guten Eindruck wieder zunichte Eine zus tzliche PIN Eingabe wird erzwungen wenn man eigentlich nur den Fingerabdruck ndern will
223. im Sicherheitskonzept auf deren Auswirkungen hier durch eine ge zielte Evaluation der integrierten Sicherheitsfeatures n her untersucht werden sollen um insbesondere eine Referenz f r die in Kapitel 3 1 3 1 ausgew hlten Softwareprodukte zu erhalten 4 4 3 1 Kategorie Administration Tabelle 4 45 iPAQ H3970 Administration Kategorie Administration Produkteigene Administrationsm glichkeiten Vorschriften zur Verschl sselung ja nein Nein Vorschriften zur Verschl sselung externer Medien ja nein Nein Vorschriften f r PIN Passwort ja nein Nein Vorschriften f r sicherheitsrelevante Einstellungen ja nein Nein Zentrale Verteilung von Updates Sicherheitssoftware ja nein Nein Zentrale Verteilung von Updates alle ja nein Nein Zentrales Key Management ja nein Nein Zentrale Schl sselerstellung ja nein Nein Profilverwaltung ja nein Nein Integrationsm glichkeiten mit externen Administrationsl sungen Zusammenarbeit mit XTND Zusammenarbeit mit Afaria 4 Von Hause aus bietet der iPAQ H3970 in Bezug auf die Administration sicherheitsrelevan ter Aspekte keinerlei Funktionalit t Im Lieferumfang ist lediglich das f r die Kommunika tion mit dem Companion PC gedachte ActiveSync 3 5 enthalten das keinerlei M glichkei ten bereitstellt serverseitig eine zentrale Administration zu realisieren Der Companion PC ist der Rechner an dem die mitgelieferte Dockingstation angeschlossen ist Dieser Rechner geht ber Act
224. in Nein Vorschriften f r sicherheitsrelevante Einstellungen ja nein Nein Zentrale Verteilung von Updates Sicherheitssoftware ja nein Nein Zentrale Verteilung von Updates alle ja nein Nein Zentrales Key Management ja nein Nein Zentrale Schl sselerstellung ja nein Nein Profilverwaltung ja nein Nein Integrationsm glichkeiten mit externen Administrationsl sungen Zusammenarbeit mit XTND Zusammenarbeit mit Afaria Auf der Website zum Produkt SafeGuard PDA wird massiv mit den M glichkeiten zur zentralen Administration geworben die allerdings nur in der Enterprise Version enthalten sind Diese war zum Testzeitpunkt noch nicht verf gbar Wir h tten somit nur die Admi nistrationsm glichkeiten der Standardversion beurteilen k nnen mussten aber feststel len dass es gar keine gibt Auch fanden wir keine M glichkeit einer dateibasierten Admi nistration weshalb die zentrale Administration mittels XTND oder Afaria ebenfalls nicht m glich war Die von uns getestete Version von SafeGuard PDA wurde in der Kategorie Administration deshalb mit ungen gend bewertet Offen bleibt hierbei inwiefern dieses Ergebnis auch f r die angek ndigte Enterprise Version gelten w rde Es wird auf jeden Fall empfohlen diese bei Verf gbarkeit zu evalu ieren Gesamtbewertung Administration 6 Seite 188 4 4 10 2 Kategorie Authentifikation Tabelle 4 105 SafeGuard Authentifikation Kategorie Authentifikation Art
225. in Bezug gesetzt werden k nnen Bestandsverwaltung Um in einem Unternehmen die bersicht ber die im Umlauf befindlichen Endger te zu behalten ist eine Bestandsverwaltung unabdingbar Diese Bestandsverwaltung ist im Idealfall ebenfalls in die Administrationssoftware integriert Dabei ist insbesondere ein ber das simple Auflisten der existierenden Ger te hinausgehendes Verfahren zur flexib len Reporterstellung w nschenswert Nur so ist es berhaupt m glich alle Ger te zu iden tifizieren auf denen beispielsweise der hochgradig wichtige Sicherheitspatch noch nicht installiert wurde 4 2 1 6 Die Kategorie Softwareverwaltung Betriebssystemkontrolle Viele administrative Aufgaben beziehen sich auf die Gew hrleistung der korrekten Ein stellungen auf dem Endger t Diese Einstellungen k nnen je nach Endger t mehr oder minder komplex ausfallen Um also dem Endnutzer diese spezifischen Aufgaben abzu nehmen sollte es m glich sein ber die Administrationssoftware auf die wesentlichen Komponenten des Betriebssystems zuzugreifen Softwareabgleich In vielen F llen wird f r bestimmte Aufgaben spezielle Software ben tigt Sobald andere als die auf dem Endger t integrierten Programme genutzt werden ist es w nschenswert diese zentral verwalten zu k nnen Dabei stellt sich auch die Frage nach der F higkeit der Administrationssoftware zu einer evtl notwendigen Lizenzverwaltung 4 2 1 7 Die Kategorie Kommunikationskan le Zug
226. ind auf dem Bildschirm zu finden Ausgaben sind zweckm ig und verst ndlich kA e U D e N Wiederholfunktion f r wiederkehrende Arbeitsschritte verf gbar Selbstbeschreibungsf higkeit Bei Bedarf Kontexthilfe oder weitergehende Informationen abrufbar Meldungen sind sofort verst ndlich R ckmeldungen k nne einer Ursache eindeutig zugeordnet werden Art und Zusammensetzung geforderter Eingaben leicht erkennbar Auswirkungen von Aktionen hinreichend ersichtlich Aktuelle Eingabeposition eindeutig hervorgehoben ki e e N eae La U Art der R ckmeldung Fehler Warnung etc eindeutig erkennbar Steuerbarkeit Leichter Wechsel zwischen verschiedenen Bearbeitungsbildschirmen Aktueller Bearbeitungsschritt kann unterbrochen werden Ein laufender Vorgang kann abgebrochen werden 1 Erwartungskonformit t Bearbeitungsschritte vorhersagbar Bearbeitungszeit absch tzbar Einheitliche Verwendung von Begriffen und Symbolen kA e e N Die Ausf hrung einer Operation f hrt zu erwarteten Ergebnis Fehlerrobustheit Sicherheitsabfrage vor Durchf hrung kritischer Operationen Eingaben werden auf syntaktische Korrektheit gepr ft Versehentliches Ausl sen von Aktionen unm glich kA e e re Bei Fehlern zweckm ige Hinweise zu Ursache und Behebung Seite 200 Im Testbetrieb kein Auftreten von Abst rzen oder Systemfehlern 1 Erlernbarkeit Schnelles Erlernen der Bedienung 1 Intuitive selbsterkl rende Benutzung m glich 1 Nur wenige D
227. inen eine strikte Policy f r die Mitarbeiter siehe nichttechnische Ma nahmen und zum anderen eine st ndige Kontrolle durch die Administratoren 5 5 1 Inhalte und Konfigurationen Sowohl mit Afaria als auch mit XTND ist es m glich Software auf den Endger ten remote zu installieren Die Optionsvielfalt weist aber je nach verwendeter Administrationskompo nente erhebliche Unterschiede auf W hrend man mit XTND lediglich installationsf hige Dateien bertr gt und das entsprechende Setup anst t hat man mit Afaria wesentlich Seite 219 mehr Eingriffsm glichkeiten zur Verf gung Bei der Verteilung von Software die ggf auch im Nachhinein Anpassungen erfordert ist man mehr oder minder auf die Afaria Software angewiesen da diese gegen ber XTND mehr M glichkeiten zur individuellen Anpassung bietet Sowohl unter Afaria als auch unter XTND ist eine Software Distribution mit einem gewis sen Aufwand verbunden Es m ssen die zu installierenden Softwarekomponenten Lizen zen oder allgemein die Software und Ger tebest nde verwaltet und gewartet werden Auch hier ist der Einsatz von Afaria ab etwa 100 Endger ten zu empfehlen da es sonst schwer fallen d rfte bzw entsprechend Mehraufwand bedeuten w rde berblick ber die mobilen Endger te zu behalten oder sie zu inventarisieren Zur Verteilung von Dokumenten f r bestimmte Benutzergruppen ist sowohl XTND als auch Afaria geeignet W hrend Afaria lediglich dazu konzipiert wurde D
228. iner Infrarot Verbindung ja nein Nein Bei Herstellen einer Bluetooth Verbindung ja nein Nein Bei Herstellen einer WLAN Verbindung ja nein Nein Bei Herstellen einer GSM GPRS Verbindung ja nein Nein Bei Start von Applikationen ja nein Nein Beim ndern der Einstellungen ja nein Ja Sicherungsmechanismen Bei verlorenem vergessenem Passwort Freischaltung durch User Bei verlorenem vergessenem Passwort Freischaltung durch Administra S tor Bei falscher Eingabe Softlock ja nein Nein Bei falscher Eingabe Sicherer Softlock ja nein Ja Bei falscher Eingabe Hardlock ja nein Nein Bei falscher Eingabe Wipe ja nein Nein Bei falscher Eingabe Verz gerung ja nein Ja Bei falscher Eingabe Sperrung Freischaltung durch Masterkey oder hn Nein liches n tig ja nein Sonstiges Sicherheit durch geringe Einflussm glichkeiten des Benutzers Sicherheit der Authentifikation durch geringe R ckmeldung 107 Nur mit Windows CE Energieoptionen Seite 161 Tabelle 4 78 movianCrpyt Authentifikation KO Authentifikation Bewertung von 5 oder 6 bei Einflussm glichkeiten durch Benutzer Auch bei movianCrypt l sst sich eine PIN Authentifikation durch Eingabe eines numeri schen Passwortes umsetzen Das Abschalten nach Inaktivit t erfolgt auch bei movianC rypt mittels der Windows CE eigenen Energieoptionen movianCrypt unterst tzt keine separate Authentifikation von Verbindungen Au erdem sch tzen weder Hardlock noch W
229. iner Proxy Komponente f r die Installation in einer DMZ demilitarisierte Zone ausgeliefert wird Seite 30 Auch von dieser Software stand eine Testversion zur Verf gung Neben den bereits ge nannten Punkten bietet der Extended Connect Server zus tzlich ein gewisses Ausma administrativer Funktionen was ihn besonders interessant erscheinen lie Nicht zuletzt unterst tzt der XTND Server auch die Groupware Lotus Domino Dadurch stehen weitere Optionen offen als die ausschlie liche Nutzung von Microsoft Produkten 3 1 2 4 IntelliSync Server Hersteller Pumatech KL e Homepage http www pumatech de e Sprache Englisch e Preis aus Website nicht ersichtlich nur auf Anfrage Projektgesch ft e Getestet nein Die aus der Web Pr senz des Herstellers von IntelliSync verf gbaren Informationen ber die Produktpalette beschr nkten sich im Wesentlichen auf eine Desktop Synchronisationsl sung Weitere Einzelheiten waren nur durch Telefonate zu erfahren Die M glichkeiten eine Testversion f r unsere Zwecke zu nutzen waren ebenfalls stark eingeschr nkt In tiefergehenden technischen Gespr chen stellte sich au erdem heraus dass die Synchronisation ffentlicher Ordner nicht im ben tigten Umfang unterst tzt wird Ebenso steht derzeit weder eine Proxy Komponente zur Verf gung noch ist deren Entwicklung in Planung Dieses Produkt wurde deshalb nicht in das Testfeld aufgenom men Seite 31 3 1 3 Endger tesoftware
230. ingesetzten Version nicht ber die M glichkeit Unterordner anzulegen oder zu verwalten Es gilt zu untersuchen wie die Synchronisati onssoftware mit Unterordnern des Posteingangsfaches umgeht Au erdem soll untersucht werden ob Filterregeln f r zu synchronisierende E Mails ange geben werden k nnen und wie ausgefilterte E Mails behandelt werden P Siehe hierzu Kapitel 4 1 3 2 Standorte und Servernamen gt Engl Der Gef hrte der Begleiter Seite 91 Termine Eine weitere Funktion von Microsoft Outlook in Verbindung mit Exchange ist die Termin verwaltung Hierbei gibt es zwei Teilbereiche die unterschieden werden m ssen Zum einen die Verwaltung eigener Termine und zum anderen die Verwaltung von Terminen mit anderen Benutzern F r letzteres ist es notwendig dass die an dem Termin beteiligten Personen auch ein Ex changekonto haben Dann ist es m glich andere Personen einzuladen deren Verf gbar keit im Voraus zu berpr fen und selbst von anderen eingeladen zu werden Die Synchronisationssoftware sollte idealerweise alle Funktionen der Terminverwaltung unterst tzen Kontakte Innerhalb von Microsoft Outlook und von Microsoft Mobile Outlook k nnen Kontakte ver waltet werden Microsoft Outlook unterscheidet dabei zwischen pers nlichen und ffentli chen Kontakten Der Unterschied zwischen diesen Kontakten liegt zum einen im Speiche rort und zum anderen in deren Verwaltung Private Kontakte werden im Verze
231. intr gen k nnen auch Software installationen angesto en werden die nur unter bestimmten Bedingungen ausgef hrt werden Afaria kann Pakete des Microsoft System Management Servers SMS f r die Ger teklas se der Notebooks importieren In absehbarer Zeit soll der SMS aber um die M glichkeit zur Verwaltung von PocketPC Systemen erweitert werden Softwareverwaltung Gesamt 2 4 2 3 7 Kommunikationskan le Tabelle 4 21 Afaria Kommunikationskan le Kommupnikationskanale Bewertung Zugangsmethoden 2 F r die erfolgreiche Verbindung mit dem Afaria Server ist lediglich eine IP Verbindung notwendig ber die unter dem Thema Sicherheit erw hnte HTTP Encapsulation werden alle ben tigten Informationen und Dateien ausgetauscht Zum Erreichen eines h heren Datendurchsatzes ber den Breitband oder LAN Anschluss eines DesktopPCs ist der Be nutzer auf Active Sync angewiesen Ein Desktop Connector wie wir ihn von XTND her kennen steht f r Afaria nicht zur Verf gung Kommunikationskan le Gesamt 2 54 http www xcellenet com public products afaria solving _challenges asp 26 03 2003 gt 5 Beziehungsweise f r 32 Bit Windows Systeme Seite 84 4 2 3 8 Remote Analyse Tabelle 4 22 Afaria Remote Analyse Remote Analyse Bewertung Logging 1 Fehlerprotokollierung 2 Fehlerbehebung Afaria verf gt ber einen insgesamt sehr m chtigen Logging Mechanismus Die Proto kolldaten werden wie auch die
232. inzige schwerer wiegende Schw che von FileCrypto ist dass es nicht den komplet ten PDA verschl sseln kann F Secure ist einer der gr ten Hersteller f r Sicherheits software f r PocketPC und es steht somit zu erwarten dass auch in Zukunft regelm ig neue Versionen herauskommen die z B die in diesem Projekt beobachteten Probleme mit dem neuen iPAQ h5450 beheben Externe Stimmen zum Produkt sind insgesamt sehr positiv FileCrypto wurde z B von der renommierten Fachzeitschrift Pocket PC Magazine zur besten Sicherheitssoftware im Jahr 2002 gek rt Gesamtbewertung Besondere Merkmale P 106 F r weitere Pressestimmen siehe http www f secure com news awards index shtml 07 04 2003 Seite 158 4 4 5 7 Gesamtbewertung Tabelle 4 75 FileCrypto Gesamtwertung ___Gesamtbewertung KO Note Kategorie Administration 1 Kategorie Authentifikation 2 Kategorie Kosten 2 Kategorie Sicherheit 3 Kategorie Usability 4 Kategorie Besondere Merkmale 2 KO Kriterien gesamt 0 FileCrypto wurde zu Recht ausgezeichnet Die zentralen Kategorien Authentifikation und Sicherheit erreichten die besten Noten in unserem Testfeld Trotzdem bleibt zu sagen dass gerade im Punkt Aufschraubschutz noch M ngel bestehen die in einem Umfeld mit hohen Sicherheitsanspr chen bedenklich sind Die Usability f llt durch einige kleine Unannehmlichkeiten etwas aus dem Rahmen Gesamtbewertung lautet dennoch befrie dig
233. ion sind ist ent sprechend unserem Evaluationskonzept die Gesamtbewertung untauglich bzw unge n gend zu vergeben Auch wenn diese Bewertung sich nicht zwingend aus den aufgestellten KO Kriterien er geben h tte w re die Software insbesondere aufgrund des Authentifikationskonzeptes und der mangelnden Verschl sselung von PIM Daten und E Mails lediglich als bedingt empfehlenswert zu bezeichnen Gesamtbewertung PDASecure Premium 6 Seite 183 4 4 9 Pointsec for PocketPC ClientKonfig 06 14 Der Hersteller Pointsec Mobile Technologies AB bezeichnet sich als leading distribu tor of enterprise IT security solutions in the Nordic region Pointsec 2003 Das Flagg schiff der Produktlinie ist die Sicherheitsl sung Pointsec die in das Testfeld aufgenom men wurde Der Hersteller stellte uns dabei die schon ltere Version 1 3 zur Evaluation zur Verf gung In der Phase der Evaluation traten massive Probleme mit der Software auf die auf keine eindeutige Ursache zur ckzuf hren waren jedoch eine Evaluation un m glich machten Eine Kontaktaufnahme mit dem Hersteller best tigte schlie lich den Verdacht Die uns nach Deutschland zugeschickte Version des Clients k nne nicht mit dem deutschen Windows CE umgehen wurde uns nach erfolgter Bezahlung und Liefe rung mitgeteilt Pointsec f r PocketPC ist als Sicherheitsprodukt speziell f r gro e Unternehmen gedacht und wird nicht an Consumer vertrieben Points
234. ionalit t und E Mail Verwaltung zu finden siehe Evaluation der Synchronisationssoftware in Kapitel 4 3 PocketWord PocketExcel und andere Anwendungen Diese Applikationen stellen die eigentliche Produktivit ts Umgebung auf dem iPAQ dar Im Wesentlichen sind alle f r die allt gliche Arbeit notwendigen Anwendungen Viewer und Tools bereits auf dem Ger t vorhanden wobei jedoch die meisten dieser Applikatio nen einen im Vergleich zu ihren Desktop Pendants stark reduzierten Funktionsumfang haben Seite 14 2 1 1 4 Schnittstellen Es werden nun die vom Endger t unterst tzten Schnittstellen f r eine m gliche Daten kommunikation mit der Au enwelt erl utert WLAN Die WLAN Schnittstelle erm glicht sowohl den direkten netzwerkbasierten Zugriff auf das Inhouse Netz als auch den Zugriff auf das Internet von einem beliebigen Access Point aus Sie ist im mobilen Einsatz nach einer leitungsbasierten Verbindung die schnellste Datenschnittstelle WLAN kann innerhalb des Hauses auch anstelle einer festen Netz werkverbindung verwendet werden und verbessert somit die M glichkeit zu Mobilit t auch im Nahbereich GSM GPRS Der zus tzliche GSM Rucksack erm glicht den Datentransport durch das Mobilfunk Netz Er beherrscht auch GPRS und ist damit geeignet einen direkten Internet Provider Zugriff zur Kommunikation zu nutzen Die M glichkeit der GSM Einwahl kann sowohl zur direkten Einwahl in das Inhouse Netz als auch zur Einwahl b
235. ionalit tsumfang der Synchronisation be schrieben gibt es in der Verwaltung der Groupware Daten mittels Pocket Outlook und der Sychnchronisationssoftware XTND erhebliche Einschr nkungen Eines der Hauptmankos ist hierbei die Tatsache dass Unterordner des Posteingangsfa ches nicht mitsynchronisiert werden W rde dem Benutzer ein spezieller E Mail Account f r die Synchronisation auf dem iPAQ eingerichtet so h tte er keine M glichkeit zur Strukturierung des Posteingangsfaches und damit auch nicht die am Arbeitsplatz ge wohnte Ablage und Organisationsstruktur so dass eine gezielte Suche nach bestimmten E Mails umst ndlich und zeitaufwendig sein k nnte Das gelegentliche Verfassen von E Mails am PDA ist ein zweckm iges Anwendungssze nario Hierbei w re es nat rlich w nschenswert sowohl die pers nlichen als auch die ffentlichen Kontakte zur Verf gung zu haben Da aber nur komplette Ordner zur Syn chronisation freigegeben werden k nnen wird der Speicherplatz auf dem PDA nicht aus reichen um s mtliche Kontaktdaten zu erfassen Auch hier muss der Benutzer also ent scheiden welche der ffentlichen Kontakte er auf seinem PDA abgleichen m chte und diese selbst entweder in seine pers nlichen Kontakte oder in einen durch die Administra tion f r die zur Synchronisation freigegebenen Ordner verschieben Aufgrund des begrenzten Speichers auf den iPAQs ist die Synchronisation von ffentli chen Ordnern mitsamt ihrer kompletten
236. ipe das Ger t vor Brute Force Angriffen Die einzige M glichkeit hierzu bietet der Mechanismus der das Ger t nach zu h ufiger Falscheingabe des Passworts f r eine konfigurierbare Zeitspanne sperrt Dies stellt einen Mittelweg zwi schen sicherem Softlock und Verz gerung und somit nur einen m igen Schutz vor Bru te Force Attacken dar Hinzu kommt dass ein einmal angemeldeter Benutzer die Siche rungsmechanismen durch Deinstallation komplett deaktivieren kann und dass auch movi anCrypt die Erinnerung an f llige Termine vor einer g ltigen Anmeldung nicht verhindert Der vorhandene Minimalschutz vor Brute Force Attacken kann deshalb die Bewertung ungen gend nicht verhindern Gesamtbewertung Authentifikation 4 4 6 3 Kategorie Kosten Tabelle 4 79 movianCrpyt Kosten Kategorie Kosten Einmalige Kosten Anschaffungskosten 2 Zus tzliche Kosten wg besonderer Hardwareanforderungen 1 Laufende Kosten Zu erwartende Kosten f r Updates etc 2 Zus tzliche Kosten f r l ngere Verbindungsdauer 1 Zus tzliche Kosten f r Support Wartungsvertrag 1 Neben den als gering zu betrachtenden reinen Anschaffungskosten von 50 00 USD sind f r movianCrypt keine ber die eventuelle Umstellung auf neuere Versionen hinausge henden Kosten zu erwarten Daher bewerten wir movianCrypt in Bezug auf die Kosten mit gut Gesamtbewertung Kosten 2 Seite 162 4 4 6 4 Kategorie Datensicherheit Tabelle 4 80 movianC
237. ispielsweise entf llt bei dieser Betrach tung die M glichkeit einer direkten Einwahl in die DMZ ber einen RAS Dienst Die fol genden Grafik gibt einen berblick ber das Gesamtsystem Internet U Verbindung 1 GRPS U iPAQ GSM GPRS Modul Pocket PC 2002 VPN Client F Secure Antivirus F Secure FileCrypto XTND Client evtl Afaria Client Firewall Verbindung 2 RAS GSM U DMZ Rechner 1 Windows 2000 Server VPN Server XTND Proxy Intranet Intrarechner 2 Windows 2000 Server Active Sync 3 6 VPN Clientmanager XTND Connect Server F Secure Key Manager F Secure Handheld Manager Intrarechner 1 Windows 2000 Server Active Directory Microsoft Exchange Domain Controller DNS evil Afaria Abbildung 5 1 Gesamtsystem Als Synchronisationskomponente wird XTND verwendet Endger t XTND Client VPN Client VPN Server XTND Proxy Abbildung 5 2 Synchronisationskomponente SERVER XTND Connect Server Die Administration der Endger te kann mit XTND allein oder aber durch den Einsatz von Afaria bewerkstelligt werden Hier gilt es zu entscheiden ob die erweiterten Administrati onsfunktionen von Afaria trotz fehlender Proxykomponente in Anspruch genommen wer den sollen Endger t
238. ist Extended Connect Server Der XTND Server muss innerhalb des Intranet installiert werden Er nimmt die Verbindungsanfragen der Endger te ber den in der DMZ installierten Proxy ent gegen Die Anfragen werden entsprechend aufbereitet und an den MS Exchange Server weitergeleitet Der XTND Server muss Zugriff auf das Active Directory ha ben damit eine Authentifikation der Endbenutzer m glich ist second tier Der XTNDConnect Server verh lt sich dabei gegen ber dem Exchange Server wie ein gew hnlicher Outlook Client Damit der XTNDConnect Server die notwendigen CDO Objekte nutzen kann muss auf dem Rechner auf dem der XTNDConnect Server l uft Microsoft Outlook installiert und mindestens einmal in Verbindung mit dem Exchange Server genutzt worden sein XTND l uft als Windows Dienst und muss unter einem Benutzerkonto mit Dom nen Administrationsrechten laufen Afaria Server Der Afaria Server wird in Verbindung mit einer Datenbank benutzt W hrend zu Evaluationszwecken der MSDE benutzt wurde ist f r den produktiven Einsatz eine MS SQL oder eine Oracle Datenbank n tig Afaria ben tigt Zugang zum Active Di Seite 207 rectory um Benutzer authentifizieren zu k nnen Der Server ist als Windows Dienst realisiert und ben tigt lediglich ein g ltiges Benutzerkonto unter dem er l uft F Secure Key Manager Der Key Manager ist f r die hier betrachtete Sicherheitsl sung FileCrypto vorge sehen Er erzeugt ein Installationsp
239. ist somit nicht ausreichend Gerade die M glichkeit des Benut zers den gesamten Mechanismus beliebig zu beeinflussen verhindert eine bessere Ge samtbewertung als ungen gend Gesamtbewertung Authentifikation 4 4 3 3 Kategorie Kosten Tabelle 4 48 iPAQ H3970 Kosten Kategorie Kosten Einmalige Kosten Anschaffungskosten 1 Zus tzliche Kosten wg besonderer Hardwareanforderungen 1 Laufende Kosten Zu erwartende Kosten f r Updates etc 1 Zus tzliche Kosten f r l ngere Verbindungsdauer 1 Zus tzliche Kosten f r Support Wartungsvertrag 1 Bei den Kosten zeigt die Standardausstattung des iPAQ h3970 ihre St rken Neben den Kosten f r den iPAQ h3970 der in dieser Studie das g nstigere der zwei untersuchten Endger te ist fallen keine weiteren Kosten f r die Sicherheitskomponenten an da sie in das Betriebssystem integriert sind Die zus tzlichen Kosten bilden dabei ebenfalls das Minimum im Feld der Testkandidaten Gesamtbewertung Kosten 1 4 4 3 4 Kategorie Datensicherheit Tabelle 4 49 iPAQ H3970 Datensicherheit Kategorie Sicherheit Kryptografische Algorithmen RC4 ja nein Nein Rjindael AES ja nein Nein Toofish ja nein Nein Blowfish ja nein Nein TEA ja nein Nein XOR ja nein Nein 77 Was auch eines der KO Kriterien ist Seite 136 Gegenstand der Verschl sselung Kompletter PDA ja nein PIM Daten ja nein E Mail ja nein Externe Speichermedien ja nein
240. istratoren ben tigen um Umfang und Art der zu synchronisieren den Daten festlegen und um Sicherheitsrichtlinien umsetzen zu k nnen Innerhalb der Kategorie Administration wird zun chst die Installation und Konfiguration der Synchronisationskomponente dargestellt Hier werden auch Einstellungs m glichkeiten wie Filterregeln Kollisiionsmanagement Benutzer und Rechteverwaltung sowie sonstige Konfigurationsm glichkeiten untersucht und datenschutzrechtliche Aspek te kurz beleuchtet Seite 89 Installation und Konfiguration Die Installation und Konfiguration der Software sollte sich einfach und transparent gestal ten lassen und von einer gute Usability gepr gt sein Benutzerverwaltung Der Aspekt Rechteverwaltung behandelt die Abbildung von Gruppen und die Kompatibili t t zu Microsoft Exchange bzw zum Active Directory Service Logging und Reporting Geeignete Logmechanismen sind bei der Administration unabdingbar um beispielsweise Fehlerquellen zu identifizieren Protokolle und Berichte sollen au erdem Transparenz in den durch die Software ausgef hrten Transaktionen schaffen Filterregeln Filterregeln sind wichtig um die Gr e der zu synchronisierenden E Mails und oder das Datenvolumen pro Synchronisationsvorgang einschr nken zu k nnen Dies macht zum einen Sinn da der Speicherplatz auf dem PDA begrenzt ist zum anderen da sonst der Synchronisationsprozess viel Zeit und damit beispielsweise bei einer GSM Verbindung v
241. it administrativen Rechten f r Exchange ausgestattet ist Au Berdem ist es sinnvoll eine Gruppe f r alle mobilen Nutzer zu definieren um we nigstens eine differenzierte Vergabe von Rechten realisieren zu k nnen Microsoft Exchange Zwar sind Szenarien f r den mobilen Zugriff in der Grundkonfiguration von Ex change bereits realisierbar dennoch empfehlen wir Exchange f r den Zugriff von mobilen Nutzern speziell zu konfigurieren Exchange stellt hierf r zahlreiche Me chanismen wie Rechteverwaltung verschiedene Exchange Dom nen Replikation etc zur Verf gung Eine tiefgehende Betrachtung dieser Mechanismen konnte in nerhalb dieses Projektes nicht durchgef hrt werden DNS Der DNS im Intranet sollte derart konfiguriert werden dass er den im Client an gegebenen Servernamen z B XTND bzw Afaria zu dem jeweiligen Server im Intranet aufl st ActiveSync ActiveSync wird ben tigt um zumindest die Clientsoftware der Administrations software auf dem PDA zu installieren Eventuell ist hier eine Speicherkarten L sung mit Duplikation einer Referenzinstallation besser f r den t glichen Einsatz geeignet VPN Clientmanager Ein im Rahmen der betrachteten VPN L sung zur Verf gung gestellter Clientma nager k nnte im Intranet das Aufspielen der VPN Clients realisieren Hier steht zu berlegen ob eine Speicherkarten L sung mit Duplikation einer Referenzinstalla tion besser f r den t glichen Einsatz geeignet
242. it einzige uns bekannte Produkt das den Anforderungen ansatzweise gerecht wird Zu bedenken ist hierbei dass sich unsere Bewertung aus schlie lich auf den Umgang mit den PocketPCs bezieht Die F higkeiten von Afaria in Be zug auf Palms Laptops und andere wurde in unserer Betrachtung nicht ber cksichtigt Neben der Basisfunktionalit t rechtfertigen vor allem die ausgezeichneten Logging Funktionen eine Empfehlung von Afaria Die bersicht ber den Bestand der mobilen Endger te zu bewahren gestaltet sich ohne entsprechende Software ungleich schwieri ger Auch verschaffen die umfangreichen Scripting Funktionen Afaria einen gro en Leis tungsvorsprung gegen ber XTND Der relativ hohe Grad der Spezialisierung dieser Software erfordert allerdings ein gewis ses Ma an Schulungs bzw Einarbeitungszeit Sofern eine Infrastruktur und entspre chende Vorgehensweisen ausgearbeitet und eingerichtet wurden sind die administrativen Arbeiten bequem zu leisten Afaria bietet aufgrund seines h heren Leistungsumfangs weit mehr als nur eine gleichwertige Alternative zu der Administrationskomponente von XTND Seite 88 4 3 Synchronisation Dieser Abschnitt enth lt die Evaluationsberichte der in die n here Auswahl einbezogenen Synchronisationssoftware Dies ist zum einen die reine Microsoft L sung mittels des Mo bile Information Server MIS nebst Internet Security and Acceleration Server ISA und zum anderen die Benutzung des XTND Connect Prod
243. iteln 4 1 5 3 und 4 1 5 4 entwickelten Vorgehensweise Die Unterkategorien sind e Sprache e Aufgabenangemessenheit e Selbstbeschreibungsf higkeit e Steuerbarkeit e Erwartungskonformit t e Fehlerrobustheit e Erlernbarkeit e Programmexterne Hilfestellungen Die Usability wurde von uns aus arbeitswissenschaftlichen Gr nden sowie im Hinblick auf eine m glichst hohe zu erreichende Akzeptanz der Sicherheitssoftware bei den Nutzern mit der Gewichtung mittel versehen Tabelle 4 42 KO Kriterien Usability Usability Programm weder in deutscher noch in englischer Sprache verf gbar Bewertung 5 oder 6 f r das Kriterium Abst rze Systemfehler der Kategorie Feh lerrobustheit Bewertung 5 oder 6 f r das Kriterium Qualit t des Supports der Kategorie Pro grammexterne Hilfestellungen Seite 129 4 4 1 6 Die Kategorie Besondere Merkmale Wiederum erfassten wir auch weitere besondere Merkmale und Eigenschaften der jewei ligen Software Dies waren e Erfahrungen o Deckung der Testergebnisse mit den Prospekten o externe Referenzen und Erfahrungsberichte e Erwartungen an die Zukunft o zu erwartende Funktionalit tserweiterungen o Erwartungen in die Zukunftssicherheit Aufgrund des lediglich erg nzenden Charakters dieser Kategorie ist auch hier die Gewich tung schwach ad quat Tabelle 4 43 KO Kriterien Besondere Merkmale Besondere Merkmale Bewertung 5 oder 6 f r das Kriterium
244. iterien bzw de ren Auslegung und der Verschiebung der Gewichtung auf ver nderte Vorraussetzungen reagieren zu k nnen ohne den kompletten Rohdatensatz neu zu erheben Seite 64 4 1 6 Einblick in die Arbeitsmethodik Neben einer Evaluationsmethodik wurde f r die Durchf hrung eines Projektes dieser Komplexit t auch eine tragf hige Arbeitsmethodik ben tigt Insbesondere die Breite der f r das Projekt relevanten Themenkomplexe erzeugte die Notwendigkeit eines struktu rierten Arbeitskonzeptes Zentrale Aspekte waren hierbei e Aufgabenstrukturierung und verteilung e Kommunikationsmittel und wege e Dokumentenmanagement e Zeitplanung e Koordination der Labornutzung 4 1 6 1 Competence Center Da dieses Projekt Kompetenzen in gro er Breite erforderte wurden Competence Center CCs gebildet Ein CC bestand jeweils aus zwei Personen die als zentrale Ansprechpart ner in Bezug auf den durch sie bernommenen Themenkomplex agierten Die CC Gr e wurde bewusst auf zwei Mitglieder gesetzt damit zum einen die Erreichbarkeit mindes tens eines Mitgliedes in ausreichendem Ma e gew hrleistet werden konnte und zum an deren f r alle drei von uns identifizierten Schwerpunkte Infrastruktur Synchronisation und Endger te jeweils ein CC existieren konnte dessen Mitglieder exklusiv diesem zu geordnet waren 4 1 6 2 Kommunikation F r die Kommunikation innerhalb des Projektteams wurden w hrend der Planungsphase Mittel zur
245. itgehend unfragmentiert d h geordnet gespeichert deswegen bleibt die Geschwindigkeit auch bei einer Vielzahl von Schreibzugriffen relativ hoch Die maximale Gr e der Partitionen liegt bei vier TeraByte diese Obergrenze reicht f r alle Zwecke auch innerhalb gro er 13 Siehe http www genua de news presseinfo presse pi_zerti html 08 04 2003 Seite 39 und komplexer Systeme aus NTFS erm glicht dar ber hinaus eine berwachung aller Dateizugriffe Einer der essentiellen Dienste des Windows 2000 Advanced Server ist Active Directory Es bietet Organisationen einen Directory Service der daf r entworfen wurde Informatio nen ber Netzwerkressourcen und Benutzer zentral zu verwalten und zu verteilen Auch andere Systembestandteile k nnen so auf die zentral verwalteten Benutzerinformationen wie Passw rter und Gruppenzugeh rigkeiten zur ck greifen Zus tzlich zur Bereitstellung eines Directory Service in einer Windows Umgebung ist Ac tive Directory dazu vorgesehen Verzeichnisse zentral zu verwalten Hersteller Microsoft e e Version 2000 e Website http www microsoft de e Sprache Deutsch Englisch 3 1 6 2 ActiveSync ActiveSync ist die Synchronisationskomponente die Microsoft als Standard f r PocketPC Handhelds entwickelt hat Es ist Bestandteil der Grundausstattung der Handhelds und verbindet im Normalfall Microsoft Outlook auf dem Companion PC mit Pocket Outlook auf dem Handheld und synchronisiert die g
246. itive Ausrichtung der Skala aufweisen Die so entwickelten Bewertungskriterien finden sich in allen von uns verwendeten Evaluationsb gen wieder Es sei nochmals klargestellt dass wir mittels dieser Evaluationsb gen keine ISO Zertifizierung durchf hren Wir evaluieren die diversen Softwarekomponenten hier lediglich anhand der durch die ISO Norm defi nierten Schwerpunkte 4 1 5 5 Kategorisierung Wie oben beschrieben wurden die Softwareprodukte zur Evaluation in drei grundlegende funktionale Kategorien eingeteilt 1 Synchronisatonsoftware 2 Administrationssoftware 3 Sicherheitssoftware f r PocketPC Handhelds F r jede Kategorie wurde ein auf die Charakteristik der Softwaresparte zugeschnittener Evaluationsbogen erstellt der sich wiederum in verschiedene zu untersuchende Katego rien gliedert Die vier f r dieses Projekt grundlegenden Kategorien wurden bereits in Ka pitel 1 3 Definiert 1 Sicherheit 2 Administration 3 Usability 4 Kosten Diese Aufteilung spiegelt sich auch in der Kategorisierung der Evaluationsb gen wider in die jedoch auch neue Aspekte und besondere Merkmale der jeweiligen Gruppe einflies sen Es folgt daher eine kurze Vorstellung der einzelnen Kategorien f r die drei Software gruppen Die Kategorien werden in den jeweiligen Unterkapiteln der Komponentenevaluation Kapitel 4 2 4 3 und 4 4 noch ausf hrlicher dargestellt Synchronisationssoftware Bei der Untersuchung der Synchronisationssoftware steht d
247. iveSync mit dem Handheld eine feste Partnerschaft ein Ein zentra les Deployment von Updates Keymanagement oder gar eine zentrale Schl sselerstellung ber einen Administrationsserver sind somit ber die Standardausstattung nicht umsetz bar Durch die fehlende Benutzer und Rechteverwaltung ist der Benutzer in der Lage alle Einstellungen des PDAs zu ndern also z B auch das Passwort zu deaktivieren Mit Be triebssystemmitteln lassen sich die Benutzerrechte nicht einschr nken Somit sind auch Vorschriften in Form einer Policy zur Verschl sselung oder Authentifizierung hinf llig da es allein im Ermessen des Benutzers liegt ob er diesen folgt 74 Genauer Microsoft Windows CE 3 0 11171 Build 11178 Seite 133 Managementl sungen wie die im Rahmen dieses Projektes untersuchten Produkte XTND Connect oder Afaria wurden eigentlich f r diese Grundkonfiguration des iPAQ entwickelt wiesen jedoch in der Praxis bei den entsprechenden Eigenschaften M ngel auf HP liefert mit dem iPAQ h3970 auf der beiliegenden Software CD sogar den Client zum Afariaserver kostenlos mit Ohne den entsprechenden Server der kostenlos lediglich als einge schr nkte Testversion verf gbar ist hat dieser Client jedoch keinen praktischen Nutzen f r den Anwender So muss sich bei der Grundausstattung die Gesamtbewertung in dieser Kategorie auf die M glichkeiten externer Produkte beziehen das v llige Fehlen der zentraler Administration auszugleichen Dies
248. ja nein Manuell ausgew hlte Dateien Verzeichnisse ja nein Backup Dateien ja nein E Mail Anh nge ja nein Sonstige Sicherheitsaspekte FIPS 140 1 Zertifikat ja nein Sicheres L schen von Dateien ja nein Schutz vor unbefugter Deinstallation ja nein Tabelle 4 61 iPAQ H5450 Datensicherheit KO Nein Nein Nein Nein Nein Nein Nein Nein Nein Nein Nein Nein Nein Nein Nein Ja Sicherheit Kein AES oder vergleichbar starker Algorithmus Keine M glichkeit PIM Daten zu verschl sseln Keine M glichkeit verschl sselte Dateien Ordner abzulegen 87 Stand M rz 2003 Seite 146 Keinerlei Verbesserungen gab es auf dem Gebiet der Verschl sselung und Sicherheit Der iPAQ h5450 versagt hier ebenso wie der iPAQ h3970 Ohne zus tzliche Verschl sselungs software die auch eine sichere und transparente Echtzeitverschl sselung des Files systems realisiert kann keiner der iPAQs in seiner Basisausstattung empfohlen werden Gesamtbewertung Sicherheit 6 4 4 4 5 Kategorie Usability Tabelle 4 62 iPAQ H5450 Usability 1 Kategorie Usability Sprache Verf gbar in deutscher Sprache ja nein Ja Verf gbar in englischer Sprache ja nein Ja Verf gbar in weiteren Sprachen ja nein Ja Aufgabenangemessenheit Software ist zielgerichtet ohne berfl ssige Arbeitsschritte 5 Daten k nnen wie von der Aufgabe gefordert eingegeben werden 2 Informationen und Bedienelemente befinden sich am
249. kann nur in Verbindung mit der Signatur als zus tzliches bzw alternatives Mittel verwendet werden Es gibt keinerlei Sicherungsmechanismen wie z B eine Ver z gerung oder einen Masterkey und SignOn kann komplett vom Benutzer deaktiviert werden In diesem Zusammenhang ist es besonders kritisch dass beim ndern der Ein stellungen zur Authentifikation keine erneute Authentifikation stattfindet Es werden also zwei KO Kriterien erf llt obwohl SignON in Werbeprospekten gerade im Bereich Authen tifikation seine St rken haben soll Insgesamt kann nur ein ungen gend vergeben wer den Gesamtbewertung Authentifikation 4 4 11 3 Kategorie Kosten Tabelle 4 116 SignOn Kosten Kategorie Kosten Einmalige Kosten Anschaffungskosten 2 Zus tzliche Kosten wg besonderer Hardwareanforderungen Laufende Kosten Zu erwartende Kosten f r Updates etc 2 Zus tzliche Kosten f r l ngere Verbindungsdauer 1 Zus tzliche Kosten f r Support Wartungsvertrag 1 Preislich bewegt sich die getestete SignOn Version mit 19 99 USD im unteren Feld der Testkandidaten Damit ist hier die Note gut berechtigt Gesamtbewertung Kosten 2 133 ber logische AND und OR Verkn pfungen hnlich den M glichkeiten beim iPAQ h5450 Seite 198 4 4 11 4 Kategorie Datensicherheit Tabelle 4 117 SignOn Datensicherheit Kategorie Sicherheit Kryptografische Algorithmen RC4 ja nein Nein Rjindael AES ja nein Nein
250. kt sind aber E Mails Termine etc bereits auf dem neuesten Stand Dies stellt eine massive Sicherheitsl cke dar die durch geeignete Endger tesoftware abgefangen werden muss Die eigentliche Authentifizierung der User erfolgt auf zwei Ebenen Wir sprechen also von einer Two Tier Authentifizierung wobei die erste Ebene durch Windows NT 2000 XP und die zweite durch Microsoft Exchange beziehungsweise Lotus Notes definiert wird Die Au thentifizierung auf erster Ebene ist Active Directory kompatibel 68 Funktioniert nur begrenzt Details befinden sich in der textuellen Beschreibung Seite 116 Immerhin ist es nicht m glich die Passwortabfrage f r die eigentliche Authentifikation abzuschalten Theoretisch besteht die M glichkeit das Passwort zu speichern hierf r ist eine Checkbox auf der Oberfl che der Client Software vorgesehen Der Administrator kann bei der Konfiguration der Client Software allerdings die M glichkeit zur Speicherung von Passw rtern unterbinden Die Checkbox ist dann zwar weiterhin vorhanden kann vom Benutzer aber nicht aktiviert werden Eine eklatante Sicherheitsl cke hat sich dennoch bei Eingabe des Passwortes ergeben Nach mehrmaliger Eingabe des Passwortes kam es auch hier diverse Male dazu dass Wortvorschl ge erschienen Dies ist eigentlich ein Feature das vom Betriebssystem Po cketPC2002 zur Verf gung gestellt wird aber zur Unterst tzung bei der Eingabe von Tex ten gedacht ist Zu den Einstellungen der
251. l entweder ber eine direkte RAS Ein wahl auf den Rechner dmz oder ber das Internet Diese Verbindungen wurden bereits in der Basiskonfiguration eingerichtet 4 1 3 1 1 Die Serverseite Auf der Serverseite unterliegt die exakte Laborkonfiguration in starkem Ma e den drei Produktkategorien Groupware Synchronisation Administration Microsoft Exchange 2000 ist bereits vorkonfiguriert auf dem Rechner intra Exchange wird implizit im Rahmen der Evaluation der Synchronisation teilweise mitevaluiert da die f r diese ausgew hlten Komponenten mit Exchange direkt zusammenarbeiten F r die Synchronisation existieren zwei konkurrierende Produkte Zum einen die reine Microsoft L sung mittels des Mobile Information Servers MIS und des Internet Security and Acceleration Server ISA Die Alternative dazu ist zum anderen die Benutzung des XTND Connect Servers Diese beiden Varianten bilden den Kernbestandteil der Kategorie der Synchronisation Zur Administration dient haupts chlich Afaria Im Falle des XTND kann jedoch auch die XTND eigene Administrationsschnittstelle benutzt werden Diese beiden Produkte werden im Rahmen der Administrationsevaluation genau untersucht Seite 49 Synchronisation Administration Microsoft Exchange MIS ISA Afaria ServKonfig 01 Ir ServKonfig 02 XTND T Afaria ServKonfig 03 XTND Admin ServKonfig 04 Abbildung 4 5 Evaluationsbaum der Serverseite
252. l sselung externer Medien ja nein Ja Vorschriften f r PIN Passwort ja nein Ja Vorschriften f r sicherheitsrelevante Einstellungen ja nein Ja Zentrale Verteilung von Updates Sicherheitssoftware ja nein Nein Zentrale Verteilung von Updates alle ja nein Nein Zentrales Key Management ja nein Ja Zentrale Schl sselerstellung ja nein Ja Profilverwaltung ja nein Nein I ntegrationsm glichkeiten mit externen Administrationsl sungen Zusammenarbeit mit XTND Zusammenarbeit mit Afaria Es gibt zwei Zusatztools f r Handhelds von F Secure Key Manager und Handheld Manager die Administrationsaufgaben bernehmen Der Handheld Manager dient der Verteilung aktueller Virussignaturen f r die Antivirusl sung auf den Handhelds Der Key 0 Nur ber erh ltliches Zusatzprogramm Key Manager von F Secure 1 Nur ber erh ltliches Zusatzprogramm Key Manager von F Secure 92 K nnte aber ber die Verwaltung der INI Files f r Benutzergruppen simuliert werden 3 Siehe dazu http www f secure com wireless management shtml 07 04 2003 Seite 151 Manager wiederum ist auf die hier betrachtete Sicherheitsl sung FileCrypto abgestimmt Er erzeugt ein Installationspackage und zugeh rige Schl ssel und Passw rter Diese Pa ckages sind explizit daf r gedacht ber Admistrationsl sungen wie XTND und Afaria ver teilt zu werden Die beiden Tools konnten leider im Rahmen des Testes nicht evaluiert we
253. len den Einsatz von Content Scanning Firewalls und VPN Gegenstellen speziell f r die Anbindung der Endger te 5 3 2 2 2 IVBB Bedrohung Durch kompromittierte Endger te sind Angriffe auf das IVBB Netzwerk m glich Ma nahme Technik Auch hier ist der Einsatz von speziellen Firewalls VPN Gegenstellen im IVBB speziell f r die Anbindung der Endger te sinnvoll 5 3 2 2 3 DMZ Bedrohung Die DMZ kann durch ein kompromiittiertes Endger t angegriffen werden Ma nahme Technik Wir empfehlen die Protokollierung s mtlicher Zugriffe der Endge r te auf die DMZ und die Analyse ungew hnlichen Verhaltens durch Intrusion Detection Algorithmen 5 3 3 Arbeitsplatz Auch der Arbeitsplatzrechner ist ein potenzielles Einfallstor f r Bedrohungsszenarien Seite 214 5 3 3 1 Endger t Bedrohung Eine Bedrohung ergibt sich durch die Verwendung von Rechnern die nicht den verwendeten Sicherheitsrichtlinien unterworfen sind Hier besteht die Gefahr einer Infektion durch Viren den Einfall von Trojanern und von Sniffer Lauschangriffen Ma nahme Policy Um eine Infektion des Endger tes durch ungesch tzte Rechner zu verhindern sollte der Arbeitsplatzrechner der einzige Companion PC des PDA sein 5 3 4 Administrations Software 5 3 4 1 Endger te Bedrohung Eine Infektion der Endger te durch ein Fehlverhalten oder einen Missbrauch der Administrationskomponente ist nicht g nzlich ausgeschlossen Da die Administrati onskomponente ein ze
254. les Key Management ja nein Nein Zentrale Schl sselerstellung ja nein Nein Profilverwaltung ja nein Nein Integrationsm glichkeiten mit externen Administrationsl sungen Zusammenarbeit mit XTND Zusammenarbeit mit Afaria MovianCrypt bietet keine programmeigenen Administrationsm glichkeiten Dennoch kann zumindest die Installation von movianCrypt mittels separat verf gbarer Installationsda teien ber Administrationsl sungen bewerkstelligt werden Zu weitergehenden Administ rationsm glichkeiten beispielsweise zu bertragende Konfigurationsdateien sagt die Dokumentation nichts Das Programm movianCrypt wurde deshalb in Bezug auf Admi nistrationsm glichkeiten mit mangelhaft bewertet Gesamtbewertung Administration 5 Seite 160 4 4 6 2 Kategorie Authentifikation Tabelle 4 77 movianCrpyt Authentifikation Kategorie Authentifikation Art der Authentifikation PIN ja nein Ja Erweiterte PIN ja nein Nein Passwort Passphrase ja nein Ja Sicheres Passwort Passphrase ja nein Nein Falls vorhanden Qualit t biometrisches Verfahren Handschrifterkennung Falls vorhanden Qualit t biometrisches Verfahren Fingerabdruckscanner Zeitpunkt der Authentifikation Bei Einschalten des Ger tes ja nein Ja In regelm igen Intervallen ja nein Nein Nach Inaktivit t ja nein Nein Abschaltung nach Inaktivit t ja nein Ja Bei Herstellen einer Active Sync Verbindung ja nein Nein Bei Herstellen e
255. lt 5 Siehe auch http www microsoft com isaserver 12 03 2003 Seite 97 4 3 2 2 Aufgetretene Probleme In diesem Abschnitt stellen wir zun chst ein Konzept zur stufenweisen Realisierung der Zielkonfiguration ServerKonfig 01 siehe Kapitel 4 1 3 1 1 vor und gehen anschlie end auf die aufgetretenen Probleme ein Die folgende Abbildung zeigt auch den jeweiligen Status zum Zeitpunkt des Abbruchs der Evaluation Phase Nr Stufenziel Status Vorraussetzung Labor ist in der Basiskonfiguration MIS und ActiveSynch installiert PHASE 1 Sync im Intranet direkt am MIS funktioniert Basissynchronisation ISA Server installiert und PF konfiguriert Sync direkt am ISA in der DMZ funktioniert RAS Dienst funktioniert PHASE 2 VPN ber RAS funktioniert Verbindungscheck GPRS Einwahl auf iPAQ funktioniert VPN ber GPRS durch ALG in DMZ funktioniert Sync ber RAS auf ISA funktioniert PHASE 3 Sync ber GPRS auf ISA funktioniert Mobile Synchronisation Afaria ist installiert und konfiguriert Adminsync funktioniert ance EVALUATION Abbildung 4 18 Stufenkonzept f r ServerKonfig 01 02 Bei Installation und Integration des MIS und des ISA Servers haben wir uns weitestge hend an die offiziellen Dokumente von Microsoft gehalten um eine nachvollziehbare und jederzeit transparente Installation der einzelnen Komponenten zu gew hrleisten Zentrale Hilfestellungen
256. ltung festgelegter Ma nahmen o Identifikation und Analyse datenschutzkritischer Vorg nge durch zentrale Administrationskomponente z B Nutzerprofile Zugriff auf Datensiche rungen o Ermittlung des Integrationsbedarfs in Bezug auf die bestehende Si cherheits Datenschutzpolicy 2 Konzeptuelle Integration mit der existierenden Sicherheits Datenschutzpolicy f r den IT Bereich 3 Implementation 5 7 2 Schulung Die Mitarbeiter sollten vor dem Einsatz der mobilen Endger te gr ndlich geschult werden Neben der Benutzung und Konfiguration sollte besonderes Augenmerk auf die entwickelte Policy gelegt werden Dies gilt sowohl f r Endbenutzer als auch f r Administratoren Seite 223 5 8 Fazit Insgesamt kann man sagen dass der Bereich des mobilen Arbeitens unter Benutzung von PocketPC Systemen noch in den Anf ngen der Entwicklung steckt F r pers nliche Informationen Notizen Kontakte und das gelegentliche Betrachten eines Dokuments ist der Einsatz solcher Systeme durchaus gerechtfertigt und sinnvoll Anders verh lt es sich aber wenn es darum geht mittels eines PDAs einen mobilen Arbeitsplatz zu schaffen Durchaus brauchbar ist der Datenabgleich am Arbeitsplatz in Verbindung mit zus tzlicher Sicherheitssoftware auf dem Endger t vor allem im Bezug auf Authentifikation und Da tenverschl sselung Sobald man aber Daten mobil aktualisieren will st t man auf Hin dernisse Zu einer wirklich umfangreichen Infrastruktur die
257. m Als Firewallsystem kam ein durch das Bundesamt f r Sicherheit in der Informati onstechnik zertifiziertes deutsches Produkt bestehend aus einem Application Level Gateway ALG und Paketfilter PF zum Einsatz Bis zur Bereitstellung eines Test systems wurden hier zwei Linux Packetfilter genutzt e Groupware Der f r das Projekt relevante Teil der Infrastruktur des Auftraggebers der die Be reiche E Mails Kontakte und Aufgaben realisiert beruht im Wesentlichen auf der Groupware Microsoft Exchange Auf den Arbeitsplatzrechnern im Intranet wird clientseitig Microsoft Outlook eingesetzt Daher bildete Exchange die grundlegende Groupwarekomponente im Labor es VPN Die bestehende VPN L sung des Auftraggebers wurde ebenfalls ber cksichtigt Diese erm glicht die Sicherung der Verbindungen mittels personalisierter Zertifi kate welche im Rahmen der Verwaltungs PKI durch ein zertifiziertes Trustcenter ausgestellt werden Neben den genannten grundlegenden technischen Rahmenbedingungen gab es zahlreiche spezielle Vorrausetzungen des Auftraggebers 1 Hier bestehend aus einem Application Level Gateway ALG und Paketfiler PF Seite 11 1 3 Kategorisierung Ziel von Diese Projektes war es in erster Linie eine Empfehlung f r ein m gliches Refe renzsystem zu erarbeiten das in der Lage ist unter den oben vorgestellten Rahmenbe dingungen die gestellten Aufgaben der mobilen Synchronisation ber die bestehende Inf rastruktur zu r
258. m ssen einstellen Das Vorschreiben der Verwendung von Sonderzeichen ist nicht m g lich Au erdem kann im Policy Editor definiert werden welche Datenbanken Kontakte E Mail verschl sselt werden sollen und wie oft die Benutzer die Passw rter wechseln m ssen Auch sicherheitsrelevante Einstellungen wie das automatische Sperren des Ge r tes nach einer definierten Zeitspanne oder die erzwungene Anmeldung nach Einschal ten des Ger tes lassen sich im Policy Editor festlegen Vorschriften k nnen gruppen beziehungsweise profilbasiert angelegt werden wobei die Policy Dateien dann in den Gruppennamen entsprechend bezeichneten Verzeichnissen abgelegt werden Dadurch lie e sich sogar realisieren dass die Policy Dateien genau in das einer Gruppe entsprechende Afaria Verzeichnis zur Dateiverteilung hineingeneriert und somit beim n chsten Synchronisationsvorgang automatisch sofort verteilt werden F r den Fall dass keine Managementsoftware wie Afaria oder das XTND Management verwendet wird lassen sich diese Dateien auch ber ein lokales ActiveSync auf die PDAs bringen Das somit einzige von PDA Defense nicht erf llte Kriterium in der Kategorie Ad ministration sind Vorschriften zur Verschl sselung externer Medien Dennoch rechtfertig ten insbesondere die gute Bedienoberfl che und die F higkeiten des Policy Editors eine sehr gute Bewertung in der Kategorie Administration Gesamtbewertung Administration 1 4 4 7 2 Kategorie Auth
259. mmunikation nach wie vor ber den ISA erfolgt 4 3 2 6 Gesamtabsch tzung zu MIS ISA Eine auf einer systematischen und vollst ndigen Evaluation basierende Gesamtbewertung dieser Synchronisationsl sung ist uns zwar nicht m glich dennoch k nnen wir an dieser Stelle einige wichtige Ergebnisse liefern Die Installation und Konfiguration des Systems stellt sich als au erordentlich komplex und fehleranf llig dar Wie der Name bereits sagt ist der Internet Security und Accelera tion Server nicht als Proxykomponente f r den Mobile Information Server entwickelt wor den sondern vereint prim r Firewall und Cache Funktionalit ten die umst ndlich f r die Zusammenarbeit mit MIS konfiguriert werden m ssen Insbesondere ist die Einrichtung der notwendigen SSL Zertifikate und der SSL Verbindung zwischen dem MIS und dem ISA Server ein heikles Thema was die zahlreichen Quellen und Postings zu diesem Prob lem zeigen Hat man dies alles erreicht kann man von einer relativ sicheren Daten ber tragung zwischen mobilem Endger t und MIS ausgehen Allerdings m ssen auch bei dieser Synchronisationsl sung einige Abstriche gemacht wer den was die Verwaltung von E Mails Terminen Aufgaben Notizen und ffentlichen Ord nern betrifft Diese sind teilweise auf den unzureichenden Funktionsumfang des MIS und teilweise auf die Begrenztheit des Mobile Outlook zur ckzuf hren Bei den E Mails werden die Unterordner des Posteingangsfaches nicht mitsynchr
260. n Bei falscher Eingabe Sperrung Freischaltung durch Masterkey oder hn Ja liches n tig ja nein Sonstiges Sicherheit durch geringe Einflussm glichkeiten des Benutzers Sicherheit der Authentifikation durch geringe R ckmeldung FileCrypto kennt verschiedene Sicherheitsebenen mit unterschiedlichen Arten der Au thentifikation Im einfachsten Modus dem Sperrmodus gen gt eine 4 stellige PIN zur Entriegelung des Ger tes Im Sperrmodus ist die transparente Ver und Entschl sselung des Filesystems weiterhin aktiv Das Filesystem liegt also unverschl sselt im Speicher Diese Phase wird genutzt um schnelles Reaktivieren nach einer kurzen Phase des Nicht benutzens zu erm glichen denn das Verschl sseln bzw Entschl sseln des Filesystems und das dazu notwendige Laden des FileCrypto Treibers ben tigt eine gewisse Zeit Im verschl sselten Zustand also bei entladenem FileCrypto Treiber und verschl sseltem Dateisystem kommt die n chsth here Stufe zur Reaktivierung zum Einsatz Dazu dient eine Passphrase Je nach eingestellter Policy kann die Passphrase ein normales Passwort aus mind 8 einfachen Buchstaben sein oder eine max 40 stellige Phrase bestehend aus Sonderzeichen Zahlen und Gro Kleinschreibung Sollte der Benutzer sowohl die PIN TT Wie bei den Konkurrenten nur ber den Weg zu den Energieoptionen hier aber mit einem im FileCrypto eingebetteten direkten und dokumentierten Knopf 9 Dazu dient der Masterkey in nich
261. n Kategorien zu betrachten e Administration e Usability e Kosten Die ebenfalls in Kapitel Kapitel 4 1 5 5 definierte Basiskategorie Sicherheit flie t in die Untersuchung der Kategorien Authentifikation und Datensicherheit ein Au erdem wurde eine Kategorie ben tigt um auch Eigenschaften der jeweiligen Software bewerten zu k nnen die entweder nur f r einzelne L sungen relevant sind oder nicht einer der brigen Kategorien zugeordnet werden konnten Die Kategorie e Besondere Merkmale Im Folgenden werden die einzelnen Kategorien und die zugeh rigen Evaluationskriterien vorgestellt Die innerhalb der einzelnen Kategorien definierten KO Kriterien siehe Kapitel 4 1 5 2 sind gesondert hervorgehoben 4 4 1 1 Die Kategorie Administration Eine Software ist nur dann wirklich f r den Einsatz in gr eren Organisationen geeignet wenn sie M glichkeiten zu zentralen Administration bietet Relevant f r Endger tesoft ware sind insbesondere die M glichkeiten der Administration von e Verschl sselungs Policies f r ger teinternen und externen Speicher e PIN Passwort Policies e Policies f r sicherheitsrelevante Einstellungen Seite 124 Weitere wichtige Administrationsaspekte sind e Verteilung von Updates der Sicherheitssoftware e Verteilung von Updates anderer Software e Zentrales Key Management e Zentrale Schl sselerstellung e Profilverwaltung Mittels dieser Methoden ist es insbesondere m glic
262. n inklusive einer zugeh rigen Sicherheitspolicy Diese k nnen vom Programm fest vorgesehen mit dem XTND Connect Server verteilt werden Pointsec wirbt an dieser Stelle mit der guten Zusammenarbeit Im Prinzip lassen sich so die Benutzerrechte und alle wichtigen Einstellungen gezielt erzwingen Die F higkeiten sind dabei hnlich gut wie beim ebenfalls im Test untersuchten FileCrypto nur dass hier eine Oberfl che f r die Er stellung der Installationspakete angeboten wird die mit einem recht komplizierten und leider zu undurchsichtigen Tokenkonzept arbeitet 120 Internetpr senz unter http www pointsec com 10 04 2003 121 Eine 8 stellige Zahl 122 Die 8 stellige Response besteht dabei aus Buchstaben und Zahlen 123 Ein Umstand der der mangelhaften Dokumentation geschuldet bleibt 124 Maximal jedoch bis zu 50 125 Im Testbetrieb wurden zwei Hardwaretoken der Firma Secure Computing aus New Brighton mit der Programmierung f r die Pointsec Sicherheitssoftware geliefert Seite 184 4 4 9 2 Kategorie Authentifikation Die Authentifikation basiert auf der produkteigenen PicturePIN Diese PIN Eingabe ist eine sichere PIN w hlbarer L nge im Sinne der Definition in Kapitel 4 4 1 Die Symbol sets sind individualisierbar und erscheinen bei geforderter Authentifikation in zuf lliger Anordnung auf dem Bildschirm Alternativ gibt es auch einfachere Mechanismen wie eine QuickPIN oder alphanumerische Passw rter Kernbestandteil ist
263. n nun euere nnn nennen 55 XTND Administration 56 Das Stufenkonzept am Beispiel XTND nennen 57 Auszug aus IsoMetrics Fragebogen kurze Version 61 Seite 244 Abbildung 4 14 Abbildung 4 15 Abbildung 4 16 Abbildung 4 17 Abbildung 4 18 Abbildung 4 19 Abbildung 4 20 Abbildung 5 1 Abbildung 5 2 Abbildung 5 3 Abbildung 5 4 Abbildung 7 1 Abbildung 7 2 Abbildung 7 3 Evaluationsbaum auf Gerverselte nun nn nennennenn 89 Synchronisationsszenarien 244 ssessennennennnnnennnnnnnn nennen nn nenn 93 Standard MIS Deployment nennen anne nn nn 96 MIS Deployment mit dem ISA als Gateway 2 22ssssannannnnnen nenn 97 Stufenkonzept f r ServerKonfig DOUD 98 XTNDConnect Server Deployment nennen nennen nennen 102 Evaluationsbaum der Clientseite h 123 Gesamtsystem EE 203 Gvpnchronisationskomponente nennen nennen nn 203 Administrationsvariante 1 ZTND sense nennen nennen nennen nenn 204 Aministrationsvariante 2 Afaria ABER Das Afariaproblem 204 vollst ndiges OSI Schichtenmodell von Microsoft PocketPC 238 Leien 239 Zeitpl anung 29 u EN NEEN daran ANEN EN er an BEE ah ENNER DE 240 Seite 245 7 8 Tabellenverzeichnis Tabelle 4 1 Tabelle 4 2 Tabelle 4 3 Tabelle 4 4 Tabelle 4 5 Tabelle 4 6 Tabelle 4 7 Tabelle 4 8 Tabelle 4 9 Tabelle 4 10 Tabelle 4 11 Tabelle 4 12 Tabelle 4 13 Tabelle 4 14 Tabelle 4 15 Ta
264. nahmen weisen jedoch insbesondere in Bezug auf den Aufschraubschutz der in keinem Fall ausrei chend war ebenfalls Schwachpunkte auf Eine weitere Entt uschung waren die Biometriemechanismen Wie erw hnt konnte der im Vorfeld vielfach beworbene Fingerabdruckscanner des h5450 im Labor mehrmals gebro chen werden Auch SafeGuard vom deutschen Hersteller Utimaco das mit einem Bio metriemodul zur Handschriftenerkennung ausgestattet ist erwies sich im Labor als unsi cher Die Handschriftenerkennung von SignOn versagte zwar nicht vollends daf r erwies sich diese Software in anderen Bereichen als untauglich MovianCrypt zeigte trotz guter Ans tze insgesamt doch deutliche Schw chen bei Admi nistration und Authentifikation und berzeugte auch in der Frage der Sicherheit nicht Insbesondere die mangelnden Administrationsm glichkeiten sowie die Tatsache dass die Software von einem Nutzer deinstalliert und somit au er Kraft gesetzt werden kann hat te auch f r movianCrypt eine ungen gende Bewertung zur Folge Sollte die Software in folgenden Versionen um ein brauchbares Administrationsverfahren und die Einschr n kung der Nutzerrechte erweitert werden w re sie eine Alternative zu der hier pr ferier ten L sung PDA Defense weist erstaunliche konzeptionelle St rken auf und erf llt nahezu alle von uns gestellten Anforderungen Ebenso berzeugte der zugeh rige Policy Editor mittels dessen die Administration der Software in se
265. nd dennoch einen aktuellen Kenntnisstand aller Projektmitglieder sicherzustellen war es notwendig dass das Forum von jedem Projektmitglied mindestens einmal t glich besucht wurde 4 1 6 4 Zeitplanung Ein weiterer wichtiger Punkt der Arbeitsmethodik war eine f r alle Projektmitglieder bin dende Zeitplanung anhand von Meilensteinen siehe Kapitel 4 1 4 Fixe Zeitpunkte wa ren hierbei das festgelegte Datum f r das Ende des Projektes sowie zwei Zwischenpr sentationen Eine Meilensteindefinition bestand aus fest umrissenen Aufgaben die bis zu einem festgelegten Datum erledigt sein mussten wobei die einzelnen Aufgaben jeweils den entsprechenden CCs zugeteilt wurden 4 1 6 5 Koordination der Labornutzung Auch die Nutzung des uns zur Verf gung stehenden Labors musste so koordiniert wer den dass keine Kollisionen bzw Doppelbelegungen entstanden Au erdem musste si chergestellt werden dass das Labor stets in einem spezifizierten und benutzbaren Zu stand vorgefunden wurde Konnte die Arbeit im Labor von einem CC nicht so zu Ende gef hrt werden dass das Labor vollst ndig lauff hig war so musste dies im Forum ver merkt werden Vor Aufnahme der Arbeit durch ein anderes CC wurde dann eine Siche rung des Ist Zustandes und gem Kapitel 4 1 1 eine Wiederherstellung der letzten lauff higen Konfiguration durchgef hrt Seite 66 4 2 Administration Der nun folgende Abschnitt besch ftigt sich mit der Evaluation der von uns in Ka
266. nein Ja Erweiterte PIN ja nein Nein Passwort Passphrase ja nein Nein Sicheres Passwort Passphrase ja nein Ja Falls vorhanden Qualit t biometrisches Verfahren Handschrifterkennung Falls vorhanden Qualit t biometrisches Verfahren Fingerabdruckscanner 5 Zeitpunkt der Authentifikation Bei Einschalten des Ger tes ja nein Ja In regelm igen Intervallen ja nein Nein Nach Inaktivit t ja nein Nein Abschaltung nach Inaktivit t ja nein Ja Bei Herstellen einer Active Sync Verbindung ja nein Nein Bei Herstellen einer Infrarot Verbindung ja nein Nein Bei Herstellen einer Bluetooth Verbindung ja nein Nein Bei Herstellen einer WLAN Verbindung ja nein Nein Bei Herstellen einer GSM GPRS Verbindung ja nein Nein Bei Start von Applikationen ja nein Nein Beim ndern der Einstellungen ja nein Ja Sicherungsmechanismen Bei verlorenem vergessenem Passwort Freischaltung durch User Bei verlorenem vergessenem Passwort Freischaltung durch Administra S tor Bei falscher Eingabe Softlock ja nein Ja Bei falscher Eingabe Sicherer Softlock ja nein Nein Bei falscher Eingabe Hardlock ja nein Nein Bei falscher Eingabe Wipe ja nein Nein Bei falscher Eingabe Verz gerung ja nein Nein Bei falscher Eingabe Sperrung Freischaltung durch Masterkey oder hn Nein liches n tig ja nein Sonstiges Sicherheit durch geringe Einflussm glichkeiten des Benutzers 6 Sicherheit der Authentifikation durch geringe
267. nen hinreichend ersichtlich Aktuelle Eingabeposition eindeutig hervorgehoben Art der R ckmeldung Fehler Warnung etc eindeutig erkennbar Steuerbarkeit Leichter Wechsel zwischen verschiedenen Bearbeitungsbildschirmen Aktueller Bearbeitungsschritt kann unterbrochen werden Ein laufender Vorgang kann abgebrochen werden Erwartungskonformit t Bearbeitungsschritte vorhersagbar Bearbeitungszeit absch tzbar Einheitliche Verwendung von Begriffen und Symbolen Die Ausf hrung einer Operation f hrt zu erwarteten Ergebnis Fehlerrobustheit Sicherheitsabfrage vor Durchf hrung kritischer Operationen Eingaben werden auf syntaktische Korrektheit gepr ft Versehentliches Ausl sen von Aktionen unm glich Bei Fehlern zweckm ige Hinweise zu Ursache und Behebung Im Testbetrieb kein Auftreten von Abst rzen oder Systemfehlern Erlernbarkeit Schnelles Erlernen der Bedienung Intuitive selbsterkl rende Benutzung m glich Nur wenige Detailkenntnisse zur Bedienung n tig Hilfestellung bei Bedarf verf gbar Tabelle 4 101 PDA Secure Usability 2 Programmexterne Hilfestellungen Qualit t des Benutzerhandbuches Benutzerhandbuch verf gbar in deutscher Sprache ja nein Benutzerhandbuch verf gbar in englischer Sprache ja nein Benutzerhandbuch verf gbar in weiteren Sprachen ja nein w e e e e e O R U N UU U e e UU e O N N e 4 Nein Ja Nein Seite 181 Qualit t des Administrationshandbuches Administrationshandbuc
268. nenn 30 3 13 Endger tesoftw re isses ins anne har nn a en nen ah na 32 Seite III 3 174 Ee e le EE 38 3 1 5 Netzwerkkomponenten NENNEN 38 31 6 Sonstige Software aset Nee E ee SEENEN ee ege 20 3 2 E lge EE 41 ETC BER ul e EE 41 eet ENEE ae BR EA ANERE LER RE dee KE 4 Evaluation ununnanenenennnunununnnnananannnnn une nn nn en En en nn nn RER K nn ann En nn nn RER K nennen nennen 43 4t e fie TEL EE 43 4 1 1 Sicherheitskonzept esusennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen nun AAAA 43 4 1 2 Die Basiskonfigurations ue keine SEENEN 45 4 1 3 Gegenstand der Evaluation nen ennnn nun nun nennen nun nun nenn 49 k Vorbereiten des L borse Keess ne nennen nina 57 4 1 5 Das Evaluationskonzept usennaennnnnnnnnnonnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnenn 58 4 1 6 Einblick in die Arbeitsmethodik EN 65 4 2 ei ln Ee Lal EE 67 4 2 1 Kategorien a ee ae e SEN NEEN de 67 4 2 2 Extended Connect Server ServKonfig DA 71 4 2 3 Xcellenet Afaria ServKonfig Olt0 nenne nn nenn nenn nenn nennen nn 79 4 amp 3 Sy nchronisati N ME 89 4 371 Kategorien orisni EHNEN anne dE ENEE re 89 4 3 2 Synchronisation mittels MIS und ISA ServerKonfig 01 und D 96 4 3 3 Synchronisation mittels XTND ServerKonfig 03 und DA 102 4 3 4 Gesamtfazit zur Svnchronisationssoftware nenne 122 4 4 ENdger tesoftW re es D un a a nn ae Rn nee 123 4 41 Ce Le EEN 124 4 4 2 Gesamtwertung und berblick east er 130 4 4 3 iPAQ H3970
269. nenten entwickelt und anhand ihrer die Tests durchge f hrt Da es nicht sinnvoll ist f r den Test von Synchronisations und Sicherheitssoftware den gleichen Evaluationsbogen mit den gleichen Bewertungskriterien zu verwenden wur den drei unterschiedliche auf die funktionalen Aspekte der jeweiligen Softwarekategorien zugeschnittene Evaluationsb gen entwickelt d h f r e Synchronisationssoftware e Administrationssoftware e Sicherheitssoftware Der Aufbau der B gen basiert auf den in Kapitel 1 3 definierten Kategorien Administrati on Sicherheit Usability und Kosten Dar ber hinaus wurden die Evaluationsb gen um spezielle Eigenschaften der jeweils betrachteten Softwarekategorie erweitert Unser Ziel bei der Erstellung der Evaluationsb gen war es neben der bereits erw hnten Transparenz und der Vergleichbarkeit der Ergebnisse sowohl m glichst viele Aspekte der einzelnen Softwarel sungen zu betrachten und zu beurteilen als auch in unseren Augen wichtige Aspekte st rker zu gewichten als weniger wichtige Der Evaluationsbogen f r die Sicherheitssoftware wurde z B in verschiedene Kategorien unterteilt die unterschied lich stark gewichtet wurden Die Gewichtung ist hoch mittel oder gering Dadurch war es m glich beispielsweise der Authentifikation einen h heren Stellen wert f r das Endergebnis beizumessen als dem Kostenfaktor Nach der Definierung der verschiedenen Kategorien und deren Gewichtung wurde f
270. ner Benut zergruppe bzw einem Benutzer zug nglich und verf gbar war Seite 224 Der Einsatz mobiler Endger te in Verbindung mit einer mobilen Synchronisation ist nicht zu empfehlen Bei ausschlie licher Verwendung in Zusammenhang mit dem eigenen Ar beitsplatz und den erw hnten zus tzlichen Sicherheitsvorkehrungen auf den Endger ten kann dem Einsatz jedoch zugestimmt werden Seite 225 5 9 Alternativen Es gibt eine Reihe von alternativen Entwicklungen sowohl im Bereich Hardware als auch bei der Software Bei der Software sind erste Linux Systeme auf Basis der iPAQ Plattform verf gbar Im Hardwarebereich k nnten die neuen leistungsf higen Palm Handhelds eine Alternative darstellen Hinzu kommen andere Systeme mit vorinstalliertem mobilem Li nux Wir empfehlen diese Alternativsysteme in Zukunft anhand der in diesem Evaluationspro jekt erarbeiteten Kriterien und identifizierten Probleme zu untersuchen Viele der aufgedeckten Schw chen sowohl im Bereich des Funktionsumfangs als auch im Bereich der Usability k nnten sich durch den Einsatz von immer kompakter werdenden Subnotebooks beheben lassen da auf diesen Ger ten ein vollwertiges Windows System installiert ist Das vollwertige Windows System ist im Gegensatz zum Pocket PC Betriebs system eine erprobte Plattform Es besitzt einen erheblich h heren Leistungsumfang und die gewohnten Funktionalit ten der am Arbeitsplatzrechner befindlichen Office Tools F r Notebooks beste
271. nfo News Events PressDetail htm newsID 200303031 03 05 2003 Seite 233 Die von XTND angegebenen Features sind e Unterst tzung von Microsoft Exchange und Lotus Notes e Bidirektionaler E Mail Zugriff in Echtzeit mit der Unterst tzung von Attachments Unterordnern und blichen Groupware Funktionalit ten e Zugriff auf die pers nlichen und ffentlichen Adressb cher von Exchange und No tes e Die Unterst tzung von SSL RADIUS und Secure ID Authentifikation sowie end to end 128 Bit Verschl sselung und FIPS Konformit t e Der Server basierte Ansatz mache bei gleicher Sicherheit die Administrierbarkeit so einfach wie bei Desktop Computern Aufgrund der Notwendigkeit einer stehenden Verbindung mit dem Intranet eignet sich Real Time vor allem f r ein Inhouse Szenario z B ber WLAN Seite 234 7 Anhang 7 1 Konfiguration eines Port Forwarders Der Portforwarder dient in unserem Testaufbau als Ersatz f r eine Proxy Komponente von Afaria Der Portforwarder wird anstelle der Proxy Komponente auf dem Rechner DMZ installiert und konfiguriert Die Funktion des Portforwarders besteht darin den Daten strom von Afaria auf TCP Ebene Schicht vier kommend aus dem Internet entgegenzu nehmen und ins Intranet weiterzuleiten Dabei findet allerdings keine Inspektion des Da tenstroms statt so da keine Sicherheitsma nahmen wirksam werden Tabelle 7 1 Afaria Der Portforwarder TCP Forwarder Afaria v
272. ngaben werden auf syntaktische Korrektheit gepr ft Versehentliches Ausl sen von Aktionen unm glich Bei Fehlern zweckm ige Hinweise zu Ursache und Behebung O e N N e Im Testbetrieb kein Auftreten von Abst rzen oder Systemfehlern Seite 172 Erlernbarkeit Schnelles Erlernen der Bedienung 3 Intuitive selbsterkl rende Benutzung m glich 3 Nur wenige Detailkenntnisse zur Bedienung n tig 2 Hilfestellung bei Bedarf verf gbar 6 Tabelle 4 90 PDA Defense Usability 2 Programmexterne Hilfestellungen Qualit t des Benutzerhandbuches 2 Benutzerhandbuch verf gbar in deutscher Sprache ja nein Nein Benutzerhandbuch verf gbar in englischer Sprache ja nein Ja Benutzerhandbuch verf gbar in weiteren Sprachen ja nein Nein Qualit t des Administrationshandbuches 2 Administrationshandbuch verf gbar in deutscher Sprache ja nein Nein Administrationshandbuch verf gbar in englischer Sprache ja nein Ja Administrationshandbuch verf gbar in weiteren Sprachen ja nein Nein Qualit t des Supports soweit bewertbar Tabelle 4 91 PDA Defense Usability KO Usability Benotung ungen gend bei Abst rze Systemfehler Neben dem bereits in der Einleitung erw hnten bis zur Unbenutzbarkeit h ufigen Auftre ten von Abst rzen erscheinen in der Oberfl che auch gro e Mengen von abgeschnittenen und dadurch nicht vollst ndig lesbaren Texten Z B muss man um das Passwort zu ndern auf ein Dialogelement tippen dass wie ein
273. nger mit unterschiedlichen Mustern in der h chsten Sicherheitsstufe untersucht Die Muster wurden von der Person geliefert die im Vorfeld die meisten gelungenen Brechungen verzeichnen musste In den insgesamt sieben Testdatens tzen von Personen sowohl aus dem Projekt als auch von projektfremden Personen gelang es jedoch nur noch in einem Fall den Fingerabdruck scanner zu t uschen Es konnte leider keine Ursache f r die Unzuverl sslichkeit des 84 Die nun endlich auch tats chlich als PIN bezeichnet wird 85 Die Software dazu stammt ist von Cogent Systems und lautet BioSwipe iPAQ Versi on 3 2 http www cogentsystems com 05 04 2003 86 Siehe dazu Biometrische Zugangskontrollen auf die Probe gestellt Ziegler 2002 Seite 144 Scanners ermittelt werden Ein Defekt des Ger tes scheint unwahrscheinlich denn die Tests wurden ber die beiden verf gbaren Endger te vom Typ H5450 verteilt genauso wie verschiedene Muster von mehreren Personen zum Einsatz kamen und der systemati sche Test zudem ausschlie lich unter der h chsten Scanstufe durchgef hrt wurde Bei grellem Kunstlicht schien der Scanstreifen selbst bei dem richtigen Finger Schwierigkeiten zu haben das Muster korrekt zu scannen So hatte selbst der autorisierte Benutzer mas sive Schwierigkeiten Zugang zum Ger t zu erhalten Die schlechten Ergebnisse machen den Scanner selbst f r den Normalbetrieb v llig un brauchbar was die gesamte Authentifikation de
274. ngseinstellungen installiert werden Dies geschieht ber das auf dem Rechner sync installierte ActiveSync 3 6 Grunds tzlich werden zwei verschiedene VPN Tunnel ben tigt und damit auch zwei ver schiedene Verbindungseinstellungen Beide Tunnel reichen bis zum Rechner dmz und um tunneln die Kommunikation der Synchronisations und Administrationskomponenten mit dem Handheld Seite 46 VPN Tunnel aus dem Internet Endger t CLIENT Internet DMZ reng N SERVER VPN Client 1 VPN Server Abbildung 4 2 VPN Tunnel GPRS in DMZ Im ersten Schritt erfolgt vom Nutzer ausgel st bei einem Provider die direkte Einwahl ber das GPRS Netz in das Internet ber die bestehende Leitung wird der im Internet sichtbare ALG der Firewall an gesprochen und ein VPN Tunnel durch das ALG in die DMZ gelegt Die Pakete des Client auf dem Endger t gelangen durch den VPN Tunnel in der DMZ zum jeweiligen Proxy Der Proxy XE Proxy trennt die Anfrage auf OSI Schicht 7 und erzeugt eine neue sichere Anfrage an den Server im Intranet die vom Paketfilter als g ltig akzeptiert werden muss VPN Tunnel ber RAS Endger t Mobil DMZ Intranet funknetz SERVER orp VPN Client VPN Server Abbildung 4 3 VPN Tunnel RAS GSM in DMZ Im ersten Schritt erfolgt vom Nutzer ausgel st die direkt
275. nis ein 4 1 5 2 KO Kriterien Das bis hier entwickelte Konzept stellt sicher dass ein hinreichend breites Spektrum von Testf llen existiert dass die Testergebnisse nachvollziehbar und vergleichbar sind und dass bestimmte Kategorien st rker gewichtet werden als andere Besonders kritische Punkte bzw Mindestanforderungen an die Software wurden bisher jedoch nicht explizit beachtet Hierzu existiert u a das Konzept der Knock Out Kriterien KO Kriterien Aus schlusskriterien KO Kriterien wurden urspr nglich entwickelt um den Testaufwand umfangreicher Eva luationen zu minimieren Erf llt der Untersuchungsgegenstand eines der vor dem Test spezifizierten KO Kriterien nicht so k nnte der Test sofort abgebrochen und der Evalua tionsgegenstand als Ganzes f r untauglich befunden werden Hieraus wird deutlich dass der Einsatz von KO Kriterien nur in begrenztem Ma erfolgen darf und dass deren Defini tion u erst vorsichtig geschehen muss Es wurde auf eine abgewandelte Form der KO Kriterien zur ckgegriffen bei der nicht die Minimierung des Testaufwandes sondern die au erordentlich hohe Bedeutung der jeweili gen Anforderung im Mittelpunkt steht Hierbei hat die Nichterf llung eines KO Kriteriums zur Folge dass der Untersuchungsgegenstand die jeweilige Software in der entspre chenden Kategorie f r untauglich befunden die Evaluation jedoch entgegen dem eigent lichen Konzept von KO Kriterien fortgesetzt wird Wird auf diese
276. nktionen werden wir aber nicht n her eingehen Die folgende Grafik gibt einen berblick ber die Topologie und den Funktionsumfang Database Server accessible via ADD OLE DB ODBC or Custom SDK Abbildung 4 19 XTNDConnect Server Deployment Neben den hier zu untersuchenden iPAQs werden auch eine Vielzahl weiterer Endger te unterst tzt Das Produkt ist auch mit einer optional installierbaren Proxy Komponente ausgestattet so dass es den in Kapitel 2 definierten Topologieanforderungen entspricht Die Abbildung dieser Infrastruktur im Labor wird in Kapitel 4 1 3 3 3 vorgestellt Seite 102 4 3 3 2 Kategorie Administration In diesem Abschnitt wird die Administrierbarkeit der Synchronisationssoftware evaluiert Die folgende Tabelle gibt einen berblick ber die wichtigsten Aspekte Tabelle 4 26 XTND Administration Kategorie Administration Installation und Konfiguration Mitgelieferter Guide 2 Installationswizards 2 Installierbarkeit 2 Konfigurierbarkeit 2 Benutzerverwaltung Abbildung von Gruppen m glich ja nein Ja Active Directory kompatibel ja nein ja Benotung der Benutzerverwaltung 2 Logging und Reporting Loqqing und Reporting vorhanden ja nein Ja Benotung der Log Funktionen 2 Filterregeln Transfer Volumenbegrenzung pro Synchronisationsvorgang Transfer Volumenbegrenzung pro E Mail 2 Dateitypenfilterung Kollisiionsmanagement Bewertung des Kollisionsmanagements 3 Datensicherheit im
277. nn nn nennen nennen nenn 148 iPAQ H5450 Usability KO 148 iPAQ H5450 Besondere Merkmale san nennen nennen nennen 149 iPAQ H5450 Besondere Merkmale KO 149 iPAQ H5450 Gesamtwertung nun nun nennen nennen nennen 150 FileCrypto Administration 151 FileCrypto Authentifikation nen ann namen nen nennen nennen 152 FileCrypto kosten 155 FileCrypto Datensicherheit nen nun nnn nennen nennen nennen 155 FileCrypto UsabilityH ansehen Bun 156 FileCrypto Usability 2 22s2essessennnnnnnnnnnnnennnn nun nun nennen nennen nennen 157 FileCrypto Besondere Merkmale nn nannnn nen nennen nennen 158 FileCrypto Gesamtwertung nun nun nennen nennen nn nenn 159 mMovianCrpyt Administration 160 movianCrpyt Authentifikation ann nnn nennen nennen nennen 161 movianCrpyt Authentifikation KO 162 MovianCrpyt kosten 162 mMovianCrpyt Datensicherhet anne nennen nennen nennen 163 movianCrpyt Usability LN 164 movianCrpyt Usability 2 22s2essesnenannnnnnnnnnnnnnnnnnn nennen nennen nennen 165 movianCrpyt Besondere Merkmale nennen nennen nennen nenn 165 MovianCrpyt Gesamtwertung anne nennen nennen nennen 166 Seite 248 Tabelle 4 85 Tabelle 4 86 Tabelle 4 87 Tabelle 4 88 Tabelle 4 89 Tabelle 4 90 Tabelle 4 91 Tabelle 4 92 Tabelle 4 93 Tabelle 4 94 Tabelle 4 95 Tabelle 4 96 Tabelle 4 97 Tabelle 4 98 Tabelle 4 99 Tabelle 4 100 Tabelle 4 101 Tabelle 4 102 Tabelle 4 103 Tabelle 4
278. nne nnnn nennen 232 6 5 Microsoft Exchange 2003 mit Mobile Information Server sussennnennnnnnenen nn en 233 6 6 Microsoft Outlook 2003 urn a a ne an ne Br 233 6 7 XcelleNet am Re ee 233 6 8 Extended Systems DTND I en en en en nennen nun nenn nenn ann ann nnnn een een 233 7 Anhang ene R KEREN KEE R ENER ENER ENER ENER EE K EE K EE K EE K ENER ENER ENEE E REENEN KENE KEN 235 7 1 Konfiguration eines Port Fonwarders ran nn nennen nun namen nn nennen nn 235 7 2 _Musterdatenbl tter und Evaluattonsb gen nen nun namen nn nennen 236 7 2 1 Rechnerdatenblatt r en 2 ee engere 236 72 2 Eingerabdrucktest es nr ni 237 Z OSL Modell Pocket PC 2002 u u era 238 7 4 Bedrohungsszend llen uu u ren ill 239 Seite VI 7 5 7 6 7 19 7 8 7 9 Projektplanung neue ee de en ai heran na is 240 Quellenverzeichnis nsr nin ae ie esse TEA RA 241 AbBild ngsverzeichNis sr Ze Sege ee Inh hi 244 Tabellenverzeichnis risens ianao ooa anaien DE a ege 246 GI SSAr u a aan an ann di RE nn Henn Bene en ee 251 Seite VII 1 Das Projekt 1 1 Der Projektauftrag Elektronische Kommunikation ber Austausch von E Mails Terminen und Aufgaben sowie zur Kontaktverwaltung hat sich zu einem wesentlichen Arbeitsmedium entwickelt Mit seiner Hilfe k nnen Daten schneller und effizienter ausgetauscht und Entscheidungen auf Grundlage berall verf gbarer Informationen getroffen werden Elektronische Kommuni kation bietet f
279. nsl sung in praktikabler Weise m glich ist so lautet die Be wertung f r das entsprechende Kriterium ausreichend Weitergehende M glichkeiten wie die Verteilung von Konfigurationsdateien anhand derer applikationsspezifische Einstellungen wie Policies etc m glich sind f hren zu einer ent sprechend besseren Bewertung Als sehr gut gilt ein Zusammenspiel bei dem alle oder nahezu alle sicherheitsrelevanten Einstellungen der Software ber Konfigurationsdateien konfigurierbar sind und diese sich problemlos verteilen lassen Auch die Bereitstellung grafischer Tools zur Policy Bearbeitung und Generierung der Konfigurationsdateien direkt in die entsprechenden Verzeichnisse der Management Software wurden entsprechend positiv bewertet Negative Auswirkungen auf die Beurteilung dieser beiden Kriterien hat es wenn das Zusammenspiel mit der Administrationsl sung umst ndlich ist Da die Ad ministration im Gegensatz zu Authentifikation und Verschl sselung an dieser Stelle ledig lich Sekund rziel ist wurde diese Kategorie nur mit mittlerer Gewichtung betrach tet Tabelle 4 38 KO Kriterien Administration Administration keine Seite 125 4 4 1 2 Die Kategorie Authentifikation Anhand dieser Kategorie untersuchten wir die von der jeweiligen Software gebotenen Authentifikationsm glichkeiten des Nutzers am Ger t Insbesondere unterscheiden wir hier zwischen den Standardverfahren e PIN e Erweiterte PIN e Passwort Pa
280. ntegration der Software in den XTND Server s Kap 3 1 1 1 Dies und die Tatsache dass auch Pointsec sowohl Zu Pressestimmen siehe auch http www f secure com news awards index shtml 07 04 2003 10 Federal Information Processing Standard 140 1 Kryptografischer Standard der US Regierung Seite 34 Verschl sselung als auch eine verbesserte Anmeldung bietet f hrten zur Aufnahme die ser Software in das Testfeld Hersteller Pointsec e e Version 1 3 e Website http www pointsec com solutions solutions_pocketpc as e Sprache Englisch e Kosten 120 00 Mindestabnahme 100 Lizenzen e Getestet ja 3 1 3 1 6 PDA Defense Enterprise Asynchrony Auch PDA Defense Enterprise bietet sowohl Verschl sselung als auch den Austausch der Anmeldeprozedur Als besonderes Merkmal stellt PDA Defense Enterprise einen Mecha nismus bereit der den jeweiligen Nutzer zwingt sein Passwort nach einem festgelegten Zeitraum zu ndern Bereits verwendete Passw rter werden gespeichert so dass sie nicht nochmals verwendet werden k nnen Zus tzlich bietet es eine Komponente zur Verwaltung von Sicherheits Policies Hersteller Asynchrony e Version 3 1 030321 e Website http www pdadefense com e Sprache Englisch e Kosten 29 95 USD e Getestet ja 3 1 3 1 7 Sign On CIC Sign On stellt eine Ausnahme unter den hier aufgef hrten L sungen dar Es bietet keine Funktionen zur Verschl sselung sondern ersetzt lediglich die sy
281. nter beiden Komponenten nicht direkt m glich XTND verf gt zwar noch ber eigene Verzeichnisstrukturen in denen ein bestimmter Benutzer seine individuellen Dateien ablegen bzw synchronisieren kann ber die Administration k nnen aber nur gruppenweite Einstellungen vorgenommen bzw Profile angelegt werden Bei Afaria ist eine Individualisierung lediglich ber das Abonnieren unterschiedlicher Channels bzw Channel Sets m glich Diese m ssen dazu aber namentlich bekannt sein was f r den Endbenutzer eine unn tige Belastung darstellt Er m sste sich also in jedem Fall mit einem Administrator in Verbindung setzen um einen spezifischen f r ihn ange passten Channel zu erhalten Dies bedeutet zudem auch f r den zust ndigen Administra tor zus tzliche Arbeit Positiv zu bewerten ist die Tatsache dass Benutzerinformationen aus dem vorhandenen Active Directory bernommen werden k nnen Somit m ssen diese Daten nicht nach tr glich per Hand eingepflegt werden Hier h rt die ActiveDirectory Unterst tzung aber auch schon wieder auf da bei Hinzukommen neuer Benutzer die entsprechenden Infor mationen per Hand kopiert bzw bernommen werden m ssen Die nicht vorhandene Vollintegration in das Active Directory hat zur Folge dass eine doppelte Administration notwendig ist und diese dadurch insgesamt aufwendiger wird Seite 220 5 6 Betrachtung Kosten Die Kosten eines Systems zum mobilen Arbeiten spielen eine nicht zu vernachl ssigende
282. ntrales Element in der Verwaltung aller Endger te darstellt kann ein Angriff Auswirkungen auf alle im Einsatz befindlichen Endger te haben Ma nahme Technik Ein besonderer Schutz des Administrationsservers hnlich dem Schutz anderer sicherheitskritischer Infrastrukturen ist sinnvoll 5 3 4 2 Intranet Bedrohung Eine Bedrohung ergibt sich auch durch das Einschleusen von b sartigem Code durch ein kompromittiertes Endger t in das Intranet Denkbar ist z B dass ein Angreifer Trojaner oder mit Makroviren verseuchte Word Dokumente auf dem Endger t ablegt so dass diese bei einer Synchronisation durch Afaria mit ffentlichen Ordnern ab geglichen werden Im n chsten Schritt k nnten Mitarbeiter auf diese Dateien zugreifen und den schadhaften Code aktivieren Ma nahme Technik Dieser Gefahr kann durch zentrales Content Scanning am Afaria Rechner und entsprechende Virenscanner am Endger t begegnet werden Ma nahme Policy Grunds tzlich gilt es einen Transfer von Dateien vom Endger t in das Intranet weitestgehend zu vermeiden Au erdem sollten die Mitarbeiter f r die Be drohung durch Trojaner und hnliches sensibilisiert werden Vom Endger t in das Intra net transferierte Dateien d rfen nicht ohne genaues Wissen ber ihren Inhalt ge ffnet oder gar ausgef hrt werden 5 3 4 3 Mitarbeiter Bedrohung Hier sind datenschutzrechtliche Aspekte zu ber cksichtigen Die Administra tionskomponente erm glicht den Zugriff auf pers
283. ntranet Netzwerkkarte 1 Switch Motherboard LI Kleed Internet mr f ALG Netzwerkdose IP 10 0 0 2 e I Windows 2000 Server Active Sync 3 6 D VPN Clientmanager Verbindung 1 GRPS U Weu Rechner 1 intra iPAQ GSM GPRS Modul Dom nenserver Rechner 3 dmz intranet Pocket PC 2002 Netzwerkkarte 1 VPN Client GE Motherboard F Secure Antivirus dmzg roup Bi i Sicherheitssoftware IP 10 0 0 1 Netzwerkkarte 1 Motherboard IP 192 168 3 1 Windows 2000 Server U Active Directory Microsoft Exchange b Windows 2000 Server Domain Controller U U U D DNS DNS VPN Server p Verbindung 2 RAS GSM m bn Modem Kabel E Modem Telefonbuchse L Arbeitsplatzrechner Abbildung 4 1 Labornetzwerk in der Basiskonfiguration Im Labornetzwerk werden drei Rechner als Server dmz sync intra und die leihweise zur Verf gung gestellte Firewall verwendet Das Labor verf gt ber einen analogen Tele fonanschluss der ber ein 56K V 90 Modem an den Rechner dmz angeschlossen ist Daneben ist der Application Level Gateway der Firewall mit einer Netzwerkdose des La bors verbunden der so ber das Universit tsnetz Zugang zum Internet hat und auch von au en zu erreichen ist Seite 45 4 1 2 2 Softwarekomponenten
284. och nicht expliziter Bestandteil der Basiskonfiguration Da die verschiedenen Produkte hier redundant einsetzbar sind ist die vorliegende Sicher heitssoftware beliebig Auf die Themen Endger tesicherheit und Sicherheitssoftware wird bereits in Kapitel 3 1 3 sowie sp ter in Kapitel 4 4 eingegangen 2 M glich w re hier z B eine RSA verschl sselte Kommunikation ber SSL 27 Server abh ngig vom Evaluationsszenario Z B XTND Connect Server Seite 48 4 1 3 Gegenstand der Evaluation Im Rahmen der Komponentenauswahl wurden die zu evaluierenden Softwareprodukte identifiziert Um diese systematisch untersuchen zu k nnen werden nun aufbauend auf der Basiskonfiguration aus Kapitel 4 1 2 Zielkonfigurationen definiert Jede der Zielkonfi gurationen ist ein zu evaluierendes Gesamtsystem 4 1 3 1 Evaluationsb ume Im ersten Schritt wird ein Evaluationsbaum aufgestellt um aus ihm die konkreten Labor konfigurationen ableiten zu k nnen Eine solche Gesamtkonfiguration setzt sich dabei immer aus einer bestimmten Serverkonfiguration einer Clientkonfiguration und den ver schiedenen Verbindungsarten zusammen In jeder Laborkonfiguration muss jede der Verbindungsarten m glich sein Verbindung Client VPN ber RAS GSM Serverkonfigurationen Clientkonfigurationen ServKonfig x KEE ClientKonfig x Labor konfigurationen ber Arbeitsplatz Abbildung 4 4 Evaluationsbaum Als Verbindungen bleiben dabei zwei VPN Tunne
285. ochmals best tigten Schw chen finden sich in der Verwaltung von E Mails Aufgaben Notizen und ffentlichen Ordnern Der Mobile Information Server bietet keine M glichkeit zum Abgleich von Noti zen Auch die Synchronisation ffentlicher Ordner ist nicht vorgesehen Da der Zugriff auf fremde Kalender nicht m glich ist sind auch Terminanberaumungen nicht m glich Desweiteren kommen Probleme hinzu die der beschr nkte Funktionsumfang von Mobile Outlook verursacht Innerhalb von Mobile Outlook ist es in der derzeitigen Version nicht m glich Unterordner im Posteingangsfach anzulegen Unterordner die in der vollwerti gen Version von Outlook erstellt wurden werden also auf dem IPAQ nicht mitsynchroni siert Auch in Bezug auf die Verwaltung von Aufgaben bietet Mobile Outlook lediglich einen be grenzten Funktionalit tsumfang So ist eine Zuweisung von Aufgaben an andere Nutzer nicht m glich Innerhalb des vollwertigen Outlook an andere zugewiesene Aufgaben wer den in Mobile Outlook genauso wie eigene Aufgaben dargestellt Zuk nftig wird der Mobile Information Server in den Exchange Server 2003 integriert werden bietet allerdings auch dann keine L sung f r diese Probleme 4 3 2 5 Absch tzung der Sicherheit Die Kombination des Mobile Information Servers mit dem ISA Server als Gateway bietet umfangreiche Sicherheitsmechanismen Die folgende Tabelle zeigt lediglich Sicherheits aspekte die evaluiert wurden Tabelle 4 25 MIS und
286. oder GPRS geschehen Eine Einwahl ber einen RAS Server in die DMZ ist ebenfalls m glich Zus tzlich ist auch die Verbindung ber den mitgelieferten DesktopConnector m glich Hierbei wird der PDA mittels serieller oder USB Schnittstelle mit einem PC verbunden Dieser PC stellt dann die Br cke zum Internet dar So wird eine h here bertragungsge schwindigkeit erzielt da die am PC vorhandene Bandbreite f r den PDA nutzbar ist Der Umgang mit dem DesktopConnector ist in diesem Zusammenhang sehr einfach Das Pro gramm hat eine Gr e von lediglich 268 Kilobyte und passt somit bequem auf eine Dis kette oder einen USB Stick Er erfordert kein Setup und kann sofort gestartet werden Somit ist es m glich ihn berall einzusetzen Verbindungskabel zum PDA oder eine Infra rotschnittstelle vorausgesetzt Zusammenfassend kann gesagt werden dass eine optimale Mobilit t gew hrleistet ist da ein Companion PC nicht ben tigt wird auch wenn durch diesen eine h here Perfor mance erzielt werden kann Dies bezieht sich aber immer auf den laufenden Betrieb F r die Erstinstallation ist ein DesktopPC notwendig Kommunikationskan le Gesamt 1 4 2 2 8 Remote Analyse Tabelle 4 12 XTND Admin Remote Analyse Logging 3 Fehlerprotokollierung 2 Fehlerbehebung 5 Der XTND Server verf gt ber eine gute Ereignisprotokollierung Diese Protokolle sind sowohl auf dem Client direkt nach der Abarbeitung der aktuellen Aufgaben als auch
287. ogar verh ltnism ig gen gsam Eine kleine Besonderheit ist zu beachten Bei der Synchronisation muss auf dem gleichen Computer ein aktiviertes Outlook2000 instal liert sein da der Server auf das von Outlook benutzte CDO Modul zugreift Dieser Um stand wird durch das Synchronisationsmodul verursacht Die Gr e der zu installierenden Komponenten ist ebenfalls als verh ltnism ig gering einzusch tzen Der auf den Endger ten installierte Client wird in einem Setup verpackt dessen Gr e in unseren Testl ufen meist nicht mehr als 5 MB erreichte Diese resultiert eher aus den durchzuf hrenden Setup Aufgaben denn sowohl der Client als auch der Desktopconnector sind nur wenige hundert Kilobyte gro Unter Windows NT ist zu beachten dass es keine USB Unterst tzung gibt Dies liegt nicht an der zu installierenden Software sondern daran dass es grunds tzlich keine USB Unterst tzung f r diese Plattform gibt Die Installation via USB Port war erst ab der Ver sion 3 6 m glich ber die allgemeine Ausf hrungsgeschwindigkeit sowohl der Administrations als auch der Synchronisationsaufgaben k nnen wir in diesem Fall keine fundierten Angaben ma chen da es aufgrund der geringen Anzahl zur Verf gung stehender Endger te nicht m g lich war einen aussagekr ftigen Stresstest durchzuf hren In Bezug auf die Geschwindigkeit bei der Erstellung administrativer Tasks gibt es Positi ves und Negatives zu berichten Das Abrufen von Log In
288. okumente zug nglich zu machen benutzt XTND die Benutzer bzw Gruppen spezifischen Verzeichnisse auch zur Synchronisation d h Dateien k nnen optional auch auf den Server hochgeladen werden Bez glich der Verteilung und der reinen Downloads ist Afaria flexibler da zun chst nur die Namen der zur Verf gung stehenden Dateien bertragen werden und der Benutzer daraufhin eine Auswahl treffen kann welche Daten er auf seinem Endger t ben tigt w hrend bei XTND lediglich eine volle Synchronisation des entsprechenden Verzeichnis ses m glich ist Hinzu kommt dass durch das Prinzip der Document Channels von Afaria beliebige Datei en auf dem Server zur Distribution freigegeben werden k nnen auch f r unterschiedliche Gruppen und Channels d h die zu verteilende Datei muss nur einmal auf dem Server bereit liegen Bei XTND hingegen kann es dazu kommen dass bestimmte Dateien die f r unterschiedliche Nutzer oder Gruppen bereit gestellt werden sollen auf dem Server dop pelt auftauchen da diese zur Verteilung in die entsprechenden Unterverzeichnisse kopiert werden m ssen Dies erschwert zum einen den berblick und stellt zum anderen eine Speicherplatzverschwendung auf dem Server dar Dasselbe gilt f r die zu verteilende Software 5 5 2 Benutzerverwaltung Die Benutzerverwaltung und auch die Gruppenverwaltung gestalten sich sowohl unter Afaria als auch unter XTND gew hnungsbed rftig Das Ansprechen eines individuellen Endnutzers ist u
289. oll bzw Ger tetreiber 4 5 eine physikalische Verbindung mit der VPN Server Komponente 7 bzw 12 Linien B und C aufzubauen Die verschiedenen physikalischen Verbindungen werden in Kapitel 1 1 1 aufgef hrt Nach erfolgreicher Authentifizierung des Nutzers an der VPN Server Komponente 7 bzw 12 wird der VPN Kanal ge ffnet Der Nutzer kann anschlie end den eigentlichen Datenaustauschprozess starten indem er die zust ndige Client Komponente 2a bzw 2b aufruft Diese fordert ih rerseits eine Authentifizierung Die Kommunikation zwischen der Client Komponente 2a bzw 2b und der Ser ver Komponente 11 kann in mehreren Varianten erfolgen a Vollwertiger Proxy in der DMZ ber die vollwertige Proxy Komponente 8 ein durchl ssiges Proxy Modul des ALG 9a und den Paketfilter 10 wird die Verbindung zur Server Komponente 11 hergestellt b Verlegen der VPN Server Komponente in das Intranet Von den Zu g ngen RAS 15 bzw Internet 16 wird direkt an ein durchl ssiges Pro xy Modul 9a des ALG und anschlie end durch den Paketfilter zur VPN Seite 25 7 10 11 Server Komponente im Intranet 12 weitergeleitet Bei WLAN 17 ge schieht dies direkt ohne die Firewall c Port Forwarding der Pakete von der VPN Server Komponente di rekt in das Intranet ber eine durchl ssiges Proxy Modul 9a des ALG durch Port Forwarding 18 bzw 16 ausgehend von der VPN Server Komponente 11 und
290. on Afaria einerseits das Microsoft NET Framework nutzen was eine fast vollst ndige Neu entwicklung zur Folge hat und andererseits das Betriebssystem SymbianOS unterst t zen Weitere nderungen d rften sich haupts chlich auf die Produktpflege beschr nken Ob mit dem komplett neu entwickelten Programm eine Verbesserung der Nutzer und Gruppenverwaltung realisiert werden wird konnten wir nicht in Erfahrung bringen 6 8 Extended Systems XTND RSA Security s BSAFE Crypto C Micro Edition Der XTNDConnect Server ist laut Extended Systems in Zukunft mit der Software RSA Security s BSAFE Crypto C Micro Edition ausgestattet die es erm glicht dem FIPS 140 2 Level T Sicherheitsstandard zu entsprechen Die Federal Information Processing Standards kurz FIPS werden vom National Institute of Standards Technology NIST definiert und sollen insbesondere den Sicherheitsanspr chen von Regierungen und Banken gen gen Real Time Das XTNDConnect Real Time Zusatzpaket zum XTNDConnect Server erm glicht den direkten Live Zugriff auf Daten im Intranet ber einen Browser 143 http www microsoft com exchange evaluation ti whatsnew asp 03 05 2003 150 http www microsoft com exchange evaluation ti whatsnew asp 03 05 2003 15inttp www extendedsystems com ESI Company Info News Events PressDetail htm newsID 20030318 03 05 2003 152http www extendedsystems com ESI Company I
291. on au en ins Intranet Daten I Erster Schritt Protokoll TCP Von Au enwelt Nach DMZ Port 3007 II Zweiter Schritt Von DMZ Nach Afaria Server im Intranet Port 3007 Beschreibung Der Datenstrom der Afaria Clients wird von der Komponente entgegengenommen und 1 1 auf Schicht vier an den Afaria Server im Intranet weitergeleitet Die R ckantwort wird ebenfalls weitergeleitet Zweck Die TCP Forwarding Komponente ersetzt provisorisch die fehlende Afaria Proxy Komponente Die Konfiguration selber kann mit dem Internet Sharing Connection Wizard vorgenom men werden Eine genaue Anleitung ist im Internet zu finden 177 153 http www informit com isapi product idv 7B3BD59E20 8ADA 4ES5A 891E 7D9C76E2E628 7D content index asp 25 04 2002 Seite 235 7 2 Musterdatenbl tter und Evaluationsb gen 7 2 1 Rechnerdatenblatt Hier das Muster f r die Rechnerbl tter wie sie im Testlabor zur Erfassung der Basisdaten eingesetzt wurden Rechnername Rechnername Domaine Domaine IP Adresse MB IP Adresse MB DNS MB DNS MB IP Adresse RT IP Adresse RT DNS RT DNS RT Laufwerk Laufwerk Installierte Software Installierte Software Daten Daten Seite 236 7 2 2 Fingerabdrucktest Das leere Muster eines Testdatensatzes wie er im Rahmen der Evaluation des Fingerab druckscanners eingesetzt wurde Tabelle
292. onenbezogene Daten Anhand dieser Daten ist die Erstellung von Bewegungs und Aktivit tsprofilen denkbar Datensicherun gen k nnen zweckentfremdet werden indem sie zur Extraktion von Nutzdaten und oder Kennw rtern benutzt werden Insbesondere besteht die Gefahr der Umgehung von Si cherheitsrichtlinien durch die IT Systemadministratoren da diese Zugriff auf vertrauliche Daten auf den Endger ten erhalten Ma nahme Policy Die zu entwickelnde Policy f r die Administrationskomponente muss m glichst restriktiv sein und die personenbezogenen Daten m ssen besonders gesch tzt werden Seite 215 5 4 Betrachtung der Usability Die Usability des vorgeschlagenen Gesamtsystems f r den Endbenutzer sch tzen wir als mittelm ig bis schlecht ein Einschr nkungen im Bereich der Usability ergeben sich durch die begrenzte Eignung des iPAQ die generell unzureichenden Funktionalit ten der Synchronisationssoftware und die zus tzlichen Bedienschritte die der Einsatz von zus tz lichen Sicherheitsmechanismen mit sich bringt Den Einsatz der untersuchten Endger te muss man aufgrund dieser Schw chen gr ndlich abw gen Trotz Erweiterungsm glichkeiten der Speicherkapazit t anhand externer Speichermodule ist der auf dem iPAQ verf gbare Speicherplatz schnell ausgesch pft und bedarf er eines umsichtigen Umgangs seitens des Benutzers Mitarbeiter werden die vom Arbeitsplatzrechner gewohnten Funktionalit ten der Office Werkzeuge nicht vorfinden
293. onisiert Die Synchronisation von Notizen die aller Voraussicht nach am PDA relativ h ufig be nutzt werden ist berhaupt nicht m glich Ein Abgleich von ffentlichen Ordnern ist nicht vorgesehen Der Zugriff auf fremde Kalender und eventuelle Terminanberaumungen sind nicht m glich Aufgaben k nnen nicht anderen Benutzern zugewiesen werden und inner halb des Intranets am Arbeitsplatzrechner anhand von Outlook an andere Personen zu gewiesene Aufgaben werden auf dem iPAQ genauso wie eigene Aufgaben dargestellt und behandelt Zuk nftig wird der Mobile Information Server integriert in Exchange Server 2003 bietet allerdings auch dann nicht mehr Funktionalit t als die jetzige Version Seite 101 4 3 3 Synchronisation mittels XTND ServerKonfig 03 und 04 Dieser Abschnitt enth lt die Evaluationsbeschreibung der Synchronisationskomponente XTND Connect Server der Firma Extended Systems Die Evaluation wurde vollst ndig anhand des entwickelten Evaluationsbogens durchgef hrt In der Einleitung geben wir eine Beschreibung der Topologie und der Funktionsweise des XTND Connect Servers Die darauffolgenden Abschnitte enthalten eine Bewertung gem der definierten Kategorien 4 3 3 1 Einleitung Mit dem XTND Connect Server lassen sich E Mails und PIM Daten zwischen PDAs und den Applikationen Lotus Notes Domino oder Microsoft Exchange synchronisieren XTND Con nect Server bietet auch M glichkeiten f r einen Datenbankabgleich auf diese Fu
294. onsoptionen eingegangen wird Je weniger benutzerspezifi sche Einstellungen verwaltet werden umso geringer ist der Administrationsaufwand und somit die Kosten Die Einstellungen k nnen schon bei der initialen Installation oder aber erst sp ter bei laufendem Betrieb vorgenommen werden Gesamtbewertung Kosten 2 4 3 3 7 Kategorie Besondere Merkmale Tabelle 4 36 XTND Besondere Merkmale Kategorie Besondere Merkmale Bewertung Deckung der Testergebnisse mit Herstellerangaben Externe Referenzen Erfahrungsberichte 2 1 Zuk nftig zu erwartende Funktionalit tserweiterungen 3 Erwartungen Zukunftssicherheit 2 2 Weitere wichtige Eigenschaften Die Ergebnisse in dieser Kategorie decken sich gr tenteils mit den Herstellerangaben Zwar ist die Synchronisation von E Mails Kalender Kontakten Aufgaben und Notizen nur bedingt m glich aber dies ist auf die Beschr nkungen von Pocket PC und Pocket Outlook zur ckzuf hren Zu bem ngeln ist an dieser Stelle lediglich die Unausgereiftheit des Po wer On Passworts was aber hier nicht weiter ins Gewicht f llt da in jedem Fall zus tzli che Sicherheitssoftware verwendet wird Auf der offiziellen Webseite von XTND sind eine Reihe von Wirtschaftsgr en wie British Airways und Reuters Ltd vertreten die Empfehlungen f r das Produkt abgeben Au er dem wird das Produkt bereits im Bundeskanzleramt verwendet Das Bundeskanzleramt berichtete uns gegen ber von durchweg positiven Erfahr
295. osoft com miserver http www microsoft com ISAServer e Sprache Deutsch e Preis variables Lizenzmodell Projektgesch ft e Getestet ja Da Microsoft sowohl f r die von uns betrachtete Groupware als auch f r das auf den End ger ten laufende Betriebssystem Pocket PC 2002 verantwortlich ist lag die Entscheidung nahe bei diesem Hersteller auch nach einer L sung f r das hier gegebene Szenario zu suchen Als potentielle Microsoft L sung f r unsere Aufgabenstellung war der Microsoft Mobile Information Server MIS verf gbar Da in unserem Gesamtkonzept eine DMZ nebst Schicht 7 Proxy vorgesehen war nutzten wir au erdem den Microsoft Internet Security and Accelaration Server ISA Die Kombination dieser beiden Programme wird vom Hersteller f r eine mit dem hier betrachteten Szenario vergleichbare Aufgabenstel lung explizit vorgeschlagen F r beide Produkte steht auf der Microsoft Homepage eine Testversion zur Verf gung 3 1 2 3 Extended Connect Server e Hersteller Extended Systems e Version 3 6 e Homepage http www extendedsystems de e Sprache Englisch e Preis 20 000 zzgl Kosten f r jeden Client gestaffelt nach Anzahl z B 12 500 f r 100 Clients e Getestet ja Der Extended Connect Server unterst tzt eine Vielzahl von Endger tetypen und erf llt laut Herstellerangaben die meisten der oben genannten Anforderungen Sehr positiv er schien uns die Tatsache dass das Programm inklusive e
296. otizen l schen 1 Synchronisation nach Bearbeitung im Intranet Notizen erstellen 1 Notizen bearbeiten 1 Notizen l schen 1 Die Evaluation der einzelnen Szenarien ergab keinerlei Probleme oder Unstimmigkeiten bei der Synchronisation von Notizen Gesamtbewertung der Synchronisation von Notizen 4 3 3 3 8 ffentliche Ordner XTNDConnect Server bietet in der eingesetzten Version keine direkte M glichkeit ffent liche Ordner zu synchronisieren Wie bereits im Einf hrungskapitel erl utert ist die Syn chronisation der ffentlichen Ordner ohnehin wegen dem begrenzten Speicherplatz der PDAs nicht sinnvoll Work Around Man kann innerhalb des XTNDConnect Servers bestimmte Ordner f r die Synchronisation angeben Je nach Konfiguration werden diese Ordner dann entweder benutzer oder gruppenspezifisch auf die Endger te bertragen Zu beachten ist hierbei dass die Datei en innerhalb dieser Ordner vom PDA interpretierbar sein sollten Ein Nachteil dieses Work Arounds ist dass bei Ansto einer Synchronisation der Ordner komplett bertragen wird und der Benutzer nicht die M glichkeit hat sich optional einzelne Dateien herunter zuladen Gesamtbewertung der Synchronisation ffentlicher Ordner 4 3 3 3 9 Umgang mit m glichen Problemf llen Hier wurde der Umgang mit Speicherplatzmangel auf dem PDA und der Umgang mit ei nem Verbindungsabbruch w hrend einer Synchronisation untersucht Speicherplatzmangel Im Test wurde de
297. pieren bzw sie daraus l schen Auff llig ist das komplette Fehlen nutzerspezifischer Eingriffsm glichkeiten Dies kann sehr l stig sein wenn bestimmte Einstellungen eben nur f r einen spezifischen Nutzer gelten sollen Es gibt hierf r dann lediglich den Umweg ber das Anlegen einer Benutzer gruppe mit nur einem Nutzer Auch gestaltet sich das Umgruppieren wenig komfortabel Der einzig gangbare Weg besteht darin einen Nutzer aus einer Gruppe zu entfernen und in eine andere einzutragen Es ist also kein direkter Transfer m glich Ebenso gibt es kei ne Warnungen wenn ein Benutzer in mehreren Gruppen vertreten ist Dies ist nicht un bedingt sch dlich kann aber zu Verwirrungen f hren Die initiale Konfiguration gestaltet sich dank eines gut verst ndlichen Installationspro gramms recht angenehm Alle m glichen Einstellungen werden in Dialogen abgefragt Die so generierte Setup Datei kann dann z B zentral auf einem File Server abgelegt und von jedem Endbenutzer einer Gruppe ausgef hrt werden nat rlich in Verbindung mit einem Desktop PC Das erste Setup dauert pro Endger t ca 10 Minuten Hierbei ist es egal ob das Endger t via USB oder serieller Schnittstelle mit dem Arbeitsplatzcomputer verbunden ist Ebenso kann man initial einstellen ob der Nutzer sp ter die Konfiguration seiner Client software ndern darf Nach der Erstinstallation ist dies dann nur noch ber so genannte Profiles m glich welche hierzu aber erst ak
298. pitel 3 1 1 in den Test aufgenommenen Administrationssoftware f r mobile Endger te Hierzu wurden wie im Evaluationskonzept Kapitel 4 1 5 zu untersuchende Kategorien identifi ziert und anhand dieser die ben tigten Evaluationsb gen entwickelt 4 2 1 Kategorien 4 2 1 1 Die Kategorie Administration allgemein Unter diese Kategorie fallen alle zu untersuchenden Fragestellungen die nicht in eine der anderen Kategorien passen Systemvoraussetzungen Welche Voraussetzungen m ssen erf llt sein damit die Software eingesetzt werden kann Die Benotung bezieht sich hierbei haupts chlich auf das Ausma der Systemanfor derungen Geringe Mindestanforderungen bewirken eine gute Benotung Gr e der Client und Serversoftware Die Gr e der einzelnen Komponenten ist insofern interessant als dass Ressourcen daf r bereitgestellt werden m ssen Die gr ere Gewichtung f llt hierbei auf die Client Software da man auf der Serverseite von ausreichenden Speicherkapazit ten ausgehen kann Geschwindigkeit In Bezug auf die Geschwindigkeit liegt das Hauptaugenmerk auf der Performance bei gleichzeitiger Konfiguration vieler Endger te Die Evaluation dieses Punktes erwies sich jedoch aufgrund der geringen Anzahl zur Verf gung stehender Endger te als in unserem Labor nicht durchf hrbar und muss gegebenenfalls zu einem sp teren Zeitpunkt nachge holt werden 4 2 1 2 Die Kategorie Sicherheit An dieser Stelle sollen einige Punkte aufge
299. r nden durch den jeweiligen Benutzer unterbinden um jederzeit einen Schutz der auf dem Ger t befindlichen Daten zu gew hrleisten Da die Authentifikation eine zentrale sicherheitsrelevante Kategorie darstellt wird diese Kategorie mit einer star ken Gewichtung versehen Tabelle 4 39 KO Kriterien Authentifikation Authentifikation Keine M glichkeit Authentifikation beim Einschalten des Ger tes zu erzwingen Keine Authentifikation beim ndern der Einstellungen Kein Schutzmechanismus gegen Brute Force Attacken Beurteilung 5 oder 6 bei Sicherheit der Authentifikation durch geringe Einflussm g lichkeiten des Benutzers gt A AA Beurteilung 5 oder 6 bei Sicherheit der Authentifikation durch geringe R ckmeldun gen 4 4 1 3 Die Kategorie Kosten In der Kategorie Kosten werden auch hier die in Kapitel 4 1 5 3 verwendeten Unterkate gorien gebildet e Einmalige Kosten Beschaffung zus tzliche Kosten wegen besonderer Hardware anforderungen und e Laufende Kosten zu erwartende Kosten f r Updates etc zus tzliche Kosten f r l ngere Verbindungsdauer zus tzliche Kosten f r Support oder Wartungsvertr ge Die Kategorie Kosten wird als schwach gewichtet Tabelle 4 40 KO Kriterien Kosten Kosten Keine Seite 127 4 4 1 4 Die Kategorie Datensicherheit Der neben der Authentifikation zweite zentrale Aspekt bei der Beachtung der Endger te software ist die Datensicherheit und damit einher
300. r Authentifikation durch geringe R ckmeldung 2 130 Mittels Windows CE Energieoptionen Seite 189 Die Software SafeGuard PDA verf gt ber die w hlbare Authentifizierungsart der erwei terten PIN Der Hersteller Utimaco verwendet hierzu eine Sequenz von Symbolen Hund Blume Haus etc die bei jedem Anmeldevorgang in unterschiedlicher Anordnung auf dem Anmeldebildschirm positioniert sind Eine Anmeldesequenz kann aus 4 8 Symbolen bestehen Zum einen hat die wechselnde Anordnung der Symbole gegen ber einer klas sischen PIN Eingabe den immensen Vorteil dass ein potentieller Angreifer nicht bereits aufgrund der Bewegungen des Benutzers die tats chliche Zugangs PIN aussp hen kann Zum anderen wird dem Benutzer durch die symbolbasierte Anmeldung das Merken seiner Anmeldesequenz erleichtert da dieser sich beispielsweise eine eigene Geschichte aus denken kann die die zur Anmeldung notwendigen Symbole in einen kausalen Zusam menhang setzt und dann beim Anmelden lediglich erz hlt werden muss Neben der Authentifizierung mittels Symbolsequenz erm glicht SafeGuard PDA auch die Anmeldung durch handschriftliche Eingabe eines Wortes Hierbei wird neben dem tat s chlichen Aussehen des geschriebenen Wortes auch der Schreibrhythmus ausgewertet Ein potentieller Angreifer muss somit nicht nur das zu verwendende Wort kennen und die Handschrift des rechtm igen Besitzers nachbilden sondern au erdem in der Lage sein dessen Schreibrhyt
301. r DMZ muss den im Client eingetragenen Servernamen zu der IP Adresse der XTNDConnect Proxy Komponente bzw zur IP Adresse des Afaria Servers im Intranet aufl sen Dies ist f r den im Abschnitt Standorte und Ser vernamen eingef hrten DNS Dummy notwendig e Portforwarder In der DMZ muss ein Port forwarding realisiert werden da zur Steigerung der U sability nur ein einziger in der DMZ endender VPN Tunnel verwendet wird Der Portforwarder leitet dabei Datenpakete die an den Afaria Server gerichtet sind mangels eigener Proxykomponente direkt in das Intranet weiter e VPN Server Der VPN Server muss derart konfiguriert werden dass er von den Clients einge hende Verbindungen authentifiziert und akzeptiert und Antworten des Servers wieder ber den VPN Tunnel zum Client liefert e XTND Proxy Der XTND Proxy wird auf einem Rechner innerhalb der DMZ installiert Der Proxy muss eine Verbindung zum XTND Server herstellen k nnen Dazu muss ein Port im Paketfilter der Firewall ge ffnet werden Um die Sicherheit so weit wie m glich zu erh hen sollte die SSL Verbindung zwischen DMZ und Server aktiviert werden Seite 206 5 1 5 Intranet Innerhalb des Intranets sind zus tzliche Server und einige Konfigurationen notwendig Active Directory Das Active Directory steht hier stellvertretend f r eine zentrale Nutzerverwaltung im Intranet Wichtig ist an dieser Stelle dass f r den XTND Server ein Konto ein gerichtet wird das m
302. r Hersteller Utimaco gerade im Bereich der zentralen Administration von Safe Guard PDA umfangreiche Funktionalit tserweiterungen implementiert zu haben Die Software ist laut Dokumentation nun sowohl ber ein Snap In in die Microsoft Manage ment Konsole und das Active Directory als auch ber Software von Drittherstellern admi nistrierbar Neben der Installation der Client Software auf den mobilen Endger ten soll auch deren Konfiguration in der von uns pr ferierten Form verschl sselter Konfigurati onsdateien m glich sein 142 Genauer SafeGuard PDA Enterprise Edition 2 00 0 14 Beta 143 im Gegensatz zur Personal Edition 1 0 die in Kapitel 4 4 10 n her vorgestellt wird 144 Jeweils im Microsoft Installer Format msi 145 Innerhalb der Anleitung wird deutlich dass sie sowohl auf die Personal als auch auf die Enterprise Edition eingeht Seite 229 Die von uns evaluierten Administrationsl sungen XTND und Afaria werden in der Doku mentation explizit genannt die Installation und Administration mittels Afaria wird sogar eingehend erkl rt und selbst ein Importskript f r Afaria soll laut Dokumentation in der vollwertigen Version enthalten sein Die zentral administrierbaren Einstellungen sind e Passwort Symbol PIN und Signatur Policies Mindestl nge G ltigkeitsdauer Umfang der History gegen nochmalige Verwendung bereits abgelaufener Passw r ter etc e Zwingende vom Nutzer nicht abschaltbare Verwendung einer Power On Authent
303. r Instant Messager ICQ zum Einsatz Erg nzend hierzu wurden als asynchrone Kommunikationsmittel eine Mailingliste sowie ein Projektforum genutzt Die Mailingliste diente prim r dazu von externen Absendern 44 Vgl Kommunikation in CSCW Systemen Wolpers 1997 4 Wie z B die weit verbreiteten Programme ICQ oder AIM Seite 65 stammende an ein einzelnes Projektmitglied versandte E Mails allen anderen Mitgliedern durch Weiterleitung an lediglich eine E Mail Adresse zukommen zu lassen Fragen oder Kommentare die an alle Projektmitglieder gerichtet waren wurden nicht ber die Mai lingliste sondern mittels eines eigens zu diesem Zweck eingerichteten Projektforums bermittelt 4 1 6 3 Dokumentenmanagement Das Projektforum diente neben dem Ver ffentlichen von Fragen und projektrelevanten Internet Adressen Softwarehersteller Produktseiten externe Artikel etc auch der CC bergreifenden Abstimmung sowie als f r unsere Zwecke ausreichendes Dokumenten managementsystem U a wurden im Forum die folgenden Dokumente von den einzel nen CCs ver ffentlicht und jeweils auf dem aktuellen Stand gehalten e Teilberichte e Installationsanweisungen e Aktuelle Rechnerkonfigurationen e Protokolle von Treffen und CC internen T tigkeiten e Diskussionsgrundlagen und andere Quelldokumente e Kontaktadressen und Telefonnummern aller Projektmitglieder Um dem asynchronen Charakter der forenbasierten Kommunikation Rechnung zu tragen u
304. r Speicherplatzmangel bewusst herbeigef hrt Beim letzten und ent scheidenden Synchronisationsvorgang wurde die Kapazit tsgrenze des Endger tes ber schritten und der Synchronisationsvorgang ohne Fehlermeldung abgebrochen Der Pocket PC besitzt eine dynamische Speicherverwaltung die den gesamten Speicher des Ger tes je nach Bedarf als Arbeits oder Datenspeicher nutzt Diese Speicherverwal tung kann es aber nicht verhindern dass durch einen letzten und entscheidenden Down loadvorgang die Speicherkapazit t des PDAs berschritten werden kann Im Gegenteil kommt es erst durch die dynamische Speicherverwaltung zu schwerwiegenden Funkti onsst rungen da der gesamte Speicher f r die Daten verwendet wird und somit kaum noch Arbeitsspeicher zur Verf gung steht Ein weiterer anschlie ender Synchronisationsversuch scheiterte daran dass sich die O berfl che von XTND zwar noch aufrufen lie ein Bet tigen des Connect Button aber ohne Seite 115 Folgen blieb Auch hier blieb uns das Endger t eine Fehlermeldung schuldig die auf das bestehende Problem h tte hinweisen k nnen Erst das L schen s mtlicher Nutzdaten und ein Softreset brachten das Ger t wieder in einen arbeitsf higen Zustand dann lie sich der XTND Client wieder starten Ein erneuter Synchronisationsversuch schlug aber wiederum fehl Jetzt erst wurde eine Fehlermeldung angezeigt Server Connection Lost Erst die Anmeldung mit einem anderen Benutzer namen bracht
305. r Zeichen bestehen darf Es sind somit auch numerische Passw rter erlaubt die aus 4 Ziffern bestehen wodurch auch eine PIN basierte Anmel dung m glich ist Au erdem bietet PDASecure Premium die M glichkeit eine solche nu merische PIN nicht mittels systemeigener Methoden Bildschirmtastatur Handschrifter kennung etc eingeben zu lassen sondern statt dessen ein programmeigenes Verfahren zur Eingabe von Ziffern zu nutzen PDASecure Premium blendet hierzu zus tzlich zu der Windows CE eigenen Bildschirmtastatur unterhalb der Eingabezeile f r das Passwort zehn auf dem Ger t verf gbare Programmsymbole ein die mit den Ziffern 0 9 beschriftet werden Dieses Verfahren stellt zwar keine erweiterte PIN im Sinne dieser Evaluation dar bietet aber dennoch ein alternatives Eingabeverfahren was von uns grunds tzlich be gr t wird In diesem Fall ist jedoch der dadurch erzielte Mehrwert gleich Null da die Anordnung der Symbole nicht wechselnd ist die O ist stets oben links platziert und so mit das Ausspionieren durch Verfolgen von Bewegungsabl ufen nicht verhindert wird Au erdem existiert keine Mindestl nge f r Passw rter was aus sicherheitstechnischer Sicht u erst bedenklich ist In Bezug auf die m glichen Authentifikationszeitpunkte unterscheidet sich die Pocket PC Version von PDASecure Premium stark von der am Markt etablierten Palm OS Version So wird zwar auf den Webseiten des Herstellers massiv damit geworben dass PDASecure
306. r entwickelten Evaluationsb gen beinhalten eben falls Kommentarfelder die jedoch nur f r die Protokollierung von Auff lligkeiten einer Software verwendet wurden Eine weitere Eigenschaft des IsoMetrics Evaluationsbogens ist die alternierende Skalen ausrichtung der einzelnen Fragen Die Fragen sind so gestellt dass die qualitative Bewer tung sehr gut unregelm ig wechselnd zwischen dem Skalenmaximum stimmt sehr und dem Skalenminimum stimmt nicht liegt Eine positive Ausrichtung bei einer Frage bedeutet dabei dass sehr gut und stimmt sehr aufeinanderfallen Dazu entgegenge setzt liegt bei der negativen Ausrichtung das sehr gut auf dem Skalenelement stimmt nicht Dies liegt in der Tatsache begr ndet dass der Fragebogen urspr nglich daf r konzipiert wurde von vielen verschiedenen Testern ausgef llt zu werden So l sst sich die Neigung eines ungeschulten Testers kompensieren seine Kreuze ungeachtet der kon kreten Fragestellung aus Gewohnheit eher rechts bzw links zu setzen Da sich die Auswertung jedoch durch die alternierende Ausrichtung die f r den ur spr nglichen Verwendungszweck durchaus sinnvoll ist umst ndlicher gestaltet und die ermittelten Rohdaten dar ber hinaus weit weniger pr gnant sind haben wir auch hierauf 2 Entnommen aus IsoMetrics Kurzform v2 01 WiHaGe 1997 Seite 61 verzichtet und unsere Evaluationsfragen so formuliert dass sie eine einheitliche pos
307. r realen Inf rastruktur gen gend Kapazit ten aufweisen Die Kapazit ten m ssen in den Bereichen Rechenleistung Arbeitsspeicher und Festspeicher den Anspr chen angepasst sein Bei der Simulation besteht im Gegensatz zur Realit t ein geringerer Bedarf an diesen Kapazit ten da das Simulationssystem mit wesentlich weniger Nutzern betrieben und somit auch mit geringerem Traffic belastet wird Die vier Rechner f r die Laborsimulation wurden identisch ausgestattet so mit Pentium A Prozessoren zwei Netzwerkkarten und zwei Festplatten Seite 42 4 Evaluation Die in den bisherigen Kapiteln beschriebenen Vorg nge dienten der Vorbereitung der Evaluation Zu Beginn wurden die Aufgaben und Ziele des Projektes definiert anschlie Bend die m glichen Systemarchitekturen auf ihre Verwendbarkeit hin untersucht und die zu evaluierenden Komponenten identifiziert Dieses Kapitel beschreibt nun die Evaluation selbst und bildet den Kernteil des Berichtes Im ersten Unterkapitel 4 1 wird die Entwicklung des Konzeptes zur Evaluation vorgestellt und ein Einblick in die im Projekt benutzte Arbeitsmethodik gegeben Danach folgen die drei Abschnitte ber die Evaluation der Komponenten e Administrationssoftware Kapitel 4 2 e Synchronisationssoftware Kapitel 4 3 e Sicherheitssoftware f r Handhelds Kapitel 4 4 4 1 Grundlagen 4 1 1 Sicherheitskonzept Die Arbeit in einem Testlabor bedarf umfangreicher Sicherheitsma nahmen um Schaden durch
308. r umst ndlich durchzuf hrendes Firmware update sowohl des iPAQ als auch des Expansion Pack notwendig Die mitgelieferte Doku mentation in Papierform ist auf den unerfahrenen Benutzer zugeschnitten der Step by Step Anleitungen ben tigt Detailinformationen zur Bedienung finden sich hier ebensowe nig wie eine genaue Dokumentation der jeweiligen Sicherheitsfeatures Leider ist in die ser Beziehung die Dokumentation auf der ebenfalls mitgelieferten CD hnlich zur ckhal tend und sie kann daher nur mit schlechten Noten bewertert werden Sehr gut hingegen ist die Homepage des Herstellers die mit vielen weiteren n tzlichen Informationen auf wartet Bei den Telefonaten mit dem Support wurde dieser gute Eindruck noch verst rkt Aufgrund der genannten Inkonsistenten lautet die Bewertung dennoch gen gend Gesamtbewertung Usability 4 4 4 3 6 Kategorie Besondere Merkmale 78 http www hp com country us eng prodserv handheld htmi 26 03 2003 Seite 139 Tabelle 4 53 iPAQ H3970 Besondere Merkmale Deckung der Testergebnisse mit Prospekten Externe Referenzen Erfahrungsberichte Zuk nftig zu erwartende Funktionalit tserweiterungen N N Q e Erwartungen Zukunftssicherheit Tabelle 4 54 iPAQ H3970 Besondere Merkmale KO Besondere Merkmale Bewertung von 5 oder schlechter bei externen Referenzen Mit dem iPAQ erh lt der Homeuser ein einfach zu bedienendes System das seinen An spr chen auch im Bereich der S
309. r zuerst die Referenzkonzepte vorstellen und anschlie end auf die Probleme eingehen auf die wir beim Versuch einer L sung mittels MIS ISA gesto en sind Der n chste Abschnitt enth lt eine Absch tzung der F higkeiten die zum einen auf den ge sammelten Erfahrungen zum anderen auf Featurelisten des Herstellers und auf Ge spr chsergebnissen mit Microsoft Repr sentanten auf der diesj hrigen CeBIT basieren Schlie lich folgt eine Gesamtabsch tzung einer L sung mittels MIS ISA 4 3 2 1 Einleitung Eine Synchronisation von Exchangedaten ber ActiveSync auf mobile Endger te wie den im Projekt untersuchten iPAQ Handheld kann ber den von Microsoft beworbenen Mobile Information Server vorgenommen werden Aufgrund der besonderen Infrastruktur und der hohen Sicherheitsanforderungen wurde bereits in Kapitel 2 erarbeitet welches Kon zept die h chsten Sicherheitsmerkmale mit sich bringt Enterprise Network Intranet Perimeter Network F Carrier Network Domain SH WAP Controller gateway j F F cell Network d Firewall 1 g Exchange MIS geg CC 2000 mmebile contoso com be https rnobile cont oso con oma DNS Internet Abbildung 4 16 Standard MIS Deployment Microsoft stellt unter anderem das Standarddeploymentszenario vor In diesem Szenario wird der MIS in eine Infrastruktur eingef gt die ber eine DMZ verf gt Der MIS wird dabei direkt in der DMZ platziert und stellt die Verbindung
310. ranet zu trennen Eine schematische Darstellung ihres grunds tzlichen Aufbaus zeigt Abbildung 2 3 die zentralen Elemente der verwendeten Firewall werden anschlie end genauer betrachtet Firewall Verbindung Proxy ALG Paketfilter Proxy Q P Internet DMZ Intranet Abbildung 2 3 Die Firewall Application Level Gateway ALG Der Application Level Gateway stellt eine auf Applikationsebene OSI Schicht 7 ablau fende Datenstromkontrolleinheit dar Er ist durch sog Proxy Module s u in der Lage Protokolle h herer Kommunikationsschichten zu verstehen und entsprechend auf Inhal te hin zu berpr fen So kann der ALG beispielsweise einen http Zugriff aus den IP Paketen rekonstruieren und die im Datenstrom enthaltenen Informationen auf Viren sch dliche Inhalte usw scannen Der ALG schirmt die demilitarisierte Zone vom Internet und vom Intranet ab Ein Zugriff auf Netzwerkebene OSI Schicht 3 5 in das Intranet wird dadurch verhindert dass die Verbindung zwischen dem ALG und dem Paketfilter ein auf Applikationsebene OSI Schicht 7 ablaufender Prozess ist Proxy Module Bei den Proxy Modulen handelt es sich um einzelne Komponenten des ALG die jeweils f r bestimmte Protokolle h herer Schichten zust ndig sind und den betreffenden Daten Seite 17 strom einer syntaktischen und semantischen Pr fung unterziehen k nnen Sie analysie ren die Protokollinhalte also z B auf
311. rase ja nein Ja Sicheres Passwort Passphrase ja nein Ja Falls vorhanden Qualit t biometrisches Verfahren Handschrifterkennung Falls vorhanden Qualit t biometrisches Verfahren Fingerabdruckscanner Zeitpunkt der Authentifikation Bei Einschalten des Ger tes ja nein Ja In regelm igen Intervallen ja nein Nein Nach Inaktivit t ja nein Nein 4 Eigentlich 2 INI Files prodset ini f r die Installation auf dem Handheld und set tings ini f r die Sicherheitspolicy 3 Es ist nicht bekannt inwieweit der Key Manager von F Secure auch als Oberfl che f r die Erzeugung der INI Files dient Seite 152 Abschaltung nach Inaktivit t ja nein Ja Bei Herstellen einer Active Sync Verbindung ja nein Nein Bei Herstellen einer Infrarot Verbindung ja nein Nein Bei Herstellen einer Bluetooth Verbindung ja nein Nein Bei Herstellen einer WLAN Verbindung ja nein Nein Bei Herstellen einer GSM GPRS Verbindung ja nein Nein Bei Start von Applikationen ja nein Nein Beim ndern der Einstellungen ja nein Ja Sicherungsmechanismen Bei verlorenem vergessenem Passwort Freischaltung durch User 237 Bei verlorenem vergessenem Passwort Freischaltung durch Administra 28 tor Bei falscher Eingabe Softlock ja nein Nein Bei falscher Eingabe Sicherer Softlock ja nein Ja Bei falscher Eingabe Hardlock ja nein Nein Bei falscher Eingabe Wipe ja nein Nein Bei falscher Eingabe Verz gerung ja nein Nei
312. rch die konsequente Umsetzung einer Passwort Policy bei der Vergabe der Master Passw rter durch die Administratoren begegnen Weitaus fragw rdiger erschien uns die angebotene Hardlock Funktion Wurden das Ger t auf dem h3970 noch erwartungsgem in den Auslieferungszustand zur ckgesetzt und alle Daten im RAM gel scht wurde auf dem h5450 die Hardlock Funktion aktiviert nach dem eine unzul ssige Anzahl falscher Anmeldeversuche durchgef hrt worden war das Ger t jedoch nicht wie erwartet in Auslieferungszustand zur ckgesetzt sondern lediglich die Software SafeGuard PDA deinstalliert Alle anderen auf dem PDA befindlichen Daten PIM Mail etc befanden sich weiterhin nun jedoch v llig ungesch tzt im RAM und waren f r einen potentiellen Angreifer problemlos lesbar Insbesondere die Flexibilit t der Anmeldeprozedur von SafeGuard PDA erschien uns durchaus dem typischen Einsatz von PDAs angemessen und das Anmeldeverfahren ber Symbolsequenzen wirkt sehr durchdacht Auch die m gliche Freischaltung des Ger tes mittels eines Masterpasswortes ist m glich sollte im Produktiveinsatz jedoch nur unter Beachtung gesonderter Passwort Policys genutzt werden Die Abschaltung nach Inaktivi t t ist zwar m glich muss aber mittels der Windows CE eigenen Energieoptionen erfol Seite 190 gen die vom Benutzer manipuliert und somit au er Kraft gesetzt werden k nnen Auch SafeGuard verhindert nicht das Erscheinen von Terminen vor der eigen
313. rd Zus tzlich kann bei Bedarf eine SSL Verschl sselung zwischen Proxy Komponente und Server hinzugeschaltet werden Nach Angaben eines Vertriebsbeauftragten der Firma Extended Systems wurde das RSA Kryptographie Modul offiziell von RSA Security zerti fiziert Benutzerdaten k nnen zentral auf dem Server abgelegt werden Dies schlie t sowohl Backups als auch pers nliche Daten ein Diese werden jedoch auf dem Server nicht ver schl sselt es sei denn es wird ein verschl sseltes Filesystem benutzt Das verhindert aber nicht dass der Administrator Einblick in die Daten des Endbenutzers erh lt Ein sol cher Umstand kann jedoch diverse daten und arbeitsschutzrechtliche Konsequenzen nach sich ziehen Positiv ist dass es m glich ist differenzierte Backups von Endger ten zu erstellen Die Differenzierung auf einen bestimmten Nutzer gestaltet sich dabei jedoch recht umst nd lich Die serverseitigen Konfigurationen k nnen in einer Datei gesichert werden was einen schnellen Wechsel zwischen unterschiedlichen Einstellungen und schnelle Backups der Serverkonfigurationen erm glicht Das Administrationsprogramm ist nicht zus tzlich durch eine Passwortabfrage gesichert Somit ist ein massiver Eingriff auf die Endger te und dessen Daten m glich sobald ein potentieller Angreifer Zugriff auf einen Administra tionsrechner bekommt Sicherheit Gesamt IE 4 2 2 3 Kosten 46 http www rsasecurity com 26 03 2003 7 Bei Windows
314. rden Der Mechanismus dahinter wurde jedoch berpr ft und erscheint sehr vielversprechend Ohne Key Manager muss der Nutzer per Hand einen Schl ssel auf dem Handheld erzeu gen Selbst dort kann er jedoch ber ein INI File eine Prekonfiguration vornehmen und diese inklusive der CAB Datei f r die Installation von einer externen Administrationsl sung auf den iPAQ schieben lassen Diese M glichkeit wird von FileCrypto explizit vorge sehen und dient der zentralen Administration Das INI File kann in jedem beliebigen Texteditor ver ndert werden Produkteigene Administrationsl sungen die dar ber hinausgehen bietet FileCrypto nicht Der Weg ber den Texteditor erscheint zwar recht umst ndlich bietet aber vielf ltige M glichkeiten und arbeitet gut mit den vorhandenen Administrationsl sungen zusammen Die Rechte des Benutzers k nnen hierbei gezielt eingeschr nkt werden Eine Profilverwaltung w re ber eine gruppen bzw benutzerspezifische Verwaltung der INI Dateien realisierbar Die Installationspakete und Updates k nnen problemlos ber Afaria oder XTND verteilt werden Insgesamt verdient dieses Konzept deshalb ein sehr gut auch wenn die Usability nicht optimal ist Gesamtbewertung Administration 1 4 4 5 2 Kategorie Authentifikation Tabelle 4 69 FileCrypto Authentifikation Kategorie Authentifikation Art der Authentifikation PIN ja nein Ja Erweiterte PIN ja nein Nein Passwort Passph
315. residing on the Server and the Certificate from the Certificate Au thority that signed the Server Certificate residing on the Client AfariaSpec 2003 Benutzerdaten k nnen zentral auf dem Server abgelegt werden Dies schlie t sowohl Backups als auch pers nliche Daten ein Diese werden aber auch bei Afaria auf dem Ser ver nicht verschl sselt es sei denn es wird ein verschl sseltes Filesystem benutzt Auch das verhindert jedoch nicht dass der Administrator Einblick in die Daten des End benutzers erh lt was aus daten und arbeitsschutzrechtlicher Sicht durchaus uner w nscht sein kann Bei der erstmaligen Verbindung eines Endger tes mit dem Afaria Server wird jedem Ge r t intern eine eindeutige Identifikationsnummer UID zugewiesen Backups werden in einem mit dieser UID bezeichneten Verzeichnis abgelegt wodurch eine eindeutige Zu ordnung gew hrleistet ist Wie bereits erw hnt geschieht dies allerdings unverschl sselt und die gesicherten Dateien sind somit vom Administrator einsehbar http msdn microsoft com library default asp url library en us wcesecur htm wcesdk Using the Cryptography_API asp 26 03 2003 50 http www xcellenet com public products afaria technology asp 26 03 2003 gt 1 Bei Windows NT basierten Systemen mit Bordmitteln m glich Seite 80 Die serverseitigen Konfigurationen k nnen in einer Datei gesichert werden was einen schnellen Wechsel zwischen unterschiedlichen Einst
316. richtigen Platz 1 Alle ben tigten Informationen sind auf dem Bildschirm zu finden 3 Ausgaben sind zweckm ig und verst ndlich 1 Wiederholfunktion f r wiederkehrende Arbeitsschritte verf gbar 1 Selbstbeschreibungsf higkeit Bei Bedarf Kontexthilfe oder weitergehende Informationen abrufbar 5 Meldungen sind sofort verst ndlich 1 R ckmeldungen k nne einer Ursache eindeutig zugeordnet werden 1 Art und Zusammensetzung geforderter Eingaben leicht erkennbar 2 Auswirkungen von Aktionen hinreichend ersichtlich 1 Aktuelle Eingabeposition eindeutig hervorgehoben 1 Art der R ckmeldung Fehler Warnung etc eindeutig erkennbar 1 Steuerbarkeit Leichter Wechsel zwischen verschiedenen Bearbeitungsbildschirmen 5 Aktueller Bearbeitungsschritt kann unterbrochen werden 4 Ein laufender Vorgang kann abgebrochen werden 1 Erwartungskonformit t Bearbeitungsschritte vorhersagbar 4 Bearbeitungszeit absch tzbar 1 Einheitliche Verwendung von Begriffen und Symbolen 1 Die Ausf hrung einer Operation f hrt zu erwarteten Ergebnis 1 Seite 147 Fehlerrobustheit Sicherheitsabfrage vor Durchf hrung kritischer Operationen 1 Eingaben werden auf syntaktische Korrektheit gepr ft 1 Versehentliches Ausl sen von Aktionen unm glich 2 Bei Fehlern zweckm ige Hinweise zur Ursache und Behebung 1 Im Testbetrieb kein Auftreten von Abst rzen oder Systemfehlern 5 Erlernbarkeit Schnelles Erlernen der Bedienung 3 Intuitive selbsterkl rende Benutzung m glich 3 Nur wen
317. rischen Authentifizierungsverfahren noch unsicher sind und dass die Verwendung von zus tzlichen Sicherheitsma nahmen notwendig ist Seite 212 5 3 1 4 Applikation 5 3 1 4 1 Ausnutzen von Bugs Bedrohung Bugs in Applikationen z B PocketOutlook Synchronisationssoftware usw werden h ufig ausgenutzt um Nutzdaten und oder Kennw rter zu erlangen Ma nahme Technik Regelm ige Updates Wartung durch das IT Management evtl mit Hilfe der Administrationskomponente und Wartungsvertr ge mit Herstellern helfen dieses Risiko zu verringern 5 3 1 4 2 Extraktion von Kennw rtern aus dem Filesystem Bedrohung Viele Applikationen erfordern das Eingeben von Kennw rtern Allerdings ist nicht immer sichergestellt dass diese Kennw rter mit ausreichend sicheren Verfahren verschl sselt abgelegt werden Unter Umst nden kann ein Angreifer durch einen direkten Zugriff auf die relevanten Dateien die Kennw rter extrahieren oder entschl sseln Ma nahme Technik Wir empfehlen den Einsatz von Zusatzsoftware zur Verschl sse lung des Dateisystems Ma nahme Policy Mitarbeiter sollten verpflichtet werden Kennw rter nicht abzuspei chern 5 3 2 Netzwerke 5 3 2 1 ffentlich ffentliche Netze werden z B auf Messen in Hotels und bei der Einwahl ber unabh n gige ISP genutzt Ein weiteres wichtiges ffentliches Netz stellen die eingebauten Nah verkehrsnetze Bluetooth und WLAN dar die unter Umst nden von Dritten aktiv ange
318. roxy Komponente auf TCP Schicht aufzubauen hnlich wie der Proxy der Synchronisationskomponete wird auf dem Rechner DMZ eine Weiterleitung geschaltet allerdings behelfsweise mittels eines Port Forwarders Konfi guration Siehe Kapitel 7 1 Dieser leitet Pakete f r die Kommunikation von Afaria zwi schen Client und Server hnlich einem normalen Packetfilter zwischen DMZ Endpunkt der VPN Strecke und dem Intranet hin und her Da hier insbesondere weder eine se mantische noch eine syntaktische Pr fung erfolgt handelt es sich nicht um einen Schicht 7 Proxy wie eigentlich von uns gefordert Der Portforwarder ist unter dem Ge sichtspunkt der Sicherheit hnlich kritisch einzusch tzen wie der direkte VPN Tunnel ins Intranet Endger t DMZ N Intranet N SERVER au A Port Afariaclient VPN Client VPN Server Afariaserver Forwarder Abbildung 4 8 Afaria mit Port Forwarding Der Vorteil dieser L sung besteht darin dass vom Endbenutzer nur noch eine VPN Verbindung in die DMZ aufgebaut werden muss Die VPN Verbindung in das Intranet ist nicht mehr notwendig da die Weiterleitung der Afaria Pakete ber den Portforwarder erfolgt Die einzige VPN Gegenstelle die im VPN Client des Endger ts angegeben wird ist das u ere Ende der Firewall hier also die Internetadresse ber die das Labor zu erreichen ist Der ALG leitet die Pakete dann in die DMZ
319. rpyt Datensicherheit Kategorie Datensicherheit Kryptografische Algorithmen RC4 ja nein Nein Rjindael AES ja nein Ja Toofish ja nein Nein Blowfish ja nein Nein TEA ja nein Nein XOR ja nein Nein Gegenstand der Verschl sselung Kompletter PDA ja nein Nein PIM Daten ja nein Ja E Mail ja nein Jat Externe Speichermedien ja nein Ja Manuell ausgew hlte Dateien Verzeichnisse ja nein Ja Backup Dateien ja nein Nein E Mail Anh nge ja nein Nein Sonstige Sicherheitsaspekte FIPS 140 1 Zertifikat ja nein Ja Sicheres L schen von Dateien ja nein Nein Schutz vor unbefugter Deinstallation ja nein Nein Das Produkt movianCrypt bietet alle f r den praktischen Betrieb notwendigen Verschl s selungsfunktionen Die Verschl sselung erfolgt mit einem FIPS zertifizierten Verschl sse lungskern nach dem von uns pr ferierten Algorithmus AES 128 Bit sowohl f r PIM Daten als auch f r E Mails Au erdem besteht die M glichkeit der Benutzung von siche ren Ordnern zum gesch tzten Ablegen sensitiver Dokumente auf dem PDA Ebenfalls k nnen externe Speichermedien verschl sselt werden Die Tatsache dass neben AES kein weiterer Verschl sselungsalgorithmus verf gbar ist wiegt an dieser Stelle nicht schwer da AES von uns als hinreichend sicher erachtet wurde Insbesondere aufgrund der M glichkeit sowohl PIM Daten als auch E Mails und ganze Datenverzeichnisse gesi chert abzulegen erhielt movianCrypt in der Kate
320. rrr rererere 191 SafeGuard Datensicherheit KO 192 SafeGuard Usability 1 192 SafeGuard Usability 2 2 20 22s ssannnnnnnnennen nun nun nun nennen nennen nennen 193 SafeGuard Besondere Merkmale ran een nen nennen nn nenn 194 SafeGuard Gesamtwertung nun nnn nennen nennen nennen 195 SignOn Administration 196 Seite 249 Tabelle 4 114 SignOn Authentifikation nen nun namen nennen nennen nenn 197 Tabelle 4 115 SignOn Authentifikation KO 198 Tabelle 4 116 SignOn kosten 198 Tabelle 4 117 SignOn Datensicherheit ssssssssesseessenennneennnennnennnen een en nenn 199 Tabelle 4 118 SignOn Datensicherheit KO 199 Tabelle 4 119 SignOn Usability 1 2ussersssenannnnnnnnnnnnn nun nun nnnenn nennen nennen een 200 Tabelle 4 120 SignOn Usability 2 2z2essessesnnnannnnnnnnnnnen nun nun nun nennen nennen nn nenn 201 Tabelle 4 121 SignOn Besondere Merkmale een en nennen 202 Tabelle 4 122 SignOn Gesamtwertung nun nnnenn nennen nennen nenn 202 Tabelle 5 1 Kosten Einf hrung Gesamtsystem nennen nennen nennen nenn 221 Tabelle 7 1 Afaria Der Portforwarder nennen n nenn nennen nenn nennen nennen 235 Tabelle 7 2 Musterdatenblatt Fingerabdrucktest uz4s ns nnannnnnen nennen nennen nenn 237 Seite 250 7 9 Glossar A Access Point Zentraler Zugangspunkt zu drahtlosen Netzwerke Active Directory Skalierbarer hierarchischer Verzeichnisdienst zur zentr
321. rt zu erwartetem Ergebnis Fehlerrobustheit Sicherheitsabfrage vor Durchf hrung kritischer Operationen Eingaben werden auf syntaktische Korrektheit gepr ft Versehentliches Ausl sen von Aktionen unm glich Bei Fehlern zweckm ige Hinweise zur Ursache und Behebung N U U e W Im Testbetrieb kein Auftreten von Abst rzen oder Systemfehlern Erlernbarkeit Schnelles Erlernen der Bedienung Intuitive selbsterkl rende Benutzung m glich Nur wenige Detailkenntnisse zur Bedienung n tig O e e FA Hilfestellung bei Bedarf verf gbar Tabelle 4 110 SafeGuard Usability 2 Programmexterne Hilfestellungen Qualit t des Benutzerhandbuches 2 Benutzerhandbuch verf gbar in deutscher Sprache ja nein Ja Benutzerhandbuch verf gbar in englischer Sprache ja nein Ja Benutzerhandbuch verf gbar in weiteren Sprachen ja nein Ja Seite 193 Qualit t des Administrationshandbuches Administrationshandbuch verf gbar in deutscher Sprache ja nein Administrationshandbuch verf gbar in englischer Sprache ja nein Administrationshandbuch verf gbar in weiteren Sprachen ja nein Qualit t des Supports soweit bewertbar Die Usability von SafeGuard PDA ist insgesamt berzeugend Bis auf die auch hier voll st ndig fehlende Kontexthilfe existierten keine groben Unstimmigkeiten in der Benutzer interaktion Zu bem ngeln ist lediglich dass bei der Eingabe von Passwort und Master Passwort keine Angaben zur erforderlichen Zusammensetz
322. s Angriffs baum attack tree gew hlt Diese Methode geht auf den Sicherheitsexperten Bruce Schneier zur ck der diese Methode entwickelt hat Schneier 1999 Der entwickelte An griffsbaum befindet sich im Anhang in Kapitel 7 4 Attack trees erm glichen es Angriffsszenarien auf IT Systeme systematisch darzustellen und sich dadurch einen umfassenden berblick ber die Sicherheit eines Systems zu ver schaffen Wissenschaftler an der TU M nchen haben die Methodik der attack trees aufge griffen und diese auf mobile Systeme bertragen Baumgarten 2001 Der hier benutzte attack tree erhebt dabei allerdings weder den Anspruch auf Vollst n digkeit noch strukturelle Korrektheit Wir haben mit dem Ziel die aus unserer Sicht be deutendsten Bedrohungen zu identifizieren einen bewusst pragmatischen Ansatz ge w hlt Andere wichtige Bedrohungen sind in unserer Analyse nicht ber cksichtigt bei spielsweise das social engineering die Beeinflussung des Endger tebenutzers zur Preisgabe von sensiblen Daten Zusammengefasst stellen aus unserer Sicht folgende Bedrohungsszenarien die gr ten Risiken f r den Einsatz des Gesamtsystems dar In den Klammern wurde dabei jeweils eine Einordnung in die Struktur des Grundschutzhandbuchs des BSI vorgenommen e Verlust Diebstahl des Endger ts Ebene IT Systeme und bergreifende Aspekte e Manipulation der Software und Hardware Ebene IT Systeme e Bedrohung durch Trojaner und Viren
323. s H5450 in Frage stellt Weitere Analyse der Authentifikation Die Abschaltung nach Inaktivit t funktioniert genauso umst ndlich wie das PowerON Passwort nach wie vor durch Einstellen eines Intervalls von O Minuten Das Anspringen der Wortvervollst ndigung wurde beim iPAQ h5450 nicht beobachtet Das Password masking wird jedoch genauso gehandhabt Der Zugriff auf Termine und Aufgaben vor der eigentlichen Authentifikation besteht ebenfalls unver ndert Die M glichkeiten der Benut zerauthentifizierung sind vom Benutzer wieder frei beeinflussbar k nnen also nach wie vor auch deaktiviert werden Die beim iPAQ noch vorhandene und unklar dokumentierte Verz gerung bei Falscheinga ben ist weggefallen Der iPAQ h5450 verlangt das Einstellen einer maximalen Anzahl von Anmeldeversuchen Nach dieser Anzahl von Versuchen erscheint ein Fenster mit einem Hinweis und den Optionen Vollst ndiger Reset und Fortfahren Ein Klick auf Fortfah ren gibt dem Benutzer wieder die eingestellte Anzahl Versuche was den Mechanismus ad absurdum f hrt Immerhin l sst sich der Z hler ber die Fehlversuche weder durch Ausschalten noch durch einen Softreset l schen Ein Klick auf Vollst ndiger Reset f hrt zu mehreren neuen Hinweisfenstern deren letztes die Aufforderung an den Benutzer enth lt den Hardwarereset selbst durchzuf hren und zu n heren Erl uterungen im Be nutzerhandbuch nachzulesen Die Wertung lautet deshalb wieder ungen g
324. s Proiekt ukRENRKRER REENEN REENEN ENEE E REENEN KREE E RENE RENE RER ENER ENER ENER ENER ENER EE iE 8 t1 Der Pr jeKtauftr g u ae anal 8 LEI DIE Aufgabe ana een en een anne ihn 8 1 1 2 Die Re lisierung r ach SEENEN AE 8 1 1 3 Das Ergebnis ageet eebe ne eher 8 1 2 R hmenbedingungen neiiv iiaeie 22 a ea 10 1 2 1 Zeitliche Rabmenbedingungen nennen anne nenn nun nun nun nenne nun nn 10 1 2 2 Technische Rabmenbedinoungen nn ennn nn ann nn nun n nn nun nane 10 1 3 Kategorisierung ee Be Er 12 2 Systemarchitekturen uunsananuananunnununnanunnannnnunnnnanunnannnnannnnannnnannnnannnnannnnenn 13 2 1 Der Ist Zustand a 2 m 13 2 15 14 Endger t nn ra KRIEG RINGE sans nern 13 2 152 Inhouse Netzwerk n 2 nn ne Een bene 15 2 2 Zu integrierende Komponenten man namen een nennen nennen nn nenne nennen nen 20 2 2 1 Funkti nale Gruppenwinen aan aan en ENNER 20 2 2 2 Datentransport Komponenten und ihre Platzierung ss42s4 2un nenne een en en 22 2 3 Vollst ndiges Szenario an ie 25 23 1 Logischer Aufbaur n nr era NEEN ANER AEN 25 2 3 2 Ablauf eines vollst ndigen Datenaustausches nennen mann nen 25 2 3 3 M gliche Verbindungsarten nenn nennen nennen an nun nun nennen nun nanen 27 SE EE 28 3 Komponentenauswahl uunsanansananunnununnununnunnnnunnnnunnnnunnnnanunnanunnanunnannnnannnnenn 29 Een TEE 29 31 1 Administrationssoftware n near sinne ak 29 3 1 2 Gwvnchronlsationssoftware nen nnennnennennnnnennn
325. s zwischen der Server und Clientsoftware unterschie den werden da f r eine Absch tzung der gesamten Softwarekosten die Zahl der Endge r te und der somit zu erwerbenden Lizenzen entscheidend ist 136 Eine genauere Untersuchung nach TCO Massst ben w re noch erforderlich 137 Kosten f r jeweils ein Ger t 138 Kosten f r jeweils eine Lizenz 139 Kosten pro Client bei einer Abnahme von 100 490 Clients 140 Kosten bei einer Installation f r 100 Clients 141 Es wurde die bereits beim Auftraggeber im Einsatz befindliche VPN L sung benutzt Seite 221 5 6 2 Kosten f r den laufenden Betrieb Die laufenden Kosten sollten bei der Entscheidung f r oder gegen ein derartiges System nicht untersch tzt werden Neben notwendigen kostenpflichtigen Updates der System komponenten fallen besonders die Kosten f r den laufenden Betrieb ins Gewicht Dazu z hlen in erster Linie die anfallenden Geb hren f r Funkverbindungen via GSM oder GPRS Die Tarife hierf r variieren sehr stark je nach Vertrag mit dem jeweiligen Netzbetreiber und Standort Diese Kosten k nnen besonders beim Arbeiten im Ausland stark ansteigen da der Benutzer hier im Allgemeinen auf einen Roamingpartner seines Netzbetreibers angewiesen ist Weitere laufende Kosten entstehen durch Wartungsvertr ge Laut Angaben der IT Abteilung des Bundeskanzleramtes kann man z B f r XTND von einer j hrlichen H he von ca 10 der urspr nglichen Lizenzkosten ausgehen Seite 2
326. sabili ty auf einem allgemeing ltigen Niveau geschehen muss Au erdem existiert mit der Norm DIN EN ISO 9241 10 Grunds tze der Dialoggestaltung ein rechtlicher Rah 3 Kosten f r Einf hrung Schulung laufende Betreuung etc wurden nicht f r jede Soft warekategorie betrachtet 4 http www informatik uni stuttgart de ifi ds Lehre Softerg iso9241 pdf 27 03 2003 Seite 59 men der auch f r die von uns getestete Software relevant ist und auf dessen Einhaltung hin die Software untersucht werden muss 4 1 5 4 DIN EN ISO 9241 10 und IsoMetrics Die Norm DIN EN ISO 9241 10 definiert Software ergonomische Grunds tze der Dialog gestaltung und ist Teil der Norm DIN EN ISO 9241 die 1995 vom europ ischen Institut f r Normung angenommen wurde Die DIN EN ISO 9241 10 ist in sieben Teilbereiche gegliedert e Aufgabenangemessenheit e Selbstbeschreibungsf higkeit e Steuerbarkeit e Erwartungskonformit t e Fehlertoleranz e Individualisierbarkeit e Lernf rderlichkeit Die Kategorie Individualisierbarkeit haben wir im Rahmen dieser Evaluation nicht be trachtet da diese haupts chlich auf Endbenutzersoftware wie z B Textverarbeitung ab zielt Bei allen von uns betrachteten Softwarekomponenten handelt es sich jedoch ent weder um Serversoftware oder um Software f r PDAs Es erschien wenig sinnvoll diese Anwendungen daraufhin zu testen ob Werkzeugleisten oder Men s an die pers nliche Arbeitsweise des jeweilig
327. sch rfen aber nicht umgehen Der XTND Client bietet folgende Sychnchronisationseinstellungen f r die Inbox e Angabe ob bei ausgefilterten E Mails nur o der Header der Nachricht einstellbare Anzahl der Zeichen aus E Mail body o oder aber die gesamte E Mail inkl Anhang zu synchronisieren ist wobei man noch folgendes einstellen kann Maximale Zeichen Anzahl innerhalb des Textes der E Mail Maximale Gr e in KB des Anhangs e Die Anzahl der Tage die synchronisiert werden sollen nderungen der Filterregeln wirken sich nicht auf bereits synchronisierte Elemente aus sondern erst auf die noch zu synchronisierenden Die Bedienung ist jedoch nicht intuitiv verst ndlich Eine Gr enbeschr nkung auf Zeichenanzahl zum einen und KB zum ande ren scheint nicht sinnvoll Seite 109 Ausgefilterte E Mails werden dennoch im Posteingang abgelegt sie werden aber abge schnitten und innerhalb der E Mail erscheint die Meldung x kk kk kk kk kk kk kk kk This message has been truncated Actual Size 1KB Ausgefilterte Anh nge bewirken folgende Meldung innerhalb der E Mail EEE EEE EN e Sr EEK Filtered Attachments 1 Dateiname Typ 50KB Diese Meldungen erf llen zwar ihren Zweck sind aber nicht besonders benutzer freundlich Ausgefilterte E Mails k nnen nachtr glich einschlie lich Anhang heruntergeladen werden Zum Abrufen der ausgefilterten E Mails ist es notwendig auf die Startseite zu gehen den
328. selung als auch den Aus tausch der Anmeldeprozedur bietet wurde sie in das Evaluationsfeld aufgenommen e Hersteller Trust Digital e Version 1 0 e Website http www trustdigital com prod15b htm e Sprache Englisch e Kosten 39 95 USD e Getestet ja 3 1 3 1 2 FileCrypto Enterprise Edition F Secure FileCrypto aus dem Hause F Secure ist eine bereits mehrfach ausgezeichnete Sicher heitssoftware Der Hersteller verspricht transparente Echtzeitverschl sselung sowohl von PIM Daten und E Mails als auch von ausgew hlten Dateien und Ordnern mittels eines FIPS zertifizierten Verschl sselungskerns Auch FileCrypto ersetzt die systemeigene An meldung durch eine eigene Der Hersteller F Secure verf gt ber lange Erfahrungen im Bereich der Sicherheitssoftware und ist auch in den Bereichen Desktop und Notebook Federal Information Processing Standard 140 1 Kryptografischer Standard der US Regierung Seite 33 Sicherheit pr sent und anerkannt FileCrypto ist sowohl in deutscher als auch in engli scher Sprache erh ltlich und wurde ebenfalls in das Testfeld aufgenommen da sowohl Verschl sselung als auch Austausch der Anmeldeprozedur zur Verf gung stehen e Hersteller F Secure e Version 2 01 e Website http www f secure com wireless pocketpc pocketpc fc shtml e Sprache Englisch Deutsch e Kosten 76 20 e Getestet ja 3 1 3 1 3 SafeGuard PDA Personal Edition Utimaco SafeGuard PDA legt einen de
329. sieren Dies erfordert dass die proto kollierten Meldungen entsprechend aufschlussreich und genau sind Das Speichern von Fehlerprotokollen kann sowohl auf dem Server als auch auf dem Endger t sinnvoll sein Fehlerbehebung Die Remote Fehlerbehebung ist ein weiterer Aspekt einer Administrationssoftware End nutzer wie auch Administrator haben ein berechtigtes Interesse daran dass das Endger t bei Auftreten eines Problems nicht unbedingt physikalisch dem Administrators bergeben werden muss Fehlerbehebung und Fehlerprotokollierung gehen nat rlich Hand in Hand 4 2 1 9 Die Kategorie Usability Die Prinzipien der Usability wurden bereits im Evaluationskonzept Kapitel 4 1 5 4 aus f hrlich vorgestellt und finden auch hier ihre Anwendung Seite 70 4 2 2 Extended Connect Server ServKonfig 04 Der Extended Connect Server weiterhin als XTND Server bezeichnet der Firma Exten ded Systems hat als prim res Aufgabengebiet die Datensynchronisation Neben dem Synchronisationsmodul das bei der Evaluation der Synchronisationssoftware genauer untersucht wird besitzt der XTND Server ein umfangreiches Administrationsmodul das an dieser Stelle betrachtet werden soll 4 2 2 1 Administration Allgemein Tabelle 4 6 XTND Admin Administration Allgemein Allgemeines Bewertung Systemvoraussetzungen Gr e der Komponente 2 Geschwindigkeit Die Hard und Softwareanforderungen an das System halten sich in Grenzen die Soft ware ist s
330. siert XTND Connect Server Synchronisationskomponente die die jeweiligen Groupware Daten aus der Groupware Anwendung heraus f r die Synchronisation bereitstellt Seite 262
331. sind bereits sensible Daten auch sie sollten nicht in einer DMZ stehen Selbst bei einer sehr niedrigen Sicherheitsstufe sollte die Server Komponente in jedem Fall im gesicherten Intranet angesiedelt werden 2 2 1 1 Endger t Client Der Endger t Client realisiert alle die funktionale Gruppe betreffenden clientseitigen Da tenaustauschaufgaben Er stellt die logische Gegenstelle zur Server Komponente dar und terminiert die Datenverbindung auf Endger te Seite In der Regel ist er als Applikation realisiert die vom Nutzer zum Initiieren des Datenaustausches gestartet wird Hier muss der Nutzer auch die ggf notwendigen Login Angaben machen die ihm gestatten mit der Server Komponente in Verbindung zu treten und den geforderten Dienst in Anspruch zu nehmen 2 2 1 2 Proxy Komponente Die Proxy Komponente stellt eine Sicherheitsstufe zwischen dem Intranet und der Au Benwelt dar Sie interpretiert den Datenstrom zwischen der Server Komponente und dem Endger t Client und kann daher bei einem Zugriff diverse sicherheitsrelevante Kontrol len durchf hren bevor Daten in das Intranet hinein bzw aus dem Intranet herausge langen Sie kann ggf propriet r codierte oder verschl sselte Datenstr me entschl sseln und die darin befindlichen Informationen vorab interpretieren Auch eine Authentifizie rung kann auf diese Weise mit akzeptabler Sicherheit ablaufen Die Komponente ent nimmt den eintreffenden Datenpaketen die Login Informationen und fra
332. ssagen einer kritischen Begutachtung unter Einbeziehung Dritter unterzogen w rden Die betei ligten Parteien sollten sich ber die jeweiligen Erfahrungen im Bereich der mobilen End ger te austauschen und gemeinsame Schlussfolgerungen ziehen 5 10 2 Entwicklung einer Administrationskomponente Derzeit ist keine Administrationskomponente verf gbar die sowohl den Anspr chen an den Funktionalit tsumfang als auch den Sicherheitsanforderungen gen gt Afaria bietet zwar gute Administrationsm glichkeiten verf gt aber nicht ber eine Proxy Komponente in der DMZ Das Produkt XTND hat gute Sicherheitsmechanismen stellt aber nicht gen gend Funktionalit t zur Administration der Endger te zur Verf gung 5 10 3 Untersuchung der Skriptingf higkeit auf dem Endger t Ein kritischer Faktor ist f r uns die schlechte Bedienbarkeit auf Endger teseite siehe Kapitel 4 4 Problematisch sind insbesondere die mehrfache Eingabe von Kennw rtern und die schlechte Integration der Endger tesoftware Ein Ansatz ist die Untersuchung der Skriptingf higkeiten der jeweiligen Applikationen und des Betriebssystems Das Ziel w re dabei mehrere Batch Dateien f r die Automatisie rung verschiedener Aufgaben Austausch von E Mails Afaria Synchronisation zu erstellen um die Anzahl der Bedienschritte pro Aufgabe zu minimieren Kritisch dabei ist allerdings insbesondere die Kennwortspeicherung Trotz der Automatisierung von Aufga ben muss s
333. ssphrase e Sicheres Passwort Passphrase und den biometrischen Verfahren e Thermischer Fingerabdruckscanner e Handschrifterkennung PIN Passwort und sicheres Passwort sind etablierte Zugangsverfahren die in vielen Be reichen Verwendung finden Eine PIN ist im Regelfall vierstellig und numerisch ein Pass wort kann aus Buchstaben und Ziffern bestehen und ein Sicheres Passwort beinhaltet gezwungenerma en sowohl Buchstaben als auch Ziffern Im Idealfall ist auch die Ver wendung von Sonderzeichen Pflicht In Bezug auf Authentifikation ist es nicht nur wichtig zu betrachten wie sondern auch wann eine Authentifikation des Nutzers am Ger t geschieht Selbst der beste Authentifi kationsmechanismus ist wenig sinnvoll wenn die Anmeldung nicht zumindest beim Ein schalten des Ger tes erfolgen muss Zwei Arten von Authentifikationszeitpunkten werden unterschieden e Ger tebezogene Authentifikationszeitpunkte Beim Einschalten in regelm igen Abst nden nach Inaktivit t Abschaltung nach Inaktivit t e Verbindungsbezogene Authentifikationszeitpunkte Synchronisationsvorgang Inf rarot Bluetooth WLAN GSM GPRS Au erdem betrachteten wir eventuell vorhandene Sicherheitsmechanismen f r e die Freischaltung des Ger tes bei verlorenem vergessenem Passwort durch den Nutzer durch den Administrator e die Sicherung des Ger tes bei falscher Passworteingabe und gegen Brute Force Attacken Als Schutz gegen Brute Force und an
334. stemeigene Anmeldung durch eine eigene Nur eines der festgelegten Ziele wird also verfolgt Die von Sign On verwendete Anmeldeprozedur basiert jedoch auf Handschriftenerkennung und stellt somit einen biometrischen Zugangsschutz zum PDA dar Da sich die im Testfeld bereits vertre tenen biometrischen Verfahren als mangelhaft und berwindbar erwiesen wurde Sign On nachtr glich in das Testfeld aufgenommen obwohl die Software keine Funktionen zur Datenverschl sselung bietet e Hersteller CIC e Version 2 01 e Website https secure cic com product_details signonpocket_details asp e Sprache Englisch e Kosten 19 99 USD e Getestet ja 11 Vom Erscheinungsbild her mit kleinen Taschenrechnern vergleichbare Ger te die nach Eingabe einer Zahl aus dieser nach einem f r den Benutzer unbekannten Verfahren eine Antwort generieren mittels derer der Benutzer sich einem Programm gegen ber identifizieren kann Challenge Response Verfahren Seite 35 3 1 3 2 Antiviren Software Betriebssystem und Software der hier betrachteten PDAs haben mittlerweile einen Leis tungsumfang erreicht in dem es notwendig ist das System mit einem verl sslichen Vi renschutz auszustatten Es ist auff llig dass gerade die etablierten Hersteller aus dem Bereich Desktop Virenschutz derzeit keinen Schutz f r Pocket PCs anbieten Dennoch existieren Virenschutzprogramme f r Pocket PCs auf dem Markt von denen wir hier nur diejenigen auff hren die direkt a
335. t ii Intranet PDA PDA Notizen RAS T PDA Intranet Internet ab Intranet Abbildung 4 15 Synchronisationsszenarien Seite 93 Umgang mit m glichen Problemf llen Wie bei jedem System kann es auch bei diesem zu Problemen kommen Diesen Proble men m ssen nicht immer schwerwiegende technische Defekte oder gravierende Bedie nungsfehler zu Grunde liegen Das Hauptaugenmerk soll in diesem Abschnitt auf den klassischen bzw wahrscheinlichen Problemen liegen da man davon ausgehen kann dass diese besonders in der Einarbeitungsphase aber auch in einem sp teren Arbeitsbe trieb h ufig auftreten k nnen Diese Problemf lle m ssen bei einer eventuellen Einf h rung des Systems besondere Beachtung in den hausinternen Schulungen f r die Nutzer finden Speicherplatzmangel Durch die technisch bedingte Beschr nkung des Speicherplatzes ist es nach einiger Zeit m glich dass der zur Verf gung stehende Speicher des Endger tes w hrend eines Syn chronisationsvorgangs berschritten wird Diese Gefahr besteht vor allem wenn h ufig gro e Dateianh nge wie z B Bilder oder Tabellenkalkulationen empfangen und gespei chert werden Die Auswirkungen eines solchen Ereignisses sollen hier untersucht werden Verbindungsabbruch Ein anderes Problem das sich nie ganz vermeiden l sst ist die Unterbrechung der Ver bindung des Endger
336. t Als Proxykomponente kommt der ISA Server zum Einsatz Beim Ein satz von Afaria kommt in der Administration zudem oben beschriebenes Afariaproblem zum Tragen Afaria ben tigt au erdem einen eigenen Client auf dem Endger t der je doch gut mit der ActiveSync Synchronisation zusammenarbeitet So kann bei einer Acti veSync Synchronisation mit dem MIS laut Afariadokumentation im Hintergrund eine au tomatische Afariasynchronisation laufen 4 1 3 3 3 Szenario XTND ServKonfig 3 4 Im Szenario XTND kommt der XTND Connect Server als Synchronisationskomponente zum Einsatz Bestandteil des XTND Paketes sind dabei eine eigene Proxykomponente und ein Administrationstool Mehr zur Administration ber XTND in Kapitel 4 2 2 Zudem ben tigt der XTND Server einen eigenen Client auf dem Endger t Die Evaluation dieses Szenarios wird in Kapitel 4 3 3 behandelt Endger t CLIENT XTND Client VPN Client Medium DMZ VPN Server XTND Proxy o et Abbildung 4 10 XTND Synchronisation Intranet SERVER XTND Connect Server 34 Die VPN Strecken ber RAS oder Internet wurden bereits in der Basiskonfiguration ein gerichtet 35 Das wie in Abbildung 4 8 gezeigt bedingt gel st werden kann Seite 55 Endger t CLIENT N A mz N Intranet N Medium SERVER o et XTND Client VPN Client VPN Server XTND Proxy an Abbildung 4 11 XTND Administr
337. t ndlich e N N N Be Be Wiederholfunktion f r wiederkehrende Arbeitsschritte verf gbar Selbstbeschreibungsf higkeit 103 Administrator kann extra Passphrase aus 6 40 Zeichen festlegen die f r die Deinstal lation ben tigt wird 104 Basierend auf einer festen Schl ssell nge von 128 Bit 105 Sej es im internen Speicher oder auf externen Speicherkarten Seite 156 Bei Bedarf Kontexthilfe oder weitergehende Informationen abrufbar Meldungen sind sofort verst ndlich R ckmeldungen k nne einer Ursache eindeutig zugeordnet werden Art und Zusammensetzung geforderter Eingaben leicht erkennbar Auswirkungen von Aktionen hinreichend ersichtlich Aktuelle Eingabeposition eindeutig hervorgehoben Art der R ckmeldung Fehler Warnung etc eindeutig erkennbar Steuerbarkeit Leichter Wechsel zwischen verschiedenen Bearbeitungsbildschirmen Aktueller Bearbeitungsschritt kann unterbrochen werden Ein laufender Vorgang kann abgebrochen werden Erwartungskonformit t Bearbeitungsschritte vorhersagbar Bearbeitungszeit absch tzbar Einheitliche Verwendung von Begriffen und Symbolen Die Ausf hrung einer Operation f hrt zu erwarteten Ergebnis Fehlerrobustheit Sicherheitsabfrage vor Durchf hrung kritischer Operationen Eingaben werden auf syntaktische Korrektheit gepr ft Versehentliches Ausl sen von Aktionen unm glich Bei Fehlern zweckm ige Hinweise zur Ursache und Behebung Im Testbetrieb kein Auftreten von Abst rzen oder Systemfe
338. t F Secure und im Handbuch wird explizit darauf hingewie sen V llig verhindern kann FileCrypto dies nicht jedoch ist bei aktivierter Verschl sse lung der PIN Daten immerhin nur noch der Titel der Aufgabe oder des Termins einsehbar F Secure empfiehlt hier ber eine Sicherheitspolicy den Mitarbeitern zu verbieten in Terminen zu sch tzende Angaben zu machen Eine sehr gute Bewertung verhindert vor allem der immer noch vorhandene Terminbug Auch die vorhandenen Sicherheitsmechanismen k nnten in Details besser ausfallen Ne ben dem Sperren des Ger tes mit einem Masterkey w ren insbesondere Mechanismen wie ein Hardlock oder gar ein Wipe w nschenswert Somit lautet die Bewertung gut Gesamtbewertung Authentifikation 101 Im nicht zentral verwalteten Umfeld kennt der User selbst den Masterkey und kann sein Ger t selber freischalten Andernfalls muss der Administrator Zugang zum Hand held bekommen um mit dem nur ihm bekannten Masterkey das Ger t zu entsperren 102 Wieder bestehend aus 6 40 Zeichen Seite 154 4 4 5 3 Kategorie Kosten Tabelle 4 70 FileCrypto Kosten Kategorie Kosten Einmalige Kosten Anschaffungskosten Zus tzliche Kosten wg besonderer Hardwareanforderungen Laufende Kosten Zu erwartende Kosten f r Updates etc Zus tzliche Kosten f r l ngere Verbindungsdauer Zus tzliche Kosten f r Support Wartungsvertrag Die Anschaffungskosten f r FileCrypto sind gering Eine Lizenz der File
339. t durchf hrt und verwaltet ist Afaria auf eine externe Datenbank angewiesen die nach M glichkeit auf einem eige nen Server liegen sollte Auch wenn Afaria die ben tigten Datenbankstrukturen anlegt und weitere Eingriffe seitens des Datenbankadministrators nicht zwingend erforderlich sind fallen im laufenden Betrieb Wartungsarbeiten an Sofern Afaria als Administrationssoftware eingesetzt wird kann es bei einer gr eren Anzahl von mobilen Endger ten sein dass ein einzelner Server mit den Aufgaben ber fordert ist Als Folge daraus k nnen m ssen die administrativen Aufgaben von mehreren Servern bernommen werden Das Einrichten solcher Serverfarmen erfordert deutlich mehr Arbeit und die Koordination der zu verwaltenden Inhalte und Konfigurationen Bei der Verwendung von XTND f r die Synchronisation ist zu beachten dass diese nicht nur von au en sondern auch vom Arbeitsplatz aus m glich sein soll Hier kommt der Konflikt zwischen dem XTND Client und Active Sync zum tragen Aus administrativer Sicht muss ber cksichtigt werden dass jeder einzelne Arbeitsplatz auf dem Active Sync l uft so vorkonfiguriert wird dass er nicht in Konflikt mit dem XTND Client ger t dass also keine Synchronisation ber Active Sync stattfindet Vor allem sollte in diesem Fall auch darauf geachtet werden dass der Endnutzer die Synchronisation via Active Sync nicht nachtr glich absichtlich oder versehentlich wieder aktivieren kann Dies erfordert zum e
340. t werden Leider kann FileC rypto nicht den kompletten PDA sichern Selbst im gesperrten verschl sselten Zustand ist f r einen professionellen Angreifer somit ein Zugriff auf unsichere Ordner theoretisch m glich Der FileCrypto Treiber muss erst geladen werden um mit den sicheren Ordnern arbeiten zu k nnen Andernfalls verbleiben sie mit AES verschl sselt gesch tzt im Filesystem Zum Starten des Treibers ist eine g ltige Authentifikation wie weiter oben beschrieben notwendig Im Testbetrieb konnten keinerlei Probleme mit der Ver und Entschl sselung festgestellt werden Nur die Titel f r Aufgaben und Termine sind weiterhin unverschl s selt auslesbar Insgesamt lautet die Bewertung der Sicherheit deshalb befriedigend und damit besser als bei den meisten Konkurrenten Vor allem der Komplettschutz f r das Filesystem wird auch hier vermisst Gesamtbewertung Sicherheit 3 4 4 5 5 Kategorie Usability Tabelle 4 72 FileCrypto Usability 1 Kategorie Usability Sprache Verf gbar in deutscher Sprache ja nein Ja Verf gbar in englischer Sprache ja nein Ja Verf gbar in weiteren Sprachen ja nein Nein Aufgabenangemessenheit Software ist zielgerichtet ohne berfl ssige Arbeitsschritte Daten k nnen wie von der Aufgabe gefordert eingegeben werden Informationen und Bedienelemente befinden sich am richtigen Platz Alle ben tigten Informationen sind auf dem Bildschirm zu finden Ausgaben sind zweckm ig und vers
341. t zentral administrierten Umgebungen Dieser ist ver gleichbar mit einem sicheren Passwort 383 Dazu dient der in zentral administrierten Umgebungen vom Administrator mittels Key Manager erstellte Masterkey Dieser ist mit einem sicheren Passwort vergleichbar Bestehend aus normalen Zahlen kann die PIN jedoch auf bis zu 8 Zeichen verl ngert werden oder v llig deaktiviert werden 100 Die genauen Vorschriften f r die Zusammensetzung der Passphrase und die L nge sind wieder ber die INI Files einstellbar bzw erzwingbar Seite 153 als auch die Passphrase vergessen haben greift die 3 Stufe der Authentifikation Bei Installation wird ein 32 stelliger Schl ssel erzeugt bestehend aus 8 4er Gruppen ge mischt aus Buchstaben und Zahlen In einem zentral administrierten Umfeld kann vom Administrator f r den User nicht einsehbar vor Installation dieser Schl ssel mittels Key manager erzeugt werden Andernfalls erzeugt man den Schl ssel als User selbst bei der Installation der FileCrypto Software auf dem Handheld Dieser Masterkey dient dann dem Freischalten des verschl sselten Ger tes sollte das Passwort verloren gegangen seint t Als weitere Authentifikationsm glichkeit kann schlie lich der Administrator f r den Be nutzer nicht einsehbar in einem zentral administrierten Umfeld eine Passphrase f r die Deinstallation festlegen Gerade im Zusammenspiel mit der Administration zeigt sich die ganze St rke der Au t
342. talliert was zu 16 Laborkonfigurationen vier ServerKonfigurationen und vier Client Konfigurationen f hrt L sst man die Frage nach der konkreten Endger tesicherheits software offen verbleiben f r das Labor mit zwei eingerichteten Endger ten vier Ziel konfigurationen 4 1 3 2 Standorte und Servernamen Wie aus dem Evaluationsbaum ersichtlich gibt es verschiedene Verbindungsarten mit denen der Client hier der iPAQ Handheld mit dem Labornetzwerk Kontakt aufnimmt Dabei lassen sich zwei unterschiedliche Standorte f r den iPAQ erkennen e mobiler Einsatz Mobiler Einsatz bedeutet die Synchronisation ber GSM bzw GPRS von au erhalb des Firmennetzwerkes Dabei stellt der iPAQ eine Verbindung in die DMZ her und synchronisiert sich ber einen der im Kapitel 4 1 2 2 3 vorgestellten VPN Tunnel direkt an der jeweiligen Proxykomponente siehe Kapitel 2 2 auf dem Rechner dmz Hinter dem Kommunikationspartner verbirgt sich aus Sicht des Client also der transparente Proxy der die Daten vom Synchronisationsserver erh lt e Einsatz am Arbeitsplatz Am Arbeitsplatz hat der iPAQ bereits eine Verbindung in das Intranet und er be findet sich somit in der sicheren Zone Dabei ist es egal ob diese Verbindung ber ein Inhouse W Lan oder die Dockingstation XE Dockingstation am Compani on XE Companion bzw Arbeitsplatzrechner hergestellt wird Der Client syn chronisiert sich hier direkt mit dem Synchronisationsserver auf dem Re
343. te Sicherheit gew hrleisten Au erdem verf gt die Standardanmeldung per numerischer PIN f r Windows CE 3 0 nicht ber ein effektives Verfahren zur Verhinderung von Brute Force Angriffen durch simples Ausprobieren aller 10 000 m glichen Ziffernkombinatio nen Es existiert zwar eine nach jeder Falscheingabe l nger werdende Verz gerung e ein Mechanismus zum automatischen L schen aller auf dem PDA gespeicherten Daten nach einer bestimmten Anzahl falscher Eingaben ist jedoch im Auslieferungszustand des Ger tes nicht verf gbar Siehe dazu iPAQ Pocket PC solutions catalog SOL 2002 gt Z B http www pocket at pocketpc software htm 27 03 2003 Hier Pocket PC 2002 7 Siehe dazu auch Pocket PC 2002 Security Herrera 2002 Seite 32 Eine unsichere und berwindbare Anmeldeprozedur stellt nicht nur eine Gefahr f r auf dem Ger t befindliche Daten dar Jedes mobile Ger t ist nicht nur selbst durch nicht autorisierten Zugriff gef hrdet sondern stellt auch einen Weg in die Systeme zur Verf gung mit denen es verbunden ist Indem er als ein registrierter Benutzer erscheint kann der unberechtigte Benutzer Daten stehlen oder die Sicherheit des Systems auf andere Weise verletzen Dedo 2002 S 4 Die Sicherheit der Anmeldeprozedur muss also durch weitergehende Ma nahmen auch erh ht werden um einen wirksamen Schutz der auf dem Ger t liegenden sensitiven Da ten sicherzustellen Ziel 2 Erh hen der Dat
344. ten Endger ten als auch den begrenzten Funktionsumfang des Pocket PC Betriebssystems und des Mobile Outlook verursacht Das gr te Manko ist dass die Inhalte von Unterordnern des Posteingangsfaches sowie ffentliche Ordner und ffentliche Kontakte nur ber Umwege und zumeist nur unbefrie digend synchronisiert werden Die XTND L sung weist im Vergleich zur Microsoft L sung folgende Vorteile auf e Der XTNDConnect Server unterst tzt den Abgleich von Notizen w hrend der MIS dazu nicht f hig ist e Die XTND L sung ist wesentlich transparenter und dadurch auch sicherer da der ISA Server ber eine Vielzahl von zus tzlichen Features wie VPN Routing RAS Firewall und Cachefunktionalit ten verf gt All diese Funktionalit ten sind f r die Proxy Komponente der Synchronisationsoftware jedoch berfl ssig wenn sie durch den Einsatz anderer bew hrter Produkte abgedeckt werden e F r den Betrieb und die Konfiguration des XTNDConnect Servers sind im Gegen satz zu der MIS ISA L sung geringere Schulungsma nahmen notwendig Der Support der Firma Extended Systems stellte hilfsbereit und schnell L sungen f r aufgetretenen Probleme bereit Seite 122 4 4 Endger tesoftware In diesem Kapitel erfolgt die Evaluation der Clientseite Den Evaluationsbaum zeigt Abbildung 4 20 Untersucht werden im Rahmen der Komponentenevaluation insbesonde re die F higkeiten verschiedener Softwarel sungen f r die iPAQ Handhelds zur Steige run
345. ti onen zu den sich im Umlauf befindlichen Endger te gewinnen von Besitzerinformationen bis hin zu installierter Software Durch die vorgefertigten Dialoge von Afaria lassen sich die wichtigsten Betriebssystem einstellungen wie Verbindungs DNS IP und Netzwerkkonfigurationen der Endger te bequem remote konfigurieren Die Verteilung von Dokumenten und Inhalten kann mit Afaria besser und differenzierter erfolgen als mit XTND Auch Softwarepakete lassen sich mit Afaria besser vorkonfigurieren und verteilen als mit XTND Hierbei k nnen Pakete ber mehrere Sessions verteilt berspielt werden so dass die einzelnen Verbindungszeiten vom Endbenutzer k rzer gestaltet werden k nnen Beide Administrationsl sungen bieten die M glichkeit differenzierte Backups der Endge r te zentral anzulegen Aufgrund des umfassenderen Funktionsumfangs zur Verwaltung und Administration empfehlen wir ab einer Anzahl von 100 Endger ten den Einsatz von Afaria Seite 210 5 3 Betrachtung der Sicherheit Im Folgenden wird das von uns entwickelte Gesamtsystem auf seine Sicherheits eigenschaften hin untersucht In der Betrachtung gehen wir von einer Variante mit dem Einsatz von Afaria als Managementkomponente aus Falls aus Sicherheitsgr nden auf grund der fehlenden Proxy Komponente auf den Einsatz von Afaria verzichtet wird ent fallen die entsprechenden Bedrohungsszenarien F r die Untersuchung der Bedrohungsszenarien haben wir die Darstellung al
346. tibilit t mit dem deutschen Windows CE Anfang April 2003 wurde eine deutsche Niederlassung in D sseldorf gegr ndet So bleibt auch zu hoffen dass bald eine deutschsprachige Version erscheint Die neue Version Pointsec for PocketPC 2 0 verspricht insbesondere Verbesserungen im Bereich der Verschl sselung dem von uns am meisten kritisierten Bereich So soll dann eine ber den AES realisierte transparente Echtzeitverschl sselung von PIM Daten E Mails und ausgew hlten sicheren Verzeichnissen m glich sein Die uns zugeschickte Ver sion 1 3 verf gt noch nicht ber diese Features 4 4 9 7 _ Gesamteinsch tzung In der uns vorliegenden Version 1 3 zeigt Pointsec bereits sehr gute Ans tze Insbeson dere die Authentifikation k nnte mit dem in dieser Evaluation am besten benoteten FileC rypto mithalten und ihn eventuell sogar bertreffen Das Administrationskonzept scheint durchdacht und bietet eine Oberfl che zur Erstellung der Policies die bei FileCrypto ver misst wurde Die Software versagt jedoch v llig in der Kategorie Sicherheit Die Daten bl tter der neuen Version 2 0 scheinen hier zumindest ein FileCrypto nahekommendes Niveau zu bieten Der Bereich der Usability ist u erst mangelhaft Auch fehlende Refe renzen f r die PocketPC Software lassen hier zur Vorsicht raten Ob das Potential die Mehrkosten rechtfertigt bleibt unklar Dennoch sollte f r ein Folgeprojekt die M glichkeit offen gehalten werden die aktuelle Version
347. ticks gibt es bis zu einer Kapazit t von 1 GB V Verbindungsart Verschiedene technische L sungen f r den Austausch von Daten zwischen Rechnern entweder drahtgebunden oder drahtlos VPN Technologie um einen abgesicherten Kanal Tunnel zwischen Netzwerken aufzubauen VPN Komponenten F r VPN Verbindungen sind ein VPN Server mit einer Schnittstelle zum Internet und ein VPN Client notwendig VPN Tunnel Sichere Verbindung zwischen VPN Server und Client ber den das lokale Netzwerk vom mobilen Endger t erreicht werden kann W Seite 261 Webproxies Stellvertreter der http Zugriffe zwischenspeichert und Anfragen weiterleitet Erh ht die Sicherheit Web Server Server der Inhalte von Webseiten in Netzwerken bereitstellt Webserver gibt es in Inter net aber auch im Intranet Ihre Inhalte werde mittels eines Browsers abgerufen WLAN Standard zur kabellosen Netzwerkverbindung Siehe auch MOB1 Work around Work around bezeichnet die Umgehung eines Problems Work Arounds stellen im Allge meine keine perfekte aber eine durchaus praktikable L sung eines Probleme dar x XTND Siehe Extended Systems XTND Client Synchronisationskomponente von der Firma XTND die auf dem Handheld installiert ist XTND Connect Desktop Connector Siehe Desktop Connector XTND Connect Proxy Server Proxy Komponente des xTND Systems die den Datenaustausch zwischen Intranet und dem Endger t ber die DMZ reali
348. tion wurde sehr schlecht umgesetzt obwohl das bio metrische Verfahren an sich zu funktionieren scheint Insgesamt reicht es deshalb nur zu einem ausreichend Gesamtbewertung Besondere Merkmale 4 4 4 11 7 Gesamtbewertung Tabelle 4 122 SignOn Gesamtwertung ___Gesamtbewertung 1 ke Note Kategorie Administration Kategorie Authentifikation 2 Kategorie Kosten Kategorie Sicherheit 3 Kategorie Usability Son oa wu Kategorie Besondere Merkmale S KO Kriterien gesamt 5 SignOn ist selbst in der Kernkompetenz des Programmes sehr mangelhaft Zwar scheint die biometrische Authentifikation zu funktionieren abseits dessen bietet die Software jedoch absolut nichts an Sie versagt mangels Sicherheitsmechanismen auch bei den restlichen Authentifikationskriterien es gibt keinerlei Administrationsschnittstellen und Datensicherheit sowie Verschl sselung sind der Software fremd Selbst in der Usability gibt es einige schwerwiegende Schw chen Insgesamt muss insbesondere aufgrund der Bedeutung der Kriterien Authentifikation und Sicherheit ein ungen gend ausgesprochen werden Gesamtbewertung Sign On 6 Seite 202 5 Empfehlung In diesem Abschnitt betrachten wir das Gesamtsystem das aus unserer Sicht bei der Verwendung von PocketPC Handhelds zum Einsatz kommen sollte Dabei wird versucht das System sinnvoll und so weit wie m glich auf die vorgegebene Infrastruktur des Auftraggebers abzustimmen Be
349. tiv ist dass sich die Begrenzung des Transfer Volumens nur auf einzelne E Mails aber nicht auf den kompletten Synchronisationsvorgang festlegen l sst Bei Dateianh ngen von E Mails besteht zudem die M glichkeit bestimmte Dateitypen zu filtern Die Defaulteinstellung von XTNDConnect Server filtert alle Dateianh nge aus die nicht mit der standardgem en Softwareausstattung von Windows Pocket PC zu ffnen sind Diese Filterregeln lassen sich auf Seiten des XTNDConnect Servers ndern dies gestaltet sich allerdings nicht immer intuitiv 4 3 3 2 5 Kollisiionsmanagement Bei der Konfiguration der Synchronisationsoptionen kann man festlegen in welche Rich tung die Daten synchronisiert werden also ob ge nderte Daten vom PDA zum Intranet oder ob ge nderte Daten vom Server zum Endger t bertragen werden Insbesondere ist die Angabe von Priorit ten m glich wie z B nderungen am Server haben h here Prio rit t als nderungen am Endger t Empfehlenswert ist hier die Beibehaltung der De faulteinstellung die die Synchronisationsrichtung nach nderungsdatum festlegt 4 3 3 2 6 Datensicherheit im datenschutzrechtlichen Sinne Mit XTNDConnetct Server lassen sich Daten nicht nur austauschen sondern auch sichern Der Administrator kann konfigurieren dass bei jeder Synchronisation auch ein Backup des PDA Speichers auf dem Server erfolgt Auf diese Weise gehen die Daten bei einem Ger tedefekt nicht verloren Allerdings erfolgt die
350. tiviert werden m ssen Dann ist es sogar m glich unterschiedliche Konfigurationen auf dem Client zu speichern Benutzergruppen und Deployment Gesamt 2 Seite 73 4 2 2 5 Ger teverwaltung Tabelle 4 9 XTND Admin Ger teverwaltung Ger teverwaltung Bewertung Heterogene Endger teklassen 2 Bestandsverwaltung 5 Es wird ein weites Spektrum an mobilen Endger ten unterst tzt Hierbei werden alle zur zeit auf dem Markt befindlichen relevanten Systeme abgedeckt Die M glichkeiten der Administration wurden allerdings wie im Projektziel definiert nur f r PocketPC Systeme untersucht Die unterschiedlichen Ger teklassen werden innerhalb von XTND Server strikt voneinander getrennt behandelt Dabei sind aber bei der Dateiverteilung Verweise auf gleiche Verzeichnisse m glich Es k nnen zahlreiche Informationen ber die Endger te eingeholt werden z B Ger te versionen eingetragene Benutzer Leider ist eine sinnvolle Inventarisierung und somit auch eine Momentaufnahme des zu einem bestimmten Zeitpunkt vorhandenen Inventars nicht m glich Reports k nnen nicht in der von uns gew nschten Flexibilit t erzeugt wer den was die Verwaltung weiter erschwert Ger teverwaltung Gesamt 3 4 2 2 6 Softwareverwaltung Tabelle 4 10 XTND Admin Softwareverwaltung Softwareverwaltung Bewertung Betriebssystemkontrolle 5 Softwareabgleich 4 Die M glichkeiten des XTND Servers bzgl der Betriebssystemkontrolle sind sehr einge
351. tlichen Anmel dung Aufgrund der besonders guten Anmeldeprozedur entschieden wir uns im Falle der Verwendung auf dem iPAQ h3970 zu der Gesamtbewertung gut Wir raten jedoch ein deutig von der Verwendung der Anmeldung mittels Handschrifterkennung ab Gesamtbewertung Authentifikation 4 4 10 3 Kategorie Kosten Tabelle 4 106 SafeGuard Kosten Kategorie Kosten Einmalige Kosten Anschaffungskosten 2 Zus tzliche Kosten wg besonderer Hardwareanforderungen 1 Laufende Kosten Zu erwartende Kosten f r Updates etc 2 Zus tzliche Kosten f r l ngere Verbindungsdauer 1 Zus tzliche Kosten f r Support Wartungsvertrag 1 Die reinen Anschaffungskosten sind mit 62 25 auch f r SafeGuard PDA als gering zu bezeichnen Bis auf die Kosten f r eventuell zu verwendende neue Versionen sind keine weiteren laufenden Kosten zu erwarten deshalb wird SafeGuard PDA in der Kategorie Kosten mit gut bewertet Gesamtbewertung Kosten 2 4 4 10 4 Kategorie Datensicherheit Tabelle 4 107 SafeGuard Datensicherheit Kategorie Datensicherheit Kryptografische Algorithmen RC4 ja nein Nein Rjindael AES ja nein Ja Toofish ja nein Nein Blowfish ja nein Nein TEA ja nein Nein XOR ja nein Nein Gegenstand der Verschl sselung Kompletter PDA ja nein Nein PIM Daten ja nein Nein E Mail ja nein Nein Seite 191 Externe Speichermedien ja nein Nein Manuell ausgew hlte Dateien Verzeichnisse j
352. tration allgemein 2 Sicherheit 3 Administration 3 Usability 2 Kosten 2 XTND bietet in Bezug auf die Administration nur grundlegende Funktionalit t und kann nicht mit dem ben tigten Funktionsumfang aufwarten Gravierende Einbu en muss man vor allem bei der Softwareverwaltung und der Betriebssystemkontrolle hinnehmen Die Administrationskomponente kann man also als durchaus w nschenswerte Erweiterung der Synchronisationssoftware betrachten aber nicht als ernst zu nehmende Konkurrenz zu Spezialsoftware wie Afaria Seite 78 4 2 3 Xcellenet Afaria ServKonfig 01 03 Das Programm Afaria der Firma Xcellenet ist eine auf alle m glichen Arten der Administ ration von mobilen Endger ten ausgerichtete Spezialsoftware Eine Besonderheit von Afaria ist die interne Strukturierung durch so genannte Channels Diese sind aufgaben bezogen und gliedern sich in folgende Bereiche e Backup Manager Channels o Dienen der Sicherung von Anwendungen und Daten e Configuration Manager Channels o Dienen der Konfiguration der mobilen Endger te e Document Manager Channels o Dienen der Verteilung von Dokumenten und Dateien e Inventory Manager Channels o Dienen der Abfrage von Hard und Softwareausstattung der Endger te e Software Manager Channels o Dienen der Verteilung und Installation von Software auf den Endger ten e Session Manager Channels o Dienen der Automatisierung weitergehender Aufgaben e Transmitter Listing Manager Channels o Dienen der
353. ttanbieterunterst tzung und Support e Flexible vollmodulare Struktur Treiber API breite Unterst tzung von Netzwerk standards und damit Erm glichung der Migration von Fremdsoftware e Windows Look And Feel e Multitaskingf higkeit Nachteile von PocketPC e Single User Betriebssystem e Kein verschl sseltes Filesystem e Kein Open Source 2 1 1 3 Applikationen Auf dem Ger t befindet sich bereits im Auslieferungszustand eine breite Palette von Ap plikationen Die hier relevanten Produkte und Produkt Gruppen sind im Wesentlichen ActiveSync ActiveSync ist der von Microsoft bereitgestellte Synchronisations Client Er ist durch so genannte Module an diverse Applikationen anpassbar F r PocketOutlook und den reinen Filetransfer existieren bereits Module auf dem Endger t ActiveSync wird als vom Herstel ler installierte Synchronisationssoftware auch f r das Deployment von Software einge setzt Ein ActiveSync Vorgang ben tigt als Synchronisations Gegenstelle einen Compani on PC oder einen Server der sich wie ein Companion PC verh lt Im gebr uchlichsten Szenario dient der Companion PC in Form eines Notebook oder Desktop PC als Datenquelle f r die Synchronisation Dieses Szenario kann in einem Fir menumfeld jedoch nicht Anforderungen wie die zentrale Administration erf llen Pocket Outlook Pocket Outlook ist ein auf das Wesentliche reduziertes Outlook Die Einschr nkungen sind vor allem im Bereich Groupware Funkt
354. tte in daf r vorgesehenen Verzeichnissen gesichert F r die Erstellung der Screenshots kommt das Programm ScreenCopy von Smartision zum Einsatz das als Open Source Software kostenlos verf gbar ist 18 Die Benennung der Screenshots erfolgt dabei ebenfalls einer vorgegebenen Systema tik 19 Siehe http smartision sc sourceforge net 27 03 2003 Seite 44 4 1 2 Die Basiskonfiguration Der Ausgangspunkt jedes Testszenarios ist die Basiskonfiguration des Labors Auf ihr aufbauend werden Zielkonfigurationen f r die unterschiedlichen Testszenarien entwickelt Im Rahmen des in Kapitel 4 1 1 beschriebenen Sicherheitskonzeptes wird diese Grund konfiguration als Backup gesichert 4 1 2 1 Der Aufbau Im Kapitel 2 wurden grundlegende Netztopologien vorgestellt Grundlage der Netzwerk architektur ist dabei die Dreiteilung der Netzstruktur in Firewall demilitarisierte Zone DMZ und Intranet In der unsicheren Au enwelt versucht der Client eine Verbindung zu dem im als sicher angenommenen Intranet positionierten Exchangeserver aufzunehmen um seine E Mails Termine Aufgaben und Kontakte zu synchronisieren Dazu muss er das Firewallsystem berwinden und in der DMZ eine Proxykomponente ansprechen Die Dreiteilung findet sich also auch in der im Labor benutzten Struktur des Labornetzes wieder zu dem der Client Kontakt aufnimmt s N f Firewall Intranet S Rechner 2 sync peut Firewan2 benzkemnkglest PF d I
355. u sein Der Client konnte mangels Installationsm glichkeit nicht getestet werden Massive Probleme traten jedoch aufgrund der mangelhaften Dokumentation auf die ein deutig die schlechteste Dokumentation des Testfeldes ist Fehlende Informationen und Hinweise an entsprechenden Stellen verhindern selbst bei schrittweisem Abarbeiten der Installationsanweisungen eine erfolgreiche Installation Die Dokumentation ist in eine Benutzer und eine Administratordokumentation getrennt die jedoch beide oberfl chlich bleiben und viele L cken aufweisen Die mitgelieferte Dokumentation tr gt den Titel Pointsec for Pocket PC 1 1 anstatt des erwarteten 1 3 Erst auf der CD findet man eine inhaltlich identische Dokumentation mit der richtigen Versionsnummer und neuen und farbigen Screenshots Der Support hinterl sst ebenfalls einen zwiesp ltigen Eindruck So wollte man uns im Rahmen des Projektes keine aktuelle Version zuschicken und verschwieg uns bei der alten Version die Inkompatibilit t mit dem deutschen Betriebssystem obwohl im Rahmen der groben Projektbeschreibung das deutsche Windows CE als Basis der Endger te ange geben wurde Es bleibt unklar wo hier Missverst ndnisse aufgetreten sind 128 Z B die brandneue Version 2 0 von Pointsec f r PocketPC Seite 186 4 4 9 6 Kategorie Besondere Merkmale Die Zukunft von Pointsec scheint gesichert Die neue Version 2 0 verspricht massive Ver besserungen insbesondere auch volle Kompa
356. uf dem mobilen Ger t installiert werden L sungen die lediglich auf dem Companion PC installiert werden und bei jedem Synchroni sationsvorgang die auf dem PDA befindlichen Daten auf Virenbefall berpr fen sind f r das hier angestrebte Szenario der serverbasierten Synchronisation nicht zweckm ig und bleiben daher au en vor Auf eine Evaluation in Bezug auf die Leistungsf higkeit Erkennungsrate wurde generell verzichtet 3 1 3 2 1 Antivirus for PocketPC F Secure Antivirus for PocketPC ist ebenso wie die Sicherheitsl sung FileCrypto vom Hersteller F Secure eine weit verbreitete Antivirus L sung f r die Plattform Pocket PC Die Software l uft auf dem mobilen Ger t und ist somit in der Lage schadhafte Dateien zu erkennen bevor sie aktiv werden Zumindest der Desktop Version dieser Software wird eine beson ders hohe Virenerkennungsrate best tigt Insbesondere die Tatsache dass bereits eine Sicherheitssoftware aus dem Hause F Secure in unser Testfeld aufgenommen wurde so wie die best tigte hohe Erkennungsrate der Desktop Version lie en uns Antivirus for Po cketPC auf den Testger ten installieren e Hersteller F Secure e Version 1 5 e Website http www f secure com wireless pocketpc pocketpc av shtml e Sprache Englisch e Kosten 36 00 USD e Getestet ja 3 1 3 2 2 PC Cillin Wireless Trend Micro Die PDA Komponente PC Cillin Wireless ist Bestandteil der Antivirus Suite PC Cillin 2003 Auch PC Cillin
357. ufenkonzept am Beispiel XTND Der gemeinsame Ausgangspunkt jedes Stufenplans ist die in Kapitel 4 1 2 beschriebene Basiskonfiguration Dann werden zuerst die Komponenten der Synchronisations Software installiert und lokal getestet einerseits direkt im Intranet am Server selbst und bei Schritt 5 andererseits auch in der dmz am Proxy ber den Paketfilter der Firewall hin durch ins Intranet Ein Check der Verbindungsarten gew hrleistet eine physische Verbin dung sowohl ber RAS Einwahl als auch ber GRPS in die DMZ Somit k nnen der Aufbau und die Einrichtung der mobilen Synchronisation und die Aktivierung Installation der Ad ministrationskomponente erfolgen Erst damit befindet sich das Labor komplett in der Zielkonfiguration und ist bereit f r die Evaluation Seite 57 4 1 5 Das Evaluationskonzept Neben den bisher erw hnten Konzepten ist auch ein strukturiertes Testverfahren unab dingbar Ein solches Verfahren muss f r den Leser transparent sein und die M glichkeit bieten konkurrierende bisher noch nicht evaluierte Software nachtr glich zu testen Da bei muss die Vergleichbarkeit der Ergebnisse gew hrleistet sein 4 1 5 1 Evaluationsb gen Ein klassisches und bew hrtes Verfahren zur Gew hrleistung von Transparenz und Ver gleichbarkeit das wir auch im Rahmen dieses Projektes anwandten stellt die Verwen dung von Evaluationsb gen dar Auch in diesem Projekt wurden Evaluationsb gen f r die verschiedenen Softwarekompo
358. uktes Der Evaluationsbaum sieht somit wie folgt aus Synchronisation Administration Microsoft Exchange MIS ISA Afaria ServKonfig 01 Lo ServKonfig 02 XTND T Afaria ServKonfig 03 XTND Admin ServKonfig 04 Abbildung 4 14 Evaluationsbaum auf Serverseite Grundlage f r den Aufbau der einzelnen Serverkonfigurationen stellt die Basiskonfigurati on dar wie sie im Kapitel 4 1 2 eingef hrt wurde Bevor wir zur Evaluation der einzelnen Komponenten kommen werden zun chst die f r die Bewertung herangezogenen Katego rien erl utert 4 3 1 Kategorien F r die Evaluation der Synchronisationssoftware wurde ebenso wie f r die Administrati on und die Endger tesoftware ein Evaluationsbogen entwickelt Neben den bereits eingef hrten Kategorien Administration Sicherheit Usability und Kos ten werden zur Bewertung der Synchronisationskomponenten zus tzlich die Kategorien Synchronisation der einzelnen Elemente und Besondere Merkmale eingef hrt Im Fol genden wird dargestellt welche Aspekte im Einzelnen unter den Kategorien subsummiert wurden 4 3 1 1 Die Kategorie Administration F r einen reibungslosen Ablauf innerhalb des Netzwerks und den effizienten Ressourcen Einsatz durch zentrales Management spielt die Administrierbarkeit der Synchronisations software eine wichtige Rolle Die Software sollte Werkzeuge zur Verf gung stellen die IT Manager und Admin
359. uktur des Inhouse Netzwerkes im berblick Seite 19 2 2 Zu integrierende Komponenten Die Zielsetzung sowohl eine Administrations als auch eine Synchronisationskomponente f r die Anbindung mobiler Endger te an das Intranet zu realisieren l sst sich wie im Fol genden dargelegt abstrahieren In beiden F llen werden im Intranet gehaltene Daten mit einem Endger t ausgetauscht Hierzu z hlt auch ein Browserzugriff auf ein Content Management System im Intranet Dieser Umstand macht eine generalisierte Betrachtung m glich Der Planungsprozess zur Anbindung der Endger te an das Intranet l sst sich in drei Stu fen unterteilen e Die Integration der grunds tzlichen Funktionen Administration Synchronisation etc in die Infrastruktur e Die Integration der f r den Datentransport notwendigen Elemente in die Infra struktur e Die Kombination von Datentransport und Funktion Um die Betrachtung der einzubeziehenden Funktionen vereinheitlichen zu k nnen wird im Folgenden der Begriff der funktionalen Gruppe eingef hrt 2 2 1 Funktionale Gruppen Prozesse wie Administration Synchronisation und Browserzugriff stellen jeweils eine funktionale Gruppe dar Unter Ber cksichtigung der gegebenen Strukturen Endger t Intranet usw und der gesetzten Anforderungen Sicherheit Transparenz usw lassen sich alle diese funktionalen Gruppen mit Hilfe eines einheitlichen Schemas darstellen e Endger t DMZ Intranet Medium
360. und Konfigurationen nun namen nen nn namen en nn 219 5 5 2 Benutzerverwaltung u a ne een nn dee 220 5 6 Betrachtung K sten n mn le Taa aeaa aa ie Geer 221 5 6 1 Kosten f r die Einf hrung des Systems s ssssssssrssssrsrrrrssrrrrrrrsrrrrrsrsres 221 5 6 2 Kosten f r den laufenden Betrieb 222 5 7 Empfohlene nichttechnische Ma nahmen a sssssssssssssssrsrrrerrrrrrrrrrrnrrsrrssrrsens 223 Seite V 5 7 1 Sicherheits Datenschutzpolicy eessessenneennnennnen nun nenn nenne nenn nenn nenn nennen 223 S72 Schulung Ars Peak a ee ie ee A a aa er 223 EN EE 224 5 9 Alternativen ar ER 226 5 10 Offene Pr bleme ns een ne ne ne ernennen 228 5 10 1 Sicherheitsanalyse NENNEN 228 5 10 2 Entwicklung einer Adrmintstrationskomponente nn 228 5 10 3 Untersuchung der Skriptingf higkeit auf dem Endoer t cerere 228 5 10 4 Engere Anbindung der Endger te an das Intranet 228 Ausblick uununnnnonononannnun nun nn an an an nn nn RER Ran En En En nn nn RER K REENEN ER ENE RER K REENEN ENER KEN 229 6 1 SafeGuard PDA 2 0 Enterprise Edition urssrsnennnnn nun nennen nenn nun nun nn nennen 229 E ME Gelee UE CL LL EE 229 6 1 2 Autbentttkatien sue ahnen ne nass 230 6 1 3 Datensicherheit Harzer ar ru Eee 230 6 1 4 Zusammenfassung esse er nr 231 6 2 Pointsec for PocketPC 2 0 2 u NEEN a an EEE be se ae 232 6 3 PocketPC 200 EE 232 6 4 Microsoft Compact NET Framework ssusessenneennnennnennnnnenn nenne nenn ne
361. ung oder Mindestl nge ge macht werden und dass auch bei Eingabe eines zu kurzen Passwortes kein Hinweis auf die Mindestl nge erfolgt Au erdem wird vor der letztmaligen M glichkeit der Passwort eingabe vor einem Hardlock nicht davor gewarnt dass bei Falscheingabe alle Daten ver loren gehen Au erdem ist SafeGuard PDA mit dem h5450 inkompatibel Auf dem h3970 funktioniert SafeGuard PDA erwartungsgem doch auf dem h5450 erscheint unabh ngig von den gew hlten Einstellungen nach dem Einschalten grunds tzlich die Aufforderung zur Ein gabe eines Passwortes Es ist somit auf dem h5450 nicht m glich die erweiterten An meldeprozeduren von SafeGuard PDA zu nutzen Gesamtbewertung Usability 2 4 4 10 6 Kategorie Besondere Merkmale Tabelle 4 111 SafeGuard Besondere Merkmale Deckung der Testergebnisse mit Prospekten Externe Referenzen Erfahrungsberichte Zuk nftig zu erwartende Funktionalit tserweiterungen N N UU U Erwartungen Zukunftssicherheit Zu SafeGuard PDA waren im Gegensatz zu den anderen L sungen des Herstellers Uti maco keine externen Erfahrungsberichte oder Referenzen verf gbar Die zum Testzeit punkt bereits seit mindestens sechs Monaten angek ndigte Enterprise Version der Soft ware l sst ebenso wie die Ank ndigung der Version 2 0 vermuten dass der Hersteller an der Weiterentwicklung und Pflege von SafeGuard PDA arbeitet und dies auch in Zu kunft tun wird weist aber auf Probleme bei der Entwickl
362. ung oder zu fr hzeitige Ank ndi gung hin Dies lie uns in dieser Kategorie eine nur befriedigende Bewertung abgeben Gesamtbewertung Besondere Merkmale 3 Seite 194 4 4 10 7 Gesamtbewertung Tabelle 4 112 SafeGuard Gesamtwertung Gesamtbewertung KO Note _ Kategorie Administration Kategorie Authentifikation Kategorie Kosten S Kategorie Sicherheit 1 Kategorie Usability WU N O NNOO Kategorie Besondere Merkmale KO Kriterien gesamt 1 Da die Software SafeGuard PDA keine M glichkeit bietet PIM Daten zu verschl sseln mussten wir in der als wichtig eingestuften Kategorie Sicherheit die Bewertung ungen gend abgeben weshalb die Software auch in der Gesamtbewertung f r untaug lich befunden wird Die ebenfalls ungen gende Bewertung in der Kategorie Administra tion best tigt dies F r den Fall dass der Hersteller die Software in Zukunft in diesen beiden Punkten ent scheidend verbessert w re SafeGuard PDA durchaus zu empfehlen Sowohl das Bedien konzept als auch die erweiterte Anmeldem glichkeit mittels Symbolsequenz berzeugten die Anmeldung ber Handschrifterkennung trotz des gelungenen Konzeptes hingegen leider nicht Aufgrund der genannten Schw chen insbesondere im Sicherheitsbereich lautet die Be wertung beim derzeitigen Stand der Software ungen gend Gesamtbewertung SafeGuard PDA 6 Seite 195 4 4 11 Sign On ClientKonfig 08 16
363. ungen ja nein Nein Zentrale Verteilung von Updates Sicherheitssoftware ja nein Nein Zentrale Verteilung von Updates alle ja nein Nein Zentrales Key Management ja nein Nein Zentrale Schl sselerstellung ja nein Nein Profilverwaltung ja nein Nein Integrationsm glichkeiten mit externen Administrationsl sungen Zusammenarbeit mit XTND Zusammenarbeit mit Afaria Die PocketPC Version von PDASecure Premium bietet im Betrieb ohne die vom Testbe trieb ausgeschlossene Mobility Suite des gleichen Herstellers Kapitel 3 1 3 keinerlei M glichkeit zur Administration Auch die Administration der Sicherheitsl sung mittels Afaria oder XTND war nicht m glich Daher konnten wir hier nur die Bewertung ungen gend abgeben Gesamtbewertung Administration 118 Vergleiche http www trustdigital com med10 htm 26 03 2003 Seite 176 4 4 8 2 Kategorie Authentifikation Tabelle 4 95 PDA Secure Authentifikation Kategorie Authentifikation Art der Authentifikation PIN ja nein Erweiterte PIN ja nein Passwort Passphrase ja nein Sicheres Passwort Passphrase ja nein Falls vorhanden Qualit t biometrisches Verfahren Handschrifterkennung Falls vorhanden Qualit t biometrisches Verfahren Fingerabdruckscanner Zeitpunkt der Authentifikation Bei Einschalten des Ger tes ja nein In regelm igen Intervallen ja nein Nach Inaktivit t ja nein Abschaltung nach Inaktivit t ja nein Be
364. ungen mit diesem Produkt An Funktionalit tserweiterungen stellt XTND eine L sung zur Synchronisation von ffent lichen Kontakten und Ordnern in Aussicht Die Zukunft des Produktes ist nat rlich abh ngig vom Weiterbestehen der Firma Exten ded Systems Viele gro e Kunden aus verschiedenen Wirtschaftsbereichen und weitgef cherten Branchen lassen ein pl tzliches und gravierendes Schrumpfen des Kunden stamms unwahrscheinlich erscheinen Da diese Kunden den XTNDConnect Server ver wenden ist davon auszugehen dass die Weiterentwicklung und der Support von Exten Seite 120 ded Systems auch weiterhin gew hrleistet sein werden Das Produkt ist auch nach even tueller Migration zum Lotus Domino Server einsatzf hig Eine weitere wichtige Eigenschaft stellt die M glichkeit dar ausgew hlte Ordner f r ein zelne Benutzer und auch f r bestimmte Benutzergruppen zu synchronisieren Au erdem gilt es zu beachten dass zur Synchronisation ausschlie lich der Connect Client benutzt werden darf und nicht wie allgemein blich das Pocket PC eigene ActiveSync Bei Nicht einhaltung dieser Auflage kann es zu Inkonsistenzen bei den zu synchronisierenden In halten wenn nicht sogar zu Datenverlust kommen Gesamtbewertung der besonderen Merkmale 1 4 3 3 8 Gesamtbewertung f r XTND Tabelle 4 37 Gesamtbewertung Synchronisation ber XTND Gesamtbewertung Note Kategorie Administration Kategorie Synchronisation der einzelnen El
365. usw hlen aber der XTNDClient kon taktiert in beiden F llen den in der DMZ befindlichen XTNDConnect Proxy Server 4 3 3 3 3 E Mails Zun chst wurden die g ngigen Grundfunktionalit ten f r den E Mailverkehr getestet Die folgende bersicht zeigt den Umfang der Tests Tabelle 4 28 XTND Synchronisation von E Mails Synchronisation nach Bearbeitung am Endger t Empfangen von E Mails ohne Dateianhang Empfangen von E Mails mit Dateianhang Senden von E Mails ohne Dateianhang kA e e e Senden von E Mails mit Dateianhang Synchronisation nach Bearbeitung im Intranet Empfangen von E Mails ohne Dateianhang Empfangen von E Mails mit Dateianhang Senden von E Mails ohne Dateianhang gg Senden von E Mails mit Dateianhang Seite 107 Zum Testen der obigen Szenarien wurden E Mails gesendet und empfangen die den kon figurierbaren Dateigr enbeschr nkungen entsprachen Die Dateianh nge die zum Testen verwendet wurden befanden sich ebenfalls innerhalb der gesetzten Grenzen f r Dateigr en Bei der Auswahl der Dateitypen wurde darauf geachtet dass diese vom PDA interpretiert werden k nnen Dadurch wurde gew hrleistet dass keinerlei E Mails oder deren Anh nge durch XTND herausgefiltert wurden Au erdem wurden keinerlei Unterordner oder Filterregeln innerhalb von Microsoft Outlook am Arbeitsplatzrechner im Intranet f r die Ordner Posteingang und Postausgang angelegt Das Empfangen und Versenden von E Mails innerhalb d
366. utlichen Schwerpunkt auf die Verbesserung der Anmelde prozedur u a durch Handschriftenerkennung und bietet nach Herstellerangaben auch die Option der Verschl sselung der auf dem PDA befindlichen Daten Die Software wurde uns vom Hersteller der Administrationssoftware Afaria siehe Kap 3 1 1 2 empfohlen Safe Guard PDA wurde ebenfalls evaluiert e Hersteller Utimaco e Version 1 00 1 2 e Website http www utimaco de e Sprache Deutsch e Kosten 62 24 e Getestet ja 3 1 3 1 4 movianCrypt Certicom MovianCrypt bietet ebenfalls sowohl Datenverschl sselung als auch den Austausch der Anmeldeprozedur und die Authentifikation f r Infrarot und ActiveSync Verbindungen Auch movianCrypt hat einen FIPS zertifizierten Verschl sselungskern und wurde in das Testfeld aufgenommen e Hersteller Certicom e Version 1 1 e Website http www certicom com e Sprache Englisch e Kosten 50 00 USD minimal 50 Lizenzen bei gr eren Mengen sukzessive preiswerter e Getestet ja 3 1 3 1 5 Pointsec for PocketPC 1 3 Pointsec Obwohl der Hersteller Pointsec bereits die angek ndigte Version 2 0 massiv bewirbt war es uns nicht m glich zu Evaluationszwecken eine Vorabversion zu erhalten Deshalb konnte nur die Version 1 3 in unser Testfeld aufgenommen werden Pointsec wird im Ge gensatz zu den anderen beschriebenen L sungen mit Hardware Tokens ausgeliefert Eine weitere Besonderheit an Pointsec ist die M glichkeit der I
367. von Microsoft 1 ISA Server als Gateway f r MIS ISA 2002 2 Installation von Microsoft Server Active Sync Pi 60 Siehe http www microsoft com miserver techinfo administration isagateway asp 10 04 2003 61 Dieses Dokument liegt als PDF Datei corpinstall pdf vor und befindet sich auf der CD der Mobile Information Server im Verzeichnis lt Sprache gt docs Alternativ dazu gibt es auch eine HTML Hilfe Datei zum Download http www microsoft com exchange techinfo deployment 2000 installactivesync as 10 04 2003 Seite 98 Auf eine detaillierte Installations und Konfigurationsbeschreibung wird im Rahmen die ses Dokumentes verzichtet An dieser Stelle sollen lediglich ein berblick gegeben und die aufgetretenen Probleme belichtet werden Das Deployment des Mobile Information Servers lief ohne gro e Probleme ab Nachdem wir die notwendigen Konfigurationen am Active Directory Service am Exchange Server etc vorgenommen hatten war eine Synchronisation im Intranet durch Kontaktieren des MIS m glich Hingegen bereitete die Zusammenarbeit mit dem Internet Security Accelleration Server als Gateway zum MIS enorme Probleme Der ISA Server ist ein m chtiges Tool das vor allem umfangreiche Firewall und Cachefunktionen bietet Daneben kommt der ISA mit einer eigenen VPN L sung und rei t berdies auch noch Routing und RAS Funktionen an sich Wir hatten den ISA jedoch lediglich als Proxykomponente f r den MIS vorges
368. werkkomponenten In den folgenden Unterkapiteln werden die verwendeten Netzwerkkomponenten be schrieben Im Einzelnen sind dies e RAS Komponenten e V VPN Verbindungen e Firewall Komponenten 3 1 5 1 RAS In unserem Testlabor erm glichen wir nach Vorgaben des Auftraggebers die RAS Einwahl direkt in die demilitarisierte Zone DMZ Die technische Realisierung der RAS Einwahl erfolgt in unserem Testlabor ber den Win dows RAS und Routing Dienst von Windows 2000 Aus technischen Gr nden haben wir Seite 38 ein Modem an den Rechner angeschlossen F r die Authentifizierung wird ein lokal einge richtetes Benutzerkonto benutzt Der Anschlu einer ISDN Karte w re selbstverst ndlich ebenfalls m glich und w rde ein zus tzliches Sicherheitsmerkmal in Form einer Rufnum merauthentifizierung erm glichen 3 1 5 2 VPN Im Rahmen des Projektes kam die vom Auftraggeber vorgegebene VPN L sung beste hend aus einem VPN Server und einem VPN Client inklusive Clientmanager zum Einsatz 3 1 5 3 Firewall Anf nglich wurden im Testlabor provisorisch zwei Linux Paketfilter eingesetzt die die DMZ nach innen und au en sch tzten Im weiteren Verlauf des Projekts wurde zusam men mit dem Auftrageber entschieden auf einen kombinierten ALG und Paketfilter um zusteigen Dieses Firewallsystem hat gegen ber der Linux L sung mehrere Vorteile e H herer Schutz durch Application Level Gateway ALG e ALG und Paketfilter als zwei s
369. wies sich insbesondere bei Configuration Channels und bestimmten Document Channels als sehr vorteilhaft Ein weiteres interessantes Feature ist die M glichkeit den Afaria Client im Hintergrund zu starten und sein GUI Graphical User Interface zu verbergen Somit wird der Endbenut zer nicht mit zus tzlichen Eingabemasken o konfrontiert Dieses Verfahren bietet sich jedoch nur bei Nutzung von ActiveSync an ein automatischer Abgleich nach erfolgrei chem Aufbau einer Internetverbindung ist nicht vorgesehen Neben der Administrationskonsole auf dem Server stellt Afaria zus tzlich ein Webinter face bereit das wir aufgrund der uns zur Verf gung gestellten Evaluationslizenz nicht testen konnten Im Rahmen letzter Gespr che wurde uns mitgeteilt dass in K rze eine neue Version 5 0 ver ffentlicht wird Diese baue komplett auf dem NET Framework auf und zeichne sich durch das Fehlen der Admin Konsole aus Die neue Version w rde komplett ber ein Web Frontend bedient Der gro e Kundenstamm siehe Referenzen auf der Homepage des Herstellers und die Umstellung auf neue Technologien lassen vermuten dass dieses Produkt auch in Zukunft weiterentwickelt wird und dementsprechend weiterhin Support zur Verf gung steht Seite 87 4 2 3 11 Gesamtbewertung Tabelle 4 24 Afaria Gesamtwertung Gesamtwertung Administration allgemein 3 Sicherheit 4 Administration 2 Usability 2 Kosten 3 XcelleNets Afaria ist das derze
370. xterne Speichermedien ja nein Nein Manuell ausgew hlte Dateien Verzeichnisse ja nein Ja Backup Dateien ja nein Nein E Mail Anh nge ja nein Nein Sonstige Sicherheitsaspekte FIPS 140 1 Zertifikat ja nein Nein Sicheres L schen von Dateien ja nein Ja Schutz vor unbefugter Deinstallation ja nein Ja Auch PDA Defense verschl sselt PIM Daten E Mail und manuell ausgew hlte Verzeich nisse Es ist das einzige Programm im Testfeld das nicht die Verwendung des AES Verschl sselungsalgorithmus erm glicht Daf r bietet PDA Defense jedoch den Blowfish Algorithmus mit einer Schl ssell nge von 128 oder 512 Bit sowie ein eigenes nicht n her erl utertes Verschl sselungsverfahren an Ein Benutzer kann die Software nicht deinstallieren da hierzu das Nicht Setzen des Passwortes erforderlich ist Dies sollte im Regelfall mittels der gestaltbaren Policies ver hindert und nur bei anstehender Deinstallation durch den Administrator explizit zugelas sen werden Da die Verf gbarkeit eines 512 bittigen Blowfish Algorithmus einem 128 Bit AES zumin dest gleichwertig ist und sowohl PIM Daten als auch E Mails und gesonderte Ordner ver schl sselt werden k nnen geben wir hier die Bewertung befriedigend ab Gesamtbewertung Datensicherheit 115 128 oder 512 Bit 116 Nur im Rahmen eines Wipes Seite 171 4 4 7 5 Kategorie Usability Tabelle 4 89 PDA Defense Usability 1 Kategorie Usability Sprache Verf gb
371. y Tabelle 4 109 SafeGuard Usability 1 Kategorie Usability Sprache Verf gbar in deutscher Sprache ja nein Ja Verf gbar in englischer Sprache ja nein Ja Verf gbar in weiteren Sprachen ja nein Ja Aufgabenangemessenheit Software ist zielgerichtet ohne berfl ssige Arbeitsschritte 1 Daten k nnen wie von der Aufgabe gefordert eingegeben werden 1 Informationen und Bedienelemente befinden sich am richtigen Platz 1 Alle ben tigten Informationen sind auf dem Bildschirm zu finden 3 Seite 192 Ausgaben sind zweckm ig und verst ndlich 1 Wiederholfunktion f r wiederkehrende Arbeitsschritte verf gbar 1 Selbstbeschreibungsf higkeit Bei Bedarf Kontexthilfe oder weitergehende Informationen abrufbar Meldungen sind sofort verst ndlich R ckmeldungen k nne einer Ursache eindeutig zugeordnet werden Art und Zusammensetzung geforderter Eingaben leicht erkennbar Auswirkungen von Aktionen hinreichend ersichtlich Aktuelle Eingabeposition eindeutig hervorgehoben kA e e D a ta CO Art der R ckmeldung Fehler Warnung etc eindeutig erkennbar Steuerbarkeit Leichter Wechsel zwischen verschiedenen Bearbeitungsbildschirmen 1 Aktueller Bearbeitungsschritt kann unterbrochen werden 1 Ein laufender Vorgang kann abgebrochen werden 1 Erwartungskonformit t Bearbeitungsschritte vorhersagbar Bearbeitungszeit absch tzbar Einheitliche Verwendung von Begriffen und Symbolen kA e e e Die Ausf hrung einer Operation f h
372. ystem f r Handhelds Es ist ein Single User Ssytem Microsoft Windows 2000 Advanced Server Betriebssystem auf NT Basis f r Serveranwendungen Mobile Information Server MIS Synchronisationsserver der Firma Microsoft dient der Anbindung mobiler Endger te u a an MS Exchange Mobile Outlook Ist der von Microsoft bereitgestellte Mailclient f r PocketPC Mobile Outlook ist fester Be standteil von PocketPC Mobilfunk Netz Siehe GSM Microsoft Database Engine MSDE Datenbanksoftware der Firma Microsoft Seite 256 Netztopologie Systematische Struktur des Netzwerkes in seinen einzelnen Schichten Netzwerkarchitektur Systematischer Aufbau der Hard und Software eines Netzwerkes mit Clients Servern drahtgebundener oder drahtloser Anbindung Norton Ghost 2003 Software der Firma Symantec zum Erstellen von Image Dateien kompletter Betriebssys teme O ffentliche Ordner ffentliche Ordner werden in einem Netzwerk allen berechtigten Nutzern zur Verf gung gestellt und zentral gespeichert und administriert Sie k nnen Daten aller Art enthalten on the fly Aufgaben die automatisch und im Hintergrund erledigt werden z B Aktualisierung von Daten Outlook Microsoft Outlook ist ein Groupware Client Mit Outlook k nnen E Mails Termine Aufga ben Kontakte und Notizen verwaltet werde P Pager Nachrichten Kurze Textnachrichten die hnlich einer SMS versandt und empfangen werden k nnen P
373. zugeh rigen Datens tze gespeichert Gruppenkonto Fasst mehrere Benutzerkonten mit denselben Zugriffsrechten zusammen Vorteil ist dass Anderungen die alle Personen einer Gruppen betreffen effizient durchgef hrt werden k nnen GSM Global System for Mobile Communication Standard im Mobilfunkbereich Weltweit au er USA verbreitet Alle deutschen Mobil funknetze bauen auf diesem Standard auf Erm glicht einen Datentransfer von maximal 9 6 kBps GSM Rucksack Seite 254 Zusatzhardware f r iPAQs Erm glicht es mit dem iPAQ GSM und GPRS Verbindungen aufzubauen Neben dem Datenaustausch wird auch das Telefonieren mit dem iPAQ m g lich H Handheld Handhelds sind mobile Endger te die die ungef hre Gr e der Handfl che haben und mit nur einer Hand bedient werden Die Dateneingabe erfolgt ber wenige Tasten und ber den Touchscreen mittels eines speziellen Stiftes Hewlett Packard IT Anbieter 2002 mit Compaq fusioniert http Zugriff Siehe Browserzugriff Imagedatei Datei die den gesamten Inhalt eines Datentr gers zwecks Datensicherung beinhaltet und sp ter wieder zur ckgespielt kann Infrarot IrDA Schnittstelle Die Infrarotschnittstelle stellt eine drahtlose Verbindung zwischen zwei Ger te her Die Ger te m ssen dabei unmittelbaren Sichtkontakt zueinander haben Internet Security Acceleration Server ISA Proxy Komponente von Microsoft f r die Synchronisation mittels MI
Download Pdf Manuals
Related Search
Related Contents
EN C - Apco Large-format display with multi-touch interactivity to encourage Bedienungsanleitung CATALOGO OLIBOARD-S-T - MAXBOL.cdr 2 - Creapromedia "user manual" Dual Laser InfraRed (IR) Thermometer VKBD4 QUICK USER GUIDE 2.0M1 GA 4Motion Release Note 081211 Full Tekxon Technology X51 User's Manual Copyright © All rights reserved.
Failed to retrieve file