Skip to main content

Guarded Authentic Local Area Network - GALAN -

  • Chapter
Verläßliche IT-Systeme

Part of the book series: DUD-Fachbeiträge ((DUD))

  • 64 Accesses

Zusammenfassung

In lokalen Netzwerken stellen sich insbesondere wegen des broadcast-Charakters der existierenden LAN-Übertragungstechniken Fragen der Sicherheit der übertragenen Daten mit besonderer Dringlichkeit. Bei der Entwicklung von LAN-Protokollen und -Betriebssystemen beschränkten sich Sicherheitsvorkehrungen bisher jedoch meist auf Zugriffs- und Zugangskontrollmechanismen.

Das Sicherheitssystem GALAN ergänzt existierende heterogene lokale Netze um einen transparenten link-Schutz. Es ermöglicht die Kommunikation über geschützte und ungeschützte Verbindungen in einem Netzwerk sowie die Kopplung von geschützten und ungeschützten Teilnetzen über eine Sicherheits-Brükke. GALAN umfaßt die Sicherheitsdienste Vertraulichkeit, Datenintegrität, Zugangskontrolle und Authentisierung des Datenursprungs durch eine symmetrische online-Verschlüsselung aller Schicht-2-Nutzdaten (MAC-SDU). Die Sicherheitsbrücken vereinbaren für den Schutz von backbone-Kopplungen authentische session keys. In Verbindung mit einem authentischen Boot-Prozeß ermöglicht GALAN eine chipkartenbasierte Benutzerauthentisierung.

Für heterogene PC-LANs wurde ein GALAN-Prototyp, bestehend aus einen Endsystem-Dämonen und einer Sicherheitsbrücke implementiert. Das SDEProtokoll im Endsystem setzt auf dem Protokollmultiplexer UPPS auf. Es schützt u.a. die verbreiteten LAN-Netzwerkprotokolle IPX, SPX, TCP/IP, UDP und DECNET in unterschiedlichen client-server und peer-to-peer-Betriebssystemen (wie Novell NetWare, Personal NetWare, LAN Manager, LAN Server, Banyan Vines, Windows for Workgroups und Windows NT) und für verschiedene Anwendungen (wie FTP, Telnet, WWW, E-Mail) unabhängig von Netztopologie und Übertragungsmedium (Token Ring, FDDI, Ethernet).

Seit Jan. 1995 ISC Informatik Service & Consulting GmbH, Troisdorf

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Bauspieß, Fritz; Horster, Patrick; Stempel, Steffen: Netzwerksicherheit durch selektiven Pakettransport. In: Weck, G.; Horster, P. (Hrsg.): Verläßliche Informationssysteme, Proceedings der GI-Fachtagung VIS ‘83, DuDFachbeiträge 16, Vieweg, Braunschweig 1993, S. 395–415.

    Chapter  Google Scholar 

  2. Böttger, Manfred; Fox, Dirk: SECUVISOR — ein technisches Schutzkonzept fair Netzwerke. In: Löw, H.-P.; Partosch, G. (Hrsg.): Verteilte Systeme — Organisation und Betrieb ‘83. Proceedings des 10. Fachgesprächs über Rechenzentren, Deutscher Universitäts-Verlag, Wiesbaden 1993, S. 248–262.

    Google Scholar 

  3. Davies, Donald W.; Price, Wyn L.: Security for Computer Networks. 2. Auflage, John Wiley & Sons Ltd., Chichester 1989.

    Google Scholar 

  4. Diffie, Whitfield; Oorschot, Paul C. van; Wiener, Michael J.: Authentication and Authenticated Key Exchange. Designs, Codes & Cryptography, Nr. 2, 1992, S. 107–125.

    Article  Google Scholar 

  5. Fisher, Sharon: Neue Treiber braucht das LAN: NDIS und ODLI. c’t magazin für computertechnik, Heft 11, 1991, S.350–353.

    Google Scholar 

  6. Fox, Dirk; Böttger, Manfred: SecuBoot — Authentisches Remote Boot für Client-Server-Netzwerke. In: Bauknecht, K., Teufel, S. (Hrsg.): Sicherheit in Informationssystemen. Proceedings der Fachtagung SIS ‘84, vdf-Verlag, Zürich 1994, S. 161–173.

    Google Scholar 

  7. Fox, Dirk: Der Digital Signature Standard’: Aufwand, mplementierung und Sicherheit. In: Weck, G.; Horster, P. (Hrsg.): Verläßliche Informationssysteme, Proceedings der GI-Fachtagung VIS ‘83, Vieweg, Braunschweig 1993, S. 333–352.

    Chapter  Google Scholar 

  8. Fumy, Walter; Rieß, Hans Peter: Kryptographie. Schriftenreihe Sicherheit in der Informationstechnik, Band 6. Oldenbourg Verlag, München, 2. Auflage 1994.

    Google Scholar 

  9. Gamm, Christoph von; Ungerer, Bert: Bausteine der Zukunft — ATM wird LAN und WAN vereinen. c’t magazin für computertechnik, 10/1994, S. 138–142.

    Google Scholar 

  10. Henn, Torsten: Konzeption und Realisierung einer Security Bridge fir heterogene LANs. Diplomarbeit, Institut für Nachrichtenübermittlung, Universität Siegen, 12/1994.

    Google Scholar 

  11. IEEE Std 802.10–1992: Standards for Local and Metropolitan Area Networks: Interoperable LAN/MAN Security (SILS). Secure Data Exchange (SDE), 1993.

    Google Scholar 

  12. International Organisation for Standardization (ISO): Open Systems Interconnection - Basic Reference Model - Part 2: Security Architecture. International Standard ISO 7498–2 (E), Genf 1989.

    Google Scholar 

  13. International Organisation for Standardization (ISO): Modes of Operations for an N-bit Block Cipher Algorithm. International Standard ISO/IEC 10116, Genf 1991.

    Google Scholar 

  14. International Organisation for Standardization (ISO): Transport Layer Security Protocol. International Standard ISO/IEC 10736, Genf 1994.

    Google Scholar 

  15. International Organisation for Standardization (ISO): Network Layer Security Protocol. International Standard ISO/IEC 11577, Genf 1994.

    Google Scholar 

  16. Kauffels, Franz-Joachim: Lokale Netze. 6. Auflage, Markt&Technik Verlag, München 1994.

    Google Scholar 

  17. Lai, Xuejia; Massey, James L.: A Proposal for a New Block Encryption Standard. In: Damgrd, I.B. (Hrsg.): Proceedings of Eurocrypt ‘80, LNCS 473, Springer, Berlin 1991, S. 389–404.

    Google Scholar 

  18. Microsoft, 3Com Corporation: Network Driver Interface Specification (NDIS). Version 2.0.1, Mai 1990.

    Google Scholar 

  19. Mund, Sibylle; Rieß, Hans Peter: Kryptographische Protokolle für Sicherheit in Netzen. Datenschutz und Datensicherung (DuD), 2/92, S. 72–80.

    Google Scholar 

  20. National Bureau of Standards (NBS): Data Encryption Standard (DES). Federal Information Processing Standards Publication (FIPS-PUB) 46–1, US Department of Commerce, 1/1977.

    Google Scholar 

  21. Nelson, Ruth; Heimann, John: SDNS Architecture and End-to-End Encryption. In: Brassard, G. (Hrsg.): Proceedings of Crypto ‘89. LNCS 435, Springer, Berlin 1990. S. 356–366.

    Google Scholar 

  22. National Institute of Standards and Technology (NIST): Digital Si, nature Standard (DSS). Federal Information Processing Standards Publication 186 (FIPS-PUB), 19. Mai 1994.

    Google Scholar 

  23. Novell Inc.: ODI Developers Guide for Network Protocols, 1991.

    Google Scholar 

  24. Osterlehner, Stefan; Sauerbrey, Jörg: Authentisches Booten und Software-Integritätstest auf PC-Architekturen. In: Weck, G.; Horster, P. (Hrsg.): Verläßliche Informationssysteme, Proceedings der GI-Fachtagung VIS ‘83, DuD-Fachbeiträge 16, Vieweg, Braunschweig 1993, S. 321–331.

    Chapter  Google Scholar 

  25. Reichel, Klaus: Entwicklung eines Sicherheitstreibers für LANs. Diplomarbeit am Institut für Nachrichtenübermittlung, Universität Siegen, 9/1994.

    Google Scholar 

  26. Recacha, F.; Mehis, J. L.; Simon, X.; Soriano, M.; Forné, J.: Secure Data Transmission in Extended Ethernet Environments IEEE Journal on selected Areas in Communications, Vol. 11, No. 5, June 1993, S. 794–803.

    Article  Google Scholar 

  27. Ruland, Christoph: Informationssicherheit in Datennetzen. DàtaCom-Verlag, Bergheim 1993.

    Google Scholar 

  28. Schneider & Koch & Co. Datensysteme GmbH: Universal Portable Protocol Stack (UPPS), Data Link Interface. Version 2.8, Referenzhandbuch für Programmierer, September 1993.

    Google Scholar 

  29. Straßmann, Thomas: Microsoft NDIS: Ein standardisierter Zugang zum Netz. c’t magazin für computertechnik, Heft 12, 1993, S. 260–264.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1995 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Fox, D., Henn, T., Reichel, K., Ruland, C. (1995). Guarded Authentic Local Area Network - GALAN -. In: Verläßliche IT-Systeme. DUD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-91094-3_11

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-91094-3_11

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-05483-0

  • Online ISBN: 978-3-322-91094-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics