dummies
 

Suchen und Finden

Titel

Autor/Verlag

Inhaltsverzeichnis

Nur ebooks mit Firmenlizenz anzeigen:

 

Sichere Netzwerkkommunikation - Grundlagen, Protokolle und Architekturen

Roland Bless, Stefan Mink, Erik-Oliver Blaß, Michael Conrad, Hans-Joachim Hof, Kendy Kutzner, Marcus

 

Verlag Springer-Verlag, 2006

ISBN 9783540278962 , 591 Seiten

Format PDF, OL

Kopierschutz Wasserzeichen

Geräte

6,99 EUR


 

Vorwort

8

Inhaltsverzeichnis

10

1 Einleitung

20

1.1 Motivation

20

1.2 Sicherheit im Internet

21

1.3 Abgrenzung

22

1.4 Faktor Mensch

23

1.5 Gliederung des Buches

24

Teil I Grundlagen

26

2 Systemsicherheit

28

2.1 Sicherheit als Managementaufgabe

28

2.2 Sicherheitsrichtlinien

30

2.3 Robustheit und Fehlertoleranz

31

2.4 Allgemeine Bedrohungen und Sicherheitsziele

32

2.5 Bedrohungsszenarien und Angriffe

33

2.5.1 Abhören

33

2.5.2 Einfügen, Löschen oder Verändern von Daten

34

2.5.3 Verzögern und Wiedereinspielen von Daten

34

2.5.4 Maskerade

35

2.5.5 Autorisierungsverletzung

35

2.5.6 Abstreiten von Ereignissen

36

2.5.7 Sabotage

36

2.5.8 Kombination von Angriffen

37

2.6 Sicherheitsziele in Netzwerken

38

2.7 Schichtenmodell für Kommunikationssysteme

40

2.8 Endsystemsicherheit

42

2.9 Zusammenfassung

42

3 Grundlagen zur Kryptographie

44

3.1 Geschichte

45

3.2 Kryptoanalyse

46

3.3 Zufallszahlen

48

3.3.1 Qualität von Zufallszahlen

49

3.3.2 Aufbau eines Pseudozufallszahlengenerators

49

3.3.3 Zusammenfassung

52

3.4 Symmetrische Kryptographie

52

3.4.1 Blockchiffren

52

3.4.2 Stromchiffren

54

3.4.3 Betriebsmodi von symmetrischen Blockchiffren

58

3.4.4 DES

65

Sicherheit des DES

67

Erweiterungen des DES

68

3.4.5 AES

70

3.4.6 RC4

73

3.4.7 Zusammenfassung

74

3.5 Einwegfunktionen

75

3.5.1 Kryptographische Hash-Funktionen

76

3.5.2 Hash-Ketten

77

3.5.3 SHA-1

78

3.5.4 MD5

80

3.5.5 Zusammenfassung

82

3.6 Asymmetrische Kryptographie

82

3.6.1 Ablauf einer Verschl ¨ usselung

83

3.6.2 RSA

85

3.6.3 Diffie-Hellman

88

3.6.4 El-Gamal

91

3.7 Digitale Signaturen

96

3.7.1 Elektronische Signaturen

97

3.7.2 DSS und DSA

102

3.8 Hybride Verschlüsselungssysteme

106

3.8.1 Schlüsselängen

107

3.8.2 Empfohlene Schlüssellängen

109

Teil II Sicherheitsmechanismen für Netzwerke

113

4 Sicherungsmechanismen und -verfahren

114

4.1 Authentizität/ Authentifizierung

114

4.1.1 Klartext-Passwörter

116

4.1.2 Passwort-Hashes

116

4.1.3 S/KEY und OTP

119

4.1.4 Asymmetrische Kryptographie

119

4.1.5 Bewertung

121

4.2 Integritätssicherung

122

4.2.1 Lineare Verfahren

122

4.2.2 HMAC

123

4.2.3 CBC-MAC

125

4.2.4 Digitale Signaturen

125

4.2.5 Bewertung

125

4.3 Schutz gegen Wiedereinspielungsangriffe

126

4.3.1 Zeitstempel

127

4.3.2 Sequenznummern

129

4.3.3 Bewertung

131

4.4 Vertraulichkeit

131

4.4.1 Symmetrische Verschlüsselung

131

4.4.2 Asymmetrische Verschlüsselung

132

4.4.3 Hybride Krypto-Systeme

133

4.4.4 Steganographie

134

4.5 Dynamische Schlüsselerzeugung

134

4.5.1 Unabhängigkeit von Schlüsseln

135

4.5.2 Erneuerung von Schlüsseln

136

4.5.3 Schutz der Identiäten

136

4.6 Aushandlung der Sicherungsverfahren

137

4.7 Erhöhung der Resistenz gegen DoS- Angriffe

138

4.7.1 Cookies und Puzzles

139

4.7.2 Reihenfolge von Operationen

140

4.8 Nachweisbarkeit/Nichtabstreitbarkeit

141

4.8.1 Problemanalyse

141

4.8.2 Einsatz digitaler Signaturen

142

4.9 Anonymität/ Abstreitbarkeit

144

4.9.1 Pseudonymität

144

4.9.2 Verstecken in der Masse

144

4.9.3 Chaum-Mixes

145

4.10 VPN

145

4.10.1 MPLS-VPNs

146

4.10.2 VPNs mit kryptographischen Schutzmechanismen

147

5 Netzzugangsschicht

150

5.1 Punkt-zu-Punkt-Verbindungen

151

5.1.1 PPP

151

PAP

152

CHAP

153

MS-CHAP

154

MS-CHAPv2

154

EAP

155

EAP und Radius

156

5.1.2 Bewertung

157

5.1.3 PPTP und L2TP

157

Sicherheit von L2TP

160

Bewertung

160

5.2 LAN

160

5.2.1 Ethernet

161

Switches

161

VLANs

163

Sicherheit

163

Bewertung

166

5.2.2 PPPoE

167

5.2.3 802.1x

170

5.2.4 PANA

171

5.2.5 Bewertung

173

5.3 WLAN

174

5.3.1 Übertragungsreichweite und Sicherheit

174

5.3.2 Mögliche Angriffe auf WLANs

176

5.3.3 WEP

177

5.3.4 Werkzeuge zur Sicherheitsüberprüfung

182

5.3.5 Steigerung der Sicherheit eines WLANs

184

5.3.6 WPA, RSN und 802.11i

185

5.3.7 EAP-TLS

192

5.3.8 PEAP

195

5.3.9 EAP-TTLS

196

5.3.10 Bewertung

199

5.4 Bluetooth

199

5.4.1 Sicherheit

200

5.4.2 Link Keys

200

5.4.3 Authentifzierung

204

5.4.4 Encryption Keys

205

5.4.5 Verschlüsselung

205

5.4.6 Bewertung

206

5.5 Ausblick: ZigBee

209

6 Netzwerkschicht

212

6.1 IP

212

6.1.1 IP Version 4

213

6.1.2 IP Version 6

221

6.1.3 Bewertung

225

6.1.4 DHCP

226

6.2 IPsec

229

6.2.1 Sicherheitskonzept

230

6.2.2 Übertragungsmodi

230

Transport Mode

231

Tunnel Mode

232

Vergleich der Modi

232

6.2.3 Sicherheitsprotokolle

232

Authentication Header (AH)

232

Encapsulating Security Payload (ESP)

235

Weitere Schutzmechanismen

237

6.2.4 Einsatz

237

Ende-zu-Ende-Kommunikation

238

IPsec-VPNs

239

6.2.5 Probleme

239

6.2.6 Implementierung

242

6.2.7 Bewertung

243

6.3 IKE

245

6.3.1 Authentifizierung

246

6.3.2 Aufbau des sicheren Kanals

247

Main Mode

247

Probleme des Main Mode

249

Aggressive Mode

249

Probleme des Aggressive Mode

250

Base Mode

250

Probleme des Base Mode

251

Erzeugung des Schlüsselmaterials

251

6.3.3 Aushandlung von IPsec-SAs

252

6.3.4 Bewertung

255

6.3.5 IKEv2

256

6.4 Photuris

262

6.4.1 Cookie-Austausch

262

6.4.2 Werteaustausch

263

6.4.3 Identitätenaustausch

264

6.4.4 Bewertung

264

6.5 NAT

265

6.5.1 Private Adressen und Intranets

265

6.5.2 Adressenumsetzung

266

6.5.3 NAT-Varianten

268

6.5.4 Bewertung

270

6.6 Firewalls

272

6.6.1 Komponenten einer Firewall

273

6.6.2 Erstellen von Filterregeln

273

6.6.3 Klassi.kationsregeln

275

6.6.4 ICMP

277

6.6.5 Zusammenspiel mit Application-Level Gateways

278

6.6.6 Angriffsmöglichkeiten – DoS

280

6.6.7 Platzierung von Firewalls

280

6.6.8 Personal Firewalls

282

6.6.9 Port Knocking

283

6.6.10 Bewertung

285

7 Transportschicht

288

7.1 UDP

289

7.1.1 Bedrohungen

289

7.1.2 Sicherheitsmechanismen

290

7.1.3 Bewertung

290

7.2 TCP

290

7.2.1 Bedrohungen

291

7.2.2 Sicherheitsmechanismen

295

7.2.3 Bewertung

295

7.3 TLS

295

7.3.1 Motivation

296

7.3.2 Historie

296

7.3.3 Überblick über das TLS- Protokoll

297

7.3.4 Cipher-Suites

298

7.3.5 Authenti.zierung des Kommunikationspartners

299

7.3.6 Aufbau des sicheren Kanals

300

7.3.7 Datenübertragung

305

7.3.8 Signalisierung in TLS

306

7.3.9 Erneuerung des Schlüsselmaterials

307

7.3.10 Verbindungsabbau

308

7.3.11 Schlüsselerzeugung

308

7.3.12 TLS-VPN

308

7.3.13 Hybrid-Variante: OpenVPN

309

7.3.14 Bewertung

310

7.3.15 Vergleich mit IPsec

311

7.4 SCTP

313

7.4.1 Bedrohungen

313

7.4.2 Sicherheitsmechanismen

313

7.4.3 Bewertung

314

7.5 DCCP

315

7.5.1 Bedrohungen

315

7.5.2 Sicherheitsmechanismen

315

7.5.3 Bewertung

315

8 Netzwerkinfrastruktursicherheit

316

8.1 Motivation

316

8.2 Allgemeine Schutzmaßnahmen

317

8.3 AAA

318

8.3.1 RADIUS

319

8.3.2 Diameter

326

8.4 Routing-Sicherheit

336

8.4.1 Einleitung

336

8.4.2 Sicherheit von Routing-Protokollen

338

8.4.3 Routing-Sicherheit für Endsysteme

340

8.4.4 Redundanzprotokolle

341

8.4.5 Dynamisches Routing

342

8.5 MPLS

345

8.5.1 Einleitung

345

8.5.2 Sicherheitsaspekte

349

8.5.3 Sicherheit von RSVP

349

8.5.4 Sicherheit von LDP

351

8.5.5 Bewertung

352

8.6 SNMP

353

8.6.1 Protokollversion v1

353

8.6.2 Sicherheit von SNMPv1

354

8.6.3 Protokollversion v2

356

8.6.4 Protokollversion v3

356

8.6.5 Bewertung

358

8.7 DDoS

358

8.7.1 Re.ektorenangriffe

359

8.7.2 Gegenmaßnahmen

361

8.8 IDS

364

8.8.1 Klassifikation

365

8.8.2 Snort

366

8.8.3 Zusammenfassung

367

9 Digitale Zertifikate, PKI und PMI

368

9.1 Motivation: Authentifizierung

368

9.2 Motivation: Autorisierung

369

9.3 Digitale Zertifikate

370

9.3.1 Grundproblem

371

9.3.2 Definition

371

9.3.3 Vertrauensanker

372

9.3.4 Klassifikation

372

9.3.5 Vertrauen

373

9.3.6 Konsistenz bei Zertifikaten

376

9.3.7 Anforderungen an eine Infrastruktur

377

9.3.8 Überblick über Standards

378

9.4 PKI

379

9.4.1 Definition

379

9.4.2 PKI-Modell

380

9.4.3 Anforderungen an eine PKI

380

9.4.4 Widerruf von Zertifikaten

381

9.4.5 Vertrauensmodelle

382

Single CA

383

Oligarchie von CAs

383

Oligarchie von CAs mit Delegierung

384

Top Down

384

Anarchie

386

Up-Cross-Down

387

Flexible Bottom-Up

388

9.5 PKI auf X.509-Basis

389

9.5.1 Profile

389

9.5.2 Namensschema

389

9.5.3 Struktur eines ID-Zertifikats

390

9.5.4 Erweiterungen des ID-Zertifikats

391

9.5.5 Struktur von CRLs

393

9.5.6 Erweiterungen

394

9.5.7 CRL-Varianten

394

9.5.8 Prüfung eines Zertifikats

396

9.5.9 PKI-Unfälle

397

9.6 PKIX Working Group

398

9.6.1 OCSP

398

OCSP über TLS

400

9.6.2 SCVP

400

9.6.3 Vergleich

401

9.7 PMI

401

9.7.1 Grundproblem

401

9.7.2 Überblick über Autorisierungsmodelle

402

9.7.3 Definition

403

9.7.4 PMI-Modell

403

9.7.5 PMI und Rollen

405

9.7.6 Widerruf von Zertifikaten

405

9.7.7 Vertrauensmodelle

405

9.8 PMI auf X.509-Basis

406

9.8.1 Struktur eines Attributzertifikats

407

9.8.2 Überblick

408

9.8.3 Erweiterungen von Attributzertifikaten

409

SOA-Erweiterungen

409

Delegierungserweiterungen

409

Rollen-Erweiterungen

410

Basis- und Widerruferweiterungen

410

9.8.4 Zertifikatsvalidierung

411

9.8.5 Autorisierungmodelle

413

9.9 PMIX Working Group

413

9.10 Bewertung

413

10 Anwendungsschicht

416

10.1 HTTP

416

10.1.1 Sicherheit

416

10.1.2 Bewertung

418

10.2 SSH

419

10.2.1 Historie

419

10.2.2 Remote Shell, Remote Login und Telnet

420

10.2.3 Authentifikation bei SSH

421

10.2.4 Weitere Funktionen mit Sicherheitsimplikationen

423

10.2.5 SSH mit verteilten Dateisystemen

426

10.2.6 SSH im Detail

427

10.2.7 SSH-VPN

434

10.2.8 Bewertung

434

10.3 Kerberos

435

10.3.1 Historie

435

10.3.2 Ablauf von Kerberos im Überblick

436

10.3.3 Anmeldung

438

10.3.4 Ticket und Authenticator

439

10.3.5 Ressourcen-Zugriff

441

10.3.6 Replizierung der Server

442

10.3.7 Domänen

443

10.3.8 Rechteweitergabe

444

10.3.9 Erweiterung der Gültigkeitsdauer

445

10.3.10 Bewertung

446

10.4 SASL

447

10.4.1 Motivation

447

10.4.2 Authentifizierungsmechanismen

447

10.4.3 Protokollablauf

451

10.4.4 Beispielabläufe

452

Beispiel: CRAM-MD5

452

Beispiel: PLAIN

453

10.4.5 Bewertung

454

10.5 BEEP

455

10.6 DNS

457

10.6.1 Beschreibung des DNS

458

10.6.2 Angriffe auf DNS

460

10.6.3 TSIG

461

10.6.4 DNS Security Extensions

462

10.6.5 Ausblick auf die Überarbeitung von DNSsec

466

10.6.6 Bewertung

467

10.7 LDAP

468

10.7.1 Historie

468

10.7.2 Verzeichniszugriff

468

10.7.3 Authentifizierung

469

10.7.4 Autorisierung

470

10.8 VoIP

471

10.8.1 Signalisierungsprotokoll

471

10.8.2 Transportprotokoll

475

10.8.3 Sicherheit

475

10.8.4 Bewertung

477

10.9 PGP und S/MIME

478

10.9.1 Das E-Mail-Datenformat

479

10.9.2 MIME

480

10.9.3 Sicherheitsanforderungen und Probleme

483

10.9.4 PGP

484

10.9.5 S/MIME

489

10.9.6 Bewertung

492

10.10 Spam

493

10.10.1 Historie und Ursachen

493

10.10.2 Gegenmaßnahmen

495

10.10.3 Bewertung

497

10.11 Instant Messaging

497

10.11.1 IRC

498

10.11.2 OSCAR/ICQ

499

10.11.3 XMPP/Jabber

501

10.11.4 Bewertung

502

10.12 Malware

503

10.12.1 Kategorisierung

503

10.12.2 Verbreitung von Malware

504

10.12.3 Schutzmechanismen gegen Malware

505

10.12.4 Hoax

507

10.12.5 Bewertung

508

Teil III Einsatzszenarien

510

11 Einleitung zum Praxisbeispiel

512

12 Hauptstandort

516

12.1 Bedrohungsanalyse

516

12.2 Schutzziele

517

12.3 Naiver Lösungsansatz

517

12.3.1 Fehler 1: Fehlender Schutz der Infrastruktur

519

12.3.2 Fehler 2: Keine Trennung von Rechnergruppen

520

12.3.3 Fehler 3: Keine Zugangssicherung zum LAN

523

12.3.4 Fehler 4: Implizites Filtern statt explizitem Filtern

525

12.3.5 Fehler 5: Schwache Absicherung in der Anwendungsebene

527

12.4 Verbesserter Lösungsansatz

528

13 Nebenstandort

530

13.1 Bedrohungsanalyse

530

13.2 Schutzziele

530

13.3 Naiver Lösungsansatz

531

13.3.1 Fehler 1: Direkter Zugriff auf Mitarbeiterrechner

531

13.3.2 Fehler 2: Ungeschützte Datenübertragung

532

13.3.3 Fehler 3: Keine redundante Anbindung

536

13.4 Verbesserter Lösungsansatz

537

14 Zulieferer

538

14.1 Bedrohungsanalyse

538

14.2 Schutzziele

539

14.3 Lösungsansätze für E- Mail-Sicherheit

539

14.4 Lösungsansätze für den Zugrigg auf interne Ressourcen

541

14.4.1 VPN-Verbindung

541

14.4.2 Gesicherte Verbindungen zu ALGs

543

14.4.3 Autorisierungsprüfung

544

14.5 Empfohlener Lösungsansatz

544

15 Außendienstmitarbeiter

546

15.1 Analyse

546

15.2 Schutzziele

547

15.3 Schutz des Verkehrs

547

15.3.1 Einsatz von TLS

547

15.3.2 Einsatz eines VPNs

548

15.4 Schutz des mobilen Rechners

549

15.5 Zusammenfassung

550

16 Drahtlose Infrastruktur

552

16.1 Bedrohungsanalyse

552

16.2 Schutzziele

553

16.2.1 Mitarbeiter

553

16.2.2 Gäste

554

16.3 Naiver Ansatz fürs Mitarbeiter- WLAN

554

16.3.1 Fehler 1: Ungesicherter Zugriff

555

16.3.2 Fehler 2: Ungesicherte Datenübertragung

555

16.3.3 Fehler 3: Keine Zugri.skontrolle auf interne Ressourcen

556

16.3.4 Fehler 4: Direkter Zugri. auf Teilnehmer

556

16.4 Verbesserter Lösungsansatz fürs Mitarbeiter-WLAN

556

16.5 Einfacher Ansatz fürs Gäste- WLAN

557

16.5.1 Fehler 1: Unkontrollierte Nutzung

558

16.5.2 Fehler 2: Ungesicherter Zugriff auf Dienste

559

16.5.3 Fehler 3: Direkter Zugriff

560

16.6 Verbesserter Lösungsansatz fürs Gäste- WLAN

560

16.7 Gemeinsamer Lösungsansatz

561

Literatur

564

Abkürzungsverzeichnis

588

Index

592