Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel.

Ähnliche Präsentationen


Präsentation zum Thema: "11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel."—  Präsentation transkript:

1 Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel

2 Gruppe 8 - NWSA2 Gegen wen wollen wir uns schützen? Gegen was wollen wir uns schützen? Welche Objekte sollen insbesondere geschützt werden? Wie erreichen wir diese Ziele? Grundfragen zur Datensicherheit

3 Gruppe 8 - NWSA3 Welche Objekte müssen im Besonderen geschützt werden? Dateien mit persönlichen oder geschäftlichen Informationen (Aspekte der sicheren Speicherung) s mit Dateianhängen (Aspekte des sicheren Transports) Betriebsfähigkeit unserer Arbeits- und Kommunikationsmittel (Aspekt der Sabotage, Denial-of- Service) Datensicherheit 1

4 Gruppe 8 - NWSA4 Jede Kette ist so schwach wie ihr schwächstes Glied Verrat (beabsichtigt oder unbeabsichtigt) Social Engineering (Ausnutzen von Vertrauen) Physischer oder Software-Einbruch Datensicherheit 2

5 Gruppe 8 - NWSA5 Datensicherheit ist die Verhinderung von: Datenverlust Datendiebstahl Datenverfälschung Datensicherheit 3 Vorbeugende Maßnahmen müssen die Vollständigkeit und die Korrektheit der Daten gewährleisten.

6 Gruppe 8 - NWSA6 Zurechenbarkeit DatenauthentizitätNicht-AbstreitbarkeitZugriffskontrolle VertraulichkeitDatenintegritätAuthentifikationVerfügbarkeit Höhere Dienste Basisdienste Informationstechnische Sicherheitsdienste

7 Gruppe 8 - NWSA7 Vertraulichkeit Datenintegrität Authentifikation Verfügbarkeit Basisdienste

8 Gruppe 8 - NWSA8 Der Basisdienst Vertraulichkeit ist darauf bedacht, den Zugriff von unberechtigten Dritten auf Daten zu verhindern. Dies kann durch Verschlüsselung von Daten und durch Abschottung von Teilnetzen geschehen. Basisdienst 1

9 Gruppe 8 - NWSA9 A B Internet Kann ich sicher sein, dass niemand außer B die Information HALLO erhält? HALLO Basisdienst 1

10 Gruppe 8 - NWSA10 Kryptografie: Verschlüsselung von Information unter Einbeziehung eines Schlüssels. Einfache Geheimschrift: Jedem Zeichen eines Zeichenvorrats wird ein anderes Zeichen desselben Zeichenvorrats zugeordnet. Weiterentwicklung durch komplexe mathematische Methoden. Vertraulichkeitsverfahren 1

11 Gruppe 8 - NWSA11 Weiterentwicklung der einfachen Geheimschrift in symmetrische und asymmetrische Kryptografie. Symmetrisches Verschlüsselungsverfahren: Die Ver- und Entschlüsselung erfolgt mit demselben geheimen Schlüssel. Problem: beide Parteien müssen paarweise einen geheimen Schlüssel vereinbaren und zudem sicher übertragen. Vertraulichkeitsverfahren 2

12 Gruppe 8 - NWSA12 Asymmetrisches Verschlüsselungsverfahren: Hierbei kommen Schlüsselpaare zum Einsatz: Privater Schlüssel: Die Verwendung des privaten Schlüssels gewährleistet eigene Authentizität. Öffentlicher Schlüssel: Das Dokument kann nur mit dem passenden privaten Schlüssel entschlüsselt werden. Vertraulichkeitsverfahren 3 Eine Meldung in einem Schlüssel kann nur vom jeweils anderen Schlüssel entschlüsselt werden.

13 Gruppe 8 - NWSA13 Datenintegrität soll garantieren, dass Daten im Originalzustand vorliegen. Die Manipulation von Daten auf dem Übertragungsweg soll ausgeschlossen bzw. zuverlässig erkannt werden. Basisdienst 2

14 Gruppe 8 - NWSA14 AB Internet HALLO Sagte A wirklich HALLO ? Basisdienst 2

15 Gruppe 8 - NWSA15 Hash-Funktionen: Für jede Zeichenfolge wird ein eindeutiger Hash-Wert errechnet. Aus beliebig vielen Daten wird ein kurzer (128 oder 160 Bit) und eindeutiger Wert generiert. Keine Rückschlüsse auf ursprüngliche Daten. Meist sichere Hash-Funktionen: digitaler Fingerabdruck z.B. Secure Hash Algorithm (160 Bit) Integritätsverfahren

16 Gruppe 8 - NWSA16 Die Verfügbarkeit liefert die Garantie des dauernden Zur- Verfügung-Habens von bestimmten Diensten. Die Verfügbarkeit im Netzwerk ist unter anderem durch Denial-of-Service Angriffe bedroht, die die Kommunikations- und Rechner-Ressourcen aufbrauchen. Die Möglichkeit solcher Angriffe muss schon im Entwurf von zukünftigen Protokollen berücksichtigt werden. Basisdienst 2

17 Gruppe 8 - NWSA17 AB Internet C Schadet mir das Verhalten von C ? mal HALLO Basisdienst 3

18 Gruppe 8 - NWSA18 Der Basisdienst Authentifikation soll die nachweisliche Identifikation des Kommunikationspartners garantieren. Problem: Die Authentifikation erfolgt meist am Anfang eines Datentransfers, der Angreifer kann sich aber während der Übertragung einklinken! Basisdienst 4

19 Gruppe 8 - NWSA19 SENDER ANGREIFER StartÜbertragungEnde Authentifikation Einklinken Basisdienst 4

20 Gruppe 8 - NWSA20 Es gibt drei verschiedene Vorgehensweisen: Kenntnis eines Geheimnisses z.B. Kennwort Besitz eines bestimmten Gegenstandes oder Dokuments z.B. Chipkarten bei Banken Körperliche Merkmale nicht veränderliche und schwer nachzubildende körperliche Merkmale z.B. biometrische Authentifikationsverfahren wie Fingerabdruck- oder Netzhautscan Authentifikationsverfahren

21 Gruppe 8 - NWSA21 Datenauthentizität Nicht-Abstreitbarkeit Zugriffskontrolle Zurechenbarkeit Höhere Dienste

22 Gruppe 8 - NWSA22 Datenauthentizität: Nachweisliche Identifikation von Information Beweis der Integrität und Beweis der Herkunft (z.B. durch digitale Signaturen) Täuschungsversuche, die dem Kommunikationspartner eine falsche Identität vorspiegeln, müssen unterbunden werden. Datenauthentizität

23 Gruppe 8 - NWSA23 Nicht-Abstreitbarkeit: eindeutige Belegbarkeit des Empfangs bzw. des Erhalts einer Meldung. Einige Arten der Nicht-Abstreitbarkeit: Nicht-Abstreitbarkeit des Senders (Schutz des Empfängers) Nicht-Abstreitbarkeit des Empfangs (Schutz des Absenders) Nicht-Abstreitbarkeit der Übermittlung (Schutz gegen Fehler im Übertragungssystem) Nicht-Abstreitbarkeit

24 Gruppe 8 - NWSA24 Die Zugriffskontrolle erteilt die Autorisierung von Zugriffen aufgrund der Legitimation des jeweiligen Benutzers. Leserechte, Schreibrechte oder Rechte der Löschung oder Beobachtung eines Datenobjekts können unterschieden werden, und aufgrund von vorher festgelegten Kriterien zugeteilt werden. Zugriffskontrolle

25 Gruppe 8 - NWSA25 Die Zurechenbarkeit basiert auf einem Protokoll, das den Benutzer inklusive der in Anspruch genommenen Systemressourcen aufzeichnet. Voraussetzung ist eine funktionsfähige Zugriffskontrolle sowie Nicht-Abstreitbarkeit. Zurechenbarkeit

26 Gruppe 8 - NWSA26 Netzwerksicherheit aktive & passive Angriffe Michael Layr

27 Gruppe 8 - NWSA27 Bereiche der Netzwerksicherheit Systemsicherheit Physische Sicherheit Softwaretechnische Sicherheit Kommunikationssicherheit Sicherheit der Daten während der Übertragung

28 Gruppe 8 - NWSA28 Arten von Angriffen Passive Angriffe Eavesdropping Kryptoanalyse Brute-Force-Angriff Statische Verkehrsanalyse

29 Gruppe 8 - NWSA29 Passive Angriffe Eavesdropping Verbindungen werden belauscht und die dabei übertragenen Daten aufgezeichnet. Hiervon sind sowohl kabelgebundene als auch drahtlose Kommunikationswege betroffen. Glasfaserkabel erschweren das Abhören; möglich ist es aber auch hier

30 Gruppe 8 - NWSA30 Passive Angriffe Kryptoanalyse Schwächen des Verschlüsselungsverfahrens Gegenmaßnahme: Test des Algorithmus durch Kryptographieexperten Brute-Force-Angriff Alle möglichen Schlüssel werden nacheinander ausprobiert.

31 Gruppe 8 - NWSA31 Passive Angriffe Statische Verkehrsanalyse Bereits das Zustandekommen des Kommunikationsvorganges stellt eine vertrauliche Information dar. Rückschlüsse auf Inhalt aus Art, Menge und Häufigkeit der Datenübertragung

32 Gruppe 8 - NWSA32 Arten von Angriffen Aktive Angriffe Manipulation/Zerstörung der Hardware Denial-of-Service (DoS) Distributed Denial-of-Service (DDoS) Replay Attack Erraten von Kennwörtern Social-Engineering

33 Gruppe 8 - NWSA33 Aktive Angriffe Zerstörung von Hardwarekomponenten Durchtrennen von Kabeln Denial-of-Service Angreifer überlastet durch etliche gültige oder ungültige Anfragen den Server und bringt das Softwaresystem zum Absturz.

34 Gruppe 8 - NWSA34 Aktive Angriffe DDoS

35 Gruppe 8 - NWSA35 Aktive Angriffe Replay Attack Nachricht wird wiederholt versendet. Angreifer verändert die Nachricht auf dem Weg zum Empfänger Inhalt wird verfälscht. Angreifer kommuniziert im Namen des Absenders und kann somit großen Schaden anrichten.

36 Gruppe 8 - NWSA36 Aktive Angriffe Hacker/Cracker Hacker: versuchen auf vorhandene Sicherheitsprobleme aufmerksam zu machen. Cracker: versuchen unberechtigt Informationen zu entwenden oder zu zerstören.

37 Gruppe 8 - NWSA37 Aktive Angriffe Möglichkeiten wie Hacker/Cracker Zugang zu Rechnersystemen erlangen: Erraten von Kennwörtern - Manuelles - Automatisches Social-Engineering - Verbale Interaktion

38 Gruppe 8 - NWSA38 Malware Computerviren Definition: Programme, die vom Fachmann als malicious software bezeichnet werden. Arten: - Virus - Wurm - Trojanisches Pferd - Logische Bombe - Hoax

39 Gruppe 8 - NWSA39 Malware Viren Boot-Sektor-Viren werden aktiv, wenn von Diskette oder Festplatte gestartet wird Dateiviren befallen ausführbare Dateien Makroviren legen Informationen in Makros ab und sind besonders gefährlich, da sie leicht zu programmieren sind

40 Gruppe 8 - NWSA40 Malware Wurm kann sich selbst fortpflanzen mögliche Sicherheitslücken –Buffer Overflow Bug im finger-Daemon –DEBUG-Loch im sendmail –Brute Force-Angriff auf schlechte Paßwörter

41 Gruppe 8 - NWSA41 Malware Trojanisches Pferd Äußerlich harmloses, attraktiv erscheinendes Programm, das beim Starten Unheil anrichtet. Benutzer muss aktiv eingreifen um Trojaner zu starten.

42 Gruppe 8 - NWSA42 Malware Logische Bombe Dem Trojaner sehr ähnlich Werden in umfangreichen Software-Paketen versteckt und treten erst nach langer Zeit durch Zusammenspiel bestimmter Begleitumstände auf.

43 Gruppe 8 - NWSA43 Malware Hoax falsche Meldung über MALWARE Kein Virus im eigentlichen Sinn. Das Beseitigen kann genauso viel Arbeit kosten wie bei echter MALWARE. Wird als in der Art eines Kettenbriefes verschickt.

44 Gruppe 8 - NWSA44 Netzwerksicherheit Firewalls, Monitoring, Virtual Private Networks Mario Wiletial

45 Gruppe 8 - NWSA45 Alle acht Sekunden wird ein Unternehmensnetz gehackt newsticker |

46 Gruppe 8 - NWSA46 Ökonomische Aspekte Es entstehen Kosten für: Einrichten der Hard- und Software Wartung Schulung der Netzwerkadministratoren

47 Gruppe 8 - NWSA47 Ökonomische Aspekte Finanzieller Schaden durch verfälschte Daten Industriespionage Systemausfälle durch eingeschleuste Viren Kosten der Bekämpfung einer Attacke Juristische Konsequenzen Vertrauensverlust des Kunden

48 Gruppe 8 - NWSA48 Kosten - Nutzen Finanzieller und organisatorischer Aufwand vs. Möglicher Schaden

49 Gruppe 8 - NWSA49 Arten der Netzwerksicherung Firewalls Intrusion Detection (IDS) / Monitoring Virtual Private Networks (VPN)

50 Gruppe 8 - NWSA50 Firewalls Packet Filtering (Paketfilter) Proxy-based (Applikationsgateway) Stateful Inspection Personal Firewalls

51 Gruppe 8 - NWSA51 Paketfilter Vorteile Gute Performance Einfach konfigurierbar Nachteile Missbrauch von Protokollen nicht erkennbar Ausnutzung von Schwachstellen möglich Nur bei wenig komplexen Problemstellungen anwendbar

52 Gruppe 8 - NWSA52 Firewalls Packet Filtering (Paketfilter) Proxy Based (Applikationsgateway) Stateful Inspection Personal Firewalls

53 Gruppe 8 - NWSA53 Applikationsgateway Vorteile Gesamtes Netz bleibt verborgen Gute Protokollfunktion Nachteile Langsamer als der Paketfilter Wartungsintensiv Fehlfunktion führt zu Ausfall

54 Gruppe 8 - NWSA54 Firewalls Packet Filtering (Paketfilter) Proxy Based (Applikationsgateway) Stateful Inspection Personal Firewalls

55 Gruppe 8 - NWSA55 Stateful Inspection Nachteile: Hoher Arbeitsaufwand für das IT-Personal Keine Benutzerauthentisierung Vorteile: Komplexe Problemstellungen lösbar Flexibel Schnell

56 Gruppe 8 - NWSA56 Firewalls Packet Filtering (Paketfilter) Proxy Based (Applikationsgateway) Stateful Inspection Personal Firewalls

57 Gruppe 8 - NWSA57 Personal Firewalls Für Rechner mit direktem Internetzugang Erhöhte Sicherheit vor Trojanern Für mittlere/große Unternehmen nicht geeignet

58 Gruppe 8 - NWSA58 Screenshot: Filterregeln

59 Gruppe 8 - NWSA59 Aufbau: Firewall-System

60 Gruppe 8 - NWSA60 Aufbau: Firewall-System Bei hohen Anforderungen: Einrichtung einer sog. demilitarisierten Zone (DMZ), wobei der Zugriff für eine eingeschränkte Gruppe möglich und sinnvoll ist.

61 Gruppe 8 - NWSA61 Intrusion Detection (Monitoring) Schutz vor Attacken berechtigter Personen Suche nach bekannten Angriffsmustern Dynamische Änderung der Firewall-Regeln

62 Gruppe 8 - NWSA62 Intrusion Detection – Arten NIDS – Network Intrusion Detection System HIDS – Host-based Intrusion Detection System

63 Gruppe 8 - NWSA63 NIDS – Eines für alles... Vorteile Ein System für das ganze Netz Beweise schwer zu vernichten Betriebssystemunabhängig Nachteile Ausfall bei hohem Datentransfer Neue Verschlüsselungen für das NIDS unbekannt Arbeitsintensive Tätigkeit für das IT-Personal

64 Gruppe 8 - NWSA64 HIDS – Die Alternative Wird auf jedem Rechner installiert Noch mehr Aufwand für das IT-Personal Ist dafür imstande viel tiefer zu analysieren

65 Gruppe 8 - NWSA65 Virtual Private Networks (VPN) Internet wird als Trägermedium eingesetzt Billiger als Standleitungen Daten werden kryptographisch verschlüsselt (tunneling)

66 Gruppe 8 - NWSA66 VPN – Arten LAN-2-LAN Koppelung zweier Unternehmensstandorte Client-2-LAN Einwählen eines Telearbeiters ins Intranet

67 Gruppe 8 - NWSA67 VPN – Aufbau

68 Gruppe 8 - NWSA68 Netzwerksicherheit SSL/TLS, WEP Leila Saleh

69 Gruppe 8 - NWSA69 Secure Socket Layer (SSL) SSL-Protokoll ursprünglich von der Firma Netscape entwickelt Zweck: vertrauliche Daten sicher über öffentliche Netze übertragen Einsatz von symmetrischen und asymmetrischen Kryptographie-Verfahren Bestandteil von gängigen Web-Browsern

70 Gruppe 8 - NWSA70 SSL (2) Das SSL-Protokoll beinhaltet 2 Sub-Protokolle: das SSL Handshake Protokoll das SSL Record Protokoll

71 Gruppe 8 - NWSA71 SSL (3) Die zwei SSL Protokolle liegen funktional zwischen dem Aufgabenbereich von TCP/IP und den Anwendungen. Für die angrenzenden Schichten sind diese beiden Schichten transparent. optisches Merkmal: - URL: https://www.netbanking.athttps://www.netbanking.at -

72 Gruppe 8 - NWSA72 SSL Handshake Protokoll Das Handshake Protokoll ist verantwortlich für: Aushandeln der Verbindungsmodalitäten Austausch von Zertifikaten (Public-Key Austausch) Schlüsselaustausch Überprüfung der Verbindung

73 Gruppe 8 - NWSA73 SSL Record Protokoll Zuständig für das Ver- und Entschlüsseln von Daten Die Daten werden in einzelne Datenpakete unterteilt und komprimiert Jeder Block erhält eine Nummer und es wird mittels Hashverfahren eine Prüfsumme gebildet. Die Daten werden mit einem symmetrischen Verschlüsselungsverfahren verschlüsselt.

74 Gruppe 8 - NWSA74 Transport Layer Security (TLS) Weiterentwicklung des SSL Protokolls 3.0 von der IETF (Internet Engineering Task Force) TLS 1.0 hat nur geringe Unterschiede zu SSL 3.0 TLS Programme können durch back down Modus auch SSL 3.0 verwenden (Abwärtskompatibel)

75 Gruppe 8 - NWSA75 Vorteile von SSL/TLS Es wird keine zusätzliche Software benötigt (im Browser eingebaut, keine Benutzerinteraktion nötig) Bei der Verbindung gibt es keine signifikanten Performanceeinbußen.

76 Gruppe 8 - NWSA76 Nachteile von SSL/TLS Eine Firewall kann den Verkehr nicht beobachten, da die versendeten Daten verschlüsselt sind. Die Funktion von SSL kann missbraucht werden, um Viren verschlüsselt zu versenden. (gilt für jede Verschlüsselung)

77 Gruppe 8 - NWSA77 Kreditkartenbasierte Zahlungsabwicklung Anwendungsform: Kreditkartendaten werden verschlüsselt zum Händler übertragen Problem: Ein völlig unbekannter Händler erhält die Kreditkartennummer, ohne dass der Kunde die Möglichkeit hat, die Seriosität des Händlers zu überprüfen. SET-Standard bietet eine mögliche Lösung an

78 Gruppe 8 - NWSA78 Secure Electronic Transaction (SET) Das SET Protokoll wurde von den beiden Kreditkartenfirmen MasterCard und Visa unter Mitwirkung von Netscape, RSA, IBM, Microsoft und anderen Firmen entwickelt Ziel: Anonyme Zahlung bei Internetgeschäften Damit das SET Protokoll zum Einsatz kommen kann, müssen Händler und Kunde eine SET fähige Software installiert haben.

79 Gruppe 8 - NWSA79 Three Domain Model (3D SET) Issuer Domain: Kunden eindeutig identifizieren (neue Lösung Server- Wallet) Acquirer Domain: angeschlossene Händler eindeutig identifizieren und diese möglichst an SET anzubinden Interoperability/Interchange Domain: bezeichnet den Bereich zwischen den Beteiligten Institutionen

80 Gruppe 8 - NWSA80 Funktionsweise von SET

81 Gruppe 8 - NWSA81 Funktionsweise von SET (2) Händler: - Zahlungsinformation nur verschlüsselt (nicht lesbar) - Bestellinformation kann er entschlüsseln Bank: - Zahlungsinformation kann die Bank entschlüsseln - Bestellinformation nur verschlüsselt

82 Gruppe 8 - NWSA82 Duale Signatur

83 Gruppe 8 - NWSA83 Vorteile von SET Hohes Sicherheitsniveau durch Verwendung starker Kryptographie Weltweite Verbreitung und Akzeptanz der Kreditkarten Vorhandene Infrastruktur: die Verwendung eines neuen Zahlungssystems würde weitere Kosten verursachen SET-Anwendungen sind an keine besondere Rechnerarchitektur oder Betriebssystem gebunden (Plattformunabhängig)

84 Gruppe 8 - NWSA84 Nachteile von SET Komplexität des Protokolls Zusätzliche Software notwendig Unter Umständen mangelnde Performance (Prüfung bei Banken)

85 Gruppe 8 - NWSA85 3D Secure Nachfolge von SET wurde von VISA entwickelt 3D Secure benötigt auf Kundenseite keine zusätzliche Software Die Bestätigung der Transaktion wird über einen Server vom Kartenherausgeber gesteuert Der Händler muss sein Shop-System für 3D Secure anpassen und ein Merchant Plugin installieren

86 Gruppe 8 - NWSA86 Verified by Visa Ist ein Authentifizierungsprogramm, das Visa seit Oktober 2001 in den USA einsetzt Verified by Visa basiert auf der 3D Secure Technologie und authentifiziert Karteninhaber sowie Online Händler. Bei Online Transaktionen weist sich der Kartenbesitzer durch Eingabe seines personalisierten Passworts aus. PlugIn

87 Gruppe 8 - NWSA87 SPA/UCAF SPA = Secure Payment Application UCAF = Universal Cardholder Authentication Field Auf Händlerseite so gut wie keine Anpassung, im Bezahlformular muss lediglich eine Anzahl von Feldern mit UCAF Werten belegt werden, die bei der Transaktion durchgereicht werden Karteninhaber muss ein Wallet in Form eines Plugins in seinem Browser installieren, das die sichere Authentifizierung der Transaktion (SPA) übernimmt.

88 Gruppe 8 - NWSA88 IPv6 Ist eine Alternative zu aktuellen IPv4 Sicherheitsmechanismen für die Authentisierung und Verschlüsselung werden in IPv6 auf IP Ebene spezifiziert. Für die Verschlüsselungsfunktion gibt es zwei verschiedene Varianten

89 Gruppe 8 - NWSA89 1. Variante Authentication Header (AH): Verschlüsselung der Nutzdaten, die in einem IP Paket übertragen werden und der im Transit konstanten IP-Steuerdaten (mit Hilfe von digitaler Signatur) gewährleistet Integrität und Authentizität

90 Gruppe 8 - NWSA90 2. Variante Encapsulating Security Payload (ESP): Verschlüsselung der Nutzdaten von IP-Paketen Vertraulichkeit, Integrität und Authentizität der Daten ist innerhalb der IP-Pakete gesichert Protokollköpfe der IP-Pakete werden hierbei jedoch nicht verschlüsselt

91 Gruppe 8 - NWSA91 Wireless Equivalent Privacy (WEP) WEP Protokoll ist Bestandteil von IEEE Standard Primäre Funktion von WEP ist, die Funkverbindung vor dem Abhören zu schützen Sekundäre Funktion ist, ein unbefugtes benutzen des Funknetzwerks zu verhindern

92 Gruppe 8 - NWSA92 Probleme von WEP Es sind mehrere Arten von Angriffen gegen das WEP Protokoll bekannt Ursache ist, dass ein drahtloses Netz im Gegensatz zu einem kabelgebundenen Netz einfacher belauscht werden kann.

93 Gruppe 8 - NWSA93 Angriffe auf das WEP Protokoll Passive Angriffe zur Entschlüsselung des Netzwerk- verkehrs, die auf statistischen Analysen beruhen Aktive Angriffe zum Wiedereinspielen von Nachrichten, ausgehend von nicht autorisierten Rechnern Aktive Angriffe zur Entschlüsselung des Netzwerkverkehrs, basierend auf einer Täuschung des Zugangspunkts Dictionary-building – Angriffe

94 Gruppe 8 - NWSA94 Mögliche Lösungen Verschlüsselung der übertragenen Daten z.B. durch: Verwendung des TLS Protokolls Verwendung von VPN Techniken andere Verfahren

95 Gruppe 8 - NWSA95 Zusammenfassung Um Authentizität, Integrität und Vertraulichkeit von Daten zu gewährleisten, können unterschiedlich sichere Verschlüsselungsverfahren eingesetzt werden. Die Entscheidung zu Gunsten eines Verfahrens erfolgt in Relation zur Vertraulichkeitsstufe der zu übertragenden Daten.


Herunterladen ppt "11.06.2002Gruppe 8 - NWSA1 Netzwerksicherheit Kryptographie Martin Heel."

Ähnliche Präsentationen


Google-Anzeigen