Sicherheit in Netzwerken

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Mündliche Fachprüfung
Surfen im Internet.
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Asymmetrische Kryptographie
WTLS Wireless Transport Layer Security
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Konfiguration eines VPN Netzwerkes
Grundlagen der Kryptologie
Internet und seine Dienste
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Network (VPN)
Virtual Private Networks
Hashverfahren und digitale Signaturen
Einführung in die Technik des Internets
Public-Key-Infrastruktur
Sichere E-Commerce-Anwendungen1 Sichere Kommunikation für sichere agentenbasierte E- Commerce-Anwendungen René Köppel
VPN Virtual Private Network
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Überblick über die Kryptographie
3 Wie funktioniert TCP/IP?
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
SecureSocketLayer „Sicherheit in Datennetzen“
präsentiert von Ulli, Nina& Kerstin
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
Transportweg von Daten im Internet
Kryptograhie Wie funktioniert Electronic Banking?
VPN Virtual Private Network
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Allgemeine Technologien I Sitzung am Mailserver
Präsentation von Lukas Sulzer
Verschlüsselungsverfahren
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
2. Kommunikation und Synchronisation von Prozessen 2
W W W - World Wide Web. Das World Wide Web kommt aus dem Englischen und bedeutet ‚Weltweites Netz‘ ist ein über das Internet abrufbares Hypertext-System.
VPN – Virtual Private Network
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Das Client-Server-Prinzip und TCP/IP
Agenda 1. Definition (TCP/ IP Protokollfamilie) 2.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Virtual Private Network
(Virtual Private Network)
Asymmetrische Kryptographie
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Protokollfamilie Welche Protokolle benötige ich um eine Seite im Internet zu öffnen?
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
ISO / OSI Referenzmodell
 Präsentation transkript:

Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013

Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4 Soziale Aspekte

1 Definition eines Sicherheitsbegriffs Früher wurden Rechnernetze vorwiegend von Universitäten oder Großunternehmen genutzt (kein Fokus auf Sicherheit) Inzwischen gibt es Millionen/Milliarden privater Nutzer mit Internetzugriff Deswegen muss sichergestellt werden, dass es Benutzern nicht möglich ist, private Nachrichten anderer lesen oder ändern zu können Aufteilung der Sicherheit eines Netzwerkes in 4 Bereiche: 1.) Geheimhaltung 2.) Authentifizierung 3.) Nichtabstreitbarkeit 4.) Integrität

2 Einführung in die Kryptografie Griechisch: „Lehre vom geheimen Schreiben“ Unterteilung in: Kryptografie / Kryptoanalyse / Kryptologie Codes: Ein Code ersetzt ein Wort durch ein anderes Wort / Zeichen Chiffren: Zeichen- oder bitweise Umwandlung der Nachricht Klartext (Plaintext)  Schlüssel (Key) = Nachricht (Chiffretext) Kerckhoffs Prinzip (1883): Die Sicherheit einer Verschlüsselung beruht auf der Geheimhaltung des Schlüssels und nicht auf der des Verschlüsselungsalgorithmus Zwei Kategorien von Verschlüsselungsmethoden: Substitution: Ersetzen der Buchstabens durch andere Buchstaben Transposition: Verschlüsselung durch Permutation der Buchstaben

3 Netzwerksicherheit Alle Maßnahmen zur Planung, Ausführung und Überwachung der Sicherheit in Netzwerken Organisation: Festlegen von Richtlinien zur Benutzung Betrieb: Garantieren eines geregelten Ablaufes Recht: Welche Maßnahmen dürfen eingesetzt werden Benutzung: Sicherheit vs. Benutzerfreundlichkeit Wie wertvoll sind die Daten, die im Netzwerk kursieren und wie stark müssen sie geschützt werden? Kann die Sicherheitsarchitektur mit dem Ausbau und der technischen Weiterentwicklung des Netzwerkes mithalten?

3 Netzwerksicherheit Quelle: http://de.wikipedia.org/wiki/TCP/IP-Referenzmodel

3 Netzwerksicherheit Vermittlungsschicht: IPsec Die Vermittlungsschicht ist für die Weitervermittlung & Wegwahl (Routing) von Paketen zuständig Die IPsec soll eine gesicherte Kommunikation über potentiell unsichere IP-Netze ermöglichen Die Ziele dabei sind Vertraulichkeit, Authentizität und Integrität in solchen IP-Netzen zu garantieren IPSec als Grundsystem für mehrere Dienste, Algorithmen und Mechanismen Technisch basiert das System auf dem Hinzufügen eines Headers zu einzelnen Paketen Wird eingesetzt in zwei Modi: - Transportmodus - Tunnelmodus

3 Netzwerksicherheit Transportschicht: SSL / TLS Transmission Control Protocol (TCP) stellt Verbindungen zwischen 2 Netzwerkteilnehmern zum Versenden von Datenströmen her Transport Layer Security (TLS), vorher Secure Sockets Layer (SSL), ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet Schützt z.B. das HTTP, welches dann als HTTPS bezeichnet wird Nachdem der Client eine Verbindung zum Server aufgebaut hat, schickt er diesem eine verschlüsselte und geheime Zufallszahl, aus der ein kryptographischer Schlüssel abgeleitet wird Dieser Schlüssel wird dann benutzt um alle Nachrichten der Verbindung zu verschlüsseln um sie gefahrlos verschicken zu können

3.1 E-Mail-Sicherheit Phil Zimmerman entwickelt 1991 das PGP (Pretty Good Privacy) System um sicherzugehen, dass eine empfangene Nachricht nicht manipuliert wurde und außerdem vom behaupteten Absender stammt Garantiert Datenschutz, Authentifizierung & Komprimierung und ist kostenlos verfügbar für alle Plattformen Signierung: - Durch ein komprimiertes Abbild entsteht ein eindeutiger Fingerabdruck der Nachricht, der wesentlich kürzer ist als sie selbst - Daraus wird unter Verwendung des privaten Schlüssels des Senders eine Signatur erzeugt Verschlüsselung: - Klartextnachricht und digitale Signatur werden zusammengefasst - Diese Daten werden nun mit einem zufällig generierten Session Key zu einem Geheimtext verschlüsselt

3.2 Sicherheit im Web Zentrale Aspekte der Sicherheit im Internet: 1.) Sichere Bezeichnung von Objekten und Ressourcen 2.) Errichtung von sicheren und authentifizierten Verbindungen 3.) Risiken des Clients durch einen ausführbaren Code Zu 1.) Sichere Namensvergabe: - DNSsec (Domain Name System Security Extensions) Zu 2.) Sichere Verbindungen: - Transport Layer Security (TLS), bzw. Secure Sockets Layer (SSL) Zu 3.) Sicherheit bei mobilem Code - Kleinere Programme (Java-Applets, ActiveX, JavaScripts)

4 Soziale Aspekte Ausblick auf die Zukunft des Internets, seine Pflichten sowie die nötigen Entwicklungsprozesse - Finanzielle Transaktionen online - Soziale Netzwerke und die eigene Privatsphäre - Schutz des Benutzers vor den Gefahren des Internets  Unantastbare persönliche Freiheit des Benutzers