1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Mündliche Fachprüfung
Was kann ich tun um mein System zu verbessern?
Sicherheit in Netzwerken
Semesterarbeit von Dieter Lorenz, Sebastian Galenski, Stephan Bury
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Asymmetrische Kryptographie
für das Schulnetz der BS Roth
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
Grundlagen der Kryptologie
Architektur von Netzwerken
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Network
Einführung in die Technik des Internets
Virtual Private Networks
Applikationsschichten
SSL - Verfahren Secure Socket Layer.
Internet-Protokolle Tanja Witze.
Weltweite Kommunikation mit Exchange Server über das Internet
Rechnerkommunikation I
Sicherheit beim Internet-Banking
Geschichte des Internet
SecureSocketLayer „Sicherheit in Datennetzen“
E-cash:Zahlung und Sicherheit
präsentiert von Ulli, Nina& Kerstin
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
VPN Virtual Private Network
Das OSI Schichtenmodell
Abgeleitet aus dem OSI-Referenzmodell sieben Schichten
Verschlüsselungsverfahren
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Verschlüsselung Von Daniel Dohr.
Mail Server IT Basics, Sose 2014
Virtual Private Network
VPN – Virtual Private Network
Ethernet-Applikationsschichten
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Agenda 1. Definition (TCP/ IP Protokollfamilie) 2.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
von Prof. Thomas Deutsch
Pretty Good Privacy Public Encryption for the Masses
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
Ein Referat von Rahul Chanana, Sebastian Callian und Steffen Klikar.
TCP/IP.
Virtual Private Network
Lisa Huber DHBW Mannheim
Virtual Private Network
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Protokollfamilie Welche Protokolle benötige ich um eine Seite im Internet zu öffnen?
Fragenkatalog GK Informatik Zur Vorbereitung auf das mündliche Abitur.
Center for Biotechnology Bielefeld Bioinformatics Service Netzwerk - Programmierung Netzwerke Alexander Sczyrba Jan Krüger.
LINUX II Unit Remote Zugriff via SSH.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
2 Kommunikationssysteme
ISO / OSI Referenzmodell
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Netzwerke Netzwerkgrundlagen.
 Präsentation transkript:

1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer

2 Netzwerk: Internetschicht: IP Transportschicht: TCP Anwendungsschicht: HTTP, SMTP, FTP, etc. Absicherung des Aplication Layers: S-HTTP Absicherung des Transport Layers: SSL/TLS oder SSH Absicherung des Internet Layers: IPv4 + IPSec, AH oder ESP

Bei der Absicherung auf der Vermittlungsschicht (IP-Schicht) werden die Protokollelemente der darüberliegenden Schicht (TCP-Segmente oder UDP-Datagramme) in verschlüsselter Form in IP-Datagramme eingebettet. Beim Empfänger werden die Elemente wieder entschlüsselt und so an die Verarbeitungsschicht weitergereicht. Mögliche Sicherungsprotokolle: IPSec, IPv6, ESP oder AH 3

Arbeitsweise von IPSec: Verschlüsselung - als Schutz gegen unbefugtes Mitlesen Authentisierung der Nachricht - zur Überprüfung der Unverfälschtheit einer Nachricht (Paketintegrität) Authentisierung des Absenders - zur sicheren Zuordnung eines Senders bzw. Empfängers (Paketauthentizität) Verwaltung von Schlüsseln Vorteile von IPSec: Mit IPSec ist ein guter Schutz von IP für die Sicherheit gegeben. Es ist gut skalierbar und flexibel und somit auch für große Netzwerke geeignet.IP Nachteile von IPSec: Die hohe Komplexität von IPSec wird als einer der Hauptkritikpunkte angesehen, daher ist es schnell möglich, dass sich Fehler einschleichen. 4

SSL/TLS Absicherung- zwischen Transport und Anwenderschicht TLS Nachfolger von SSL Ende-zu-Ende-Verschlüsselung Verschlüsselung nur einmal verwendet Vorteil SSL: Unabhängigkeit vom Anwendungsprotokoll Sicheres Verschlüsselungsverfahren Unterstützte Verfahren DES, RC4, IDEA, RSA, TripleDES, AES 5

6

SSH Secure Shell:Programm + Protokoll Verbindungsaufbau + Benutzer Authentifizierung u. Verschlüsselung Installation eines SSH-Servers Arbeit auf Transportschicht u. Anwendungsschicht Aufwendiger als SSL 7

S-HTTP Erweiterung des HTTP-Protokolls Parameter im HTTP-Header Flexibel hinsichtlich der Verschlüsselungsverfahren Public-Key wird unterstützt Untergeordnete Rolle in der Praxis 8