ebook img

IT-Sicherheit für TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, Härtung PDF

406 Pages·2021·10.495 MB·German
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview IT-Sicherheit für TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, Härtung

Steffen Wendzel IT-Sicherheit für TCP/IP- und IoT-Netzwerke Grundlagen, Konzepte, Protokolle, Härtung 2. Auflage IT-Sicherheit für TCP/IP- und IoT-Netzwerke Steffen Wendzel IT-Sicherheit für TCP/IP- und IoT-Netzwerke Grundlagen, Konzepte, Protokolle, Härtung 2., aktualisierte und erweiterte Auflage Steffen Wendzel Fachbereich Informatik, Hochschule Worms Worms, Deutschland ISBN 978-3-658-33422-2 ISBN 978-3-658-33423-9 (eBook) https://doi.org/10.1007/978-3-658-33423-9 Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. © Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2018, 2021 Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlags. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von allgemein beschreibenden Bezeichnungen, Marken, Unternehmensnamen etc. in diesem Werk bedeutet nicht, dass diese frei durch jedermann benutzt werden dürfen. Die Berechtigung zur Benutzung unterliegt, auch ohne gesonderten Hinweis hierzu, den Regeln des Markenrechts. Die Rechte des jeweiligen Zeicheninhabers sind zu beachten. Der Verlag, die Autoren und die Herausgeber gehen davon aus, dass die Angaben und Informationen in diesem Werk zum Zeitpunkt der Veröffentlichung vollständig und korrekt sind. Weder der Verlag, noch die Autoren oder die Herausgeber übernehmen, ausdrücklich oder implizit, Gewähr für den Inhalt des Werkes, etwaige Fehler oder Äußerungen. Der Verlag bleibt im Hinblick auf geografische Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten und Institutionsadressen neutral. Planung/Lektorat: Sybille Thelen Springer Vieweg ist ein Imprint der eingetragenen Gesellschaft Springer Fachmedien Wiesbaden GmbH und ist ein Teil von Springer Nature. Die Anschrift der Gesellschaft ist: Abraham-Lincoln-Str. 46, 65189 Wiesbaden, Germany Meinen Eltern gewidmet. Vorwort Die Betrachtung der IT-Sicherheit von Netzwerken ist an sich kein grundlegend neues Thema. Im Gegenteil, es ist bereits seit Jahrzehnten ein ausgereiftes Forschungs- und Arbeitsgebiet für viele Menschen. Durch die immer weiter fortschreitende Durch- dringung von IT-Technologie in unserem Alltag und die damit verbundene Verbreitung von Netzwerken und die zunehmende Interaktion zwischen bestehenden Netzwerken sind TCP/IP- und IoT-Netzwerke jedoch potenziell einer stetig steigenden Anzahl an Angreifern ausgesetzt. Derlei Angriffe stellen auch deshalb eine aktuelle und permanente Herausforderung dar, da ihre Perfektionierung zunimmt. Dieses Buch setzt sich mit den Grundkonzepten von TCP/IP- und IoT-Netzwerken und der zugehörigen IT-Sicherheit auseinander. Es erläutert Angriffe und Schutz- mechanismen. Weiterhin führt das Buch in einige Vertiefungsthemen ein und ver- folgt das Ziel, sowohl praxisrelevantes Know-how als auch grundlegende und aktuelle Forschungsideen in einem Werk zu vereinen. Aus Gründen der Lesbarkeit habe ich im Text auf eine permanente Unterscheidung hinsichtlich der Ausgereiftheit von erwähnten Methoden verzichtet. Das heißt, manch ein Schutzmechanismus mag bereits in vor- handene Netzwerkkomponenten und Netzwerkbetriebssysteme integriert sein, andere Schutzmechanismen wurden bisher hingegen nur unter Laborbedingungen erprobt und spiegeln den aktuellen Forschungsstand wider. Passend zum Buch gibt es eine Webseite, auf der Sie Zusatzmaterial, insbesondere Vorlesungsunterlagen, Links und Errata finden: https://linuxbuch.blogspot.com/ Ein mehrere hundert Seiten umfassendes Werk ist mit Sicherheit nie völlig frei von Fehlern. Eine Liste der aktuell bekannten Fehler finden Sie auf der oben genannten Web- seite. Sollten Sie selbst einen Fehler finden, der nicht in der Fehlerliste der Buchwebseite enthalten ist, so würde ich mich über eine entsprechende E-Mail freuen, damit ich den Fehler bekanntmachen und für zukünftige Auflagen bereinigen kann. Einer Reihe von Menschen bin ich zu Dank verpflichtet. In erster Linie ist dies Sybille Thelen, meiner Lektorin vom Springer-Verlag. Sie hat mitten in der Manuskript- erstellung einer Themenanpassung des Buchs zugestimmt und mir die dafür notwendige VII VIII Vorwort zusätzliche Schreibzeit gewährt. Ich danke Ralf Borchers, der die sprachliche Durchsicht des Manuskripts vornahm. Außerdem danke ich meinen Studentinnen und Studenten, die in meinen Vorlesungen durch Fragen und Hinweise halfen, Inhalte zu perfektionieren, was insbesondere dienlich war, um fehlende Annahmen zu explizieren und Illustrationen didaktisch zu verfeinern. Ich wünsche Ihnen bei der Lektüre dieses Buches viel Freude und hoffe, dass es Ihrer Begeisterung für das spannende Gebiet der TCP/IP- und IoT-Sicherheit zuträglich sein wird. Worms Steffen Wendzel Mai 2021 Vorwort zur 2. Auflage Für die zweite Auflage dieses Buches wurden sämtliche Inhalte aktualisiert und erweitert, wofür über 200 Änderungen vorgenommen wurden. Die bisher nur für Dozenten zugänglichen Lösungen zu selektierten Übungsaufgaben befinden sich nun zudem im Anhang des Buchs. Außerdem konnte ich dank der Rückmeldungen meiner Leserinnen und Leser einige Fehler korrigieren. Insbesondere sei an dieser Stelle erneut meinen Studierenden gedankt, sowie Sebastian Schön, meiner Doktorandin Frau Laura Hartmann und meinen Kollegen Prof. Dr. Christian Baun (HS Frankfurt), Prof. Dr. Zdravko Bozakov (HS Worms) und Prof. Dr. Herbert Thielen (HS Worms). Worms Steffen Wendzel Mai 2021 IX Inhaltsverzeichnis 1 Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1 Motivation ............................................... 1 1.2 Kapitelüberblick ........................................... 2 1.3 Für wen dieses Buch geschrieben wurde ........................ 3 1.4 Über den Autor ............................................ 3 Literatur ........................................................ 4 Teil I Grundlagen 2 Grundlagen der Netzwerktechnik .................................. 7 2.1 Einführung ............................................... 7 2.1.1 Reichweite von Netzwerken ........................... 8 2.1.2 Netzwerktopologien ................................. 9 2.1.3 Netzwerkarchitekturen ............................... 9 2.2 Datenpakete, Einkapselung und die Entwicklung von TCP/IP ....... 12 2.2.1 Einige Worte zum OSI-Modell. . . . . . . . . . . . . . . . . . . . . . . . . 14 2.2.2 OSI- vs. TCP/IP-Modell .............................. 15 2.2.3 Das Hybridmodell von Tanenbaum ..................... 15 2.3 Grundzüge des TCP/IP-Modells .............................. 16 2.3.1 Link Layer ........................................ 16 2.3.2 Internet Layer ...................................... 26 2.3.3 Transport Layer .................................... 28 2.3.4 Application Layer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.3.5 Zusammenfassung .................................. 30 2.4 Die wichtigsten Protokolle ................................... 30 2.5 Link Layer: ARP .......................................... 30 2.5.1 Reverse-ARP ...................................... 32 2.5.2 Proxy-ARP ........................................ 32 XI

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.