ebook img

Netzwerk- und Datensicherheit : eine praktische Einführung PDF

354 Pages·2007·3.455 MB·German
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Netzwerk- und Datensicherheit : eine praktische Einführung

Martin Kappes Netzwerk- und Datensicherheit Martin Kappes Netzwerk- und Datensicherheit Eine praktische Einführung Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar. Prof. Dr. Martin Kappesist Professor für Informatik, insbesondere Rechnernetze und Betriebssysteme, an der Fachhochschule Frankfurt am Main. Seine Arbeitsschwerpunkte liegen im Bereich Netzwerk- und Systemsicherheit. 1. Auflage 2007 Alle Rechte vorbehalten © B.G.Teubner Verlag / GWV Fachverlage GmbH, Wiesbaden 2007 Lektorat: Ulrich Sandten / Kerstin Hoffmann Freies Korrektorat: Cornelia Agel Der B.G. Teubner Verlag ist ein Unternehmen von Springer Science+Business Media. www.teubner.de Das Werk einschließlich aller seiner Teile ist urheberrechtlich ges chützt. Jede Verwertung außerhalb der engen Grenzen des Urh eberr echtsg esetzes ist ohne Zustimmung des Ver- lags unzuläss ig und strafb ar. Das gilt insbesondere für Vervielfältigungen, Übersetzun- gen, Mikro v er filmungen und die Eins peicher ung und Verarbeitung in elekt ron ischen Syst emen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im S inne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Umschlaggestaltung: Ulrike Weigel, www.CorporateDesignGroup.de Buchgestaltung: Ivonne Domnick Druck und buchbinderische Verarbeitung: Strauss Offsetdruck, Mörlenbach Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier. Printed in Germany ISBN 978-3-8351-0156-2 Vorwort IT-Sicherheit ist ein sehr komplexes und umfangreiches Thema, das letztlich jeden Teilbereich derInformatikmehroderwenigerdirektbetrifft.EntsprechendumfangreichistdasMaterial,aus demdieInhaltefürdiesesBuchausgewähltwerdenmussten. Ich habe mich entschlossen, keinen kühnen Parforceritt durch das Feld der IT-Sicherheit zu unternehmenunddabeizuversuchen,möglichstvieleThemenmöglichstdetailliertabzudecken, sondernganzbewussteineAuswahlvonInhaltenausdemBereichNetzwerk-undDatensicher- heit getroffen. Bei deren Behandlung wird ebenfalls gezielt auf viele Details verzichtet, die ei- gentlicherwähnenswertwärenodervielleichtsogarbehandeltwerdensollten. OftwerdenSachverhaltevereinfachtdargestellt.AneinigenStellenschrammendieseVerein- fachungenknappaneinerTrivialisierungkomplexerFragenundProblemevorbei.Trotzdemsind diese Vereinfachungen aus meiner Sicht notwendig und sinnvoll. Sie sind notwendig, da jedes einzelneKapiteldesBuchseinThemaabdeckt,dasfürsichalleinegenommenschongenügend StofffüreinBuchbietet,undsolcheBüchersindjaauchgeschriebenworden. DieVereinfachungensindabervorallemsinnvoll,dennimVordergrunddiesesBuchessteht nichtdasZiel,möglichstumfassendesDetailwissenzuvermitteln,sonderndenLeserinnenund Lesern in erster Linie eine fundierte Basis zum Thema IT-Sicherheit an die Hand zu geben. Hierzu zählt ein grundlegendes Verständnis für die Wichtigkeit und die prinzipiellen Probleme genausowiedieSkizzierungmöglicherLösungen.DasBucherhebtdabeikeinenAnspruchauf Vollständigkeit,wohlaberdarauf,dassdiewichtigstenMethodenundPrinzipienderNetzwerk- undDatensicherheitauchexemplarischanBeispielenvorgestelltwurden. Soviel Mühe sich ein Autor auch gibt, Lehrbücher werden oft nicht von der ersten bis zur letztenSeitegelesen.Ichhabeversucht,demRechnungzutragen,indemdieeinzelnenKapitel, soweitalsmöglich,aucheigenständiggelesenwerdenkönnen: Das erste Kapitel bietet eine Einführung in die Thematik. Es werden grundlegende Begriffe eingeführtsowieZielevonIT-SicherheitundmöglicheAngriffeaufsiedargestellt.Nebeneini- genorganisatorischenGrundlagenwerdenauchdierechtlichenRahmenbedingungeninDeutsch- landskizziert.InKapitel2werdenfundamentalekryptographischePrinzipienundMethodenvor- gestellt.Kapitel3diskutiertdiewichtigstenAuthentifikationsmechanismen.DieseKapitelsind grundlegendfürnahezualleweiterenKapiteldesBuchsundsolltendeshalbvonIhnenspeziell dann gelesen werden, wenn Sie hinsichtlich IT-Sicherheit, Kryptographie und Authentifikation keineVorkenntnissebesitzen. HieranschließensichdreiKapitelan,dieeinelogischeEinheitbildenundsichmitSystemsi- cherheitbeschäftigen.Kapitel4befasstsichmitSicherheitaufderBetriebssystemebene.Kapitel 5betrachtetdieSicherheitvonAnwendungen.HieranschließtsichinKapitel6eineDarstellung vonMalware,alsoViren,WürmernundanderemUngeziefer,an. DanachwendenwirunsderNetzwerksicherheitzu.InKapitel7wirdeineknappeDarstellung derwichtigstenGrundlagenundProtokollepräsentiert,diesichspeziellanLeserohneVorkennt- VI nisse im Bereich Netzwerke richtet, oder an Leserinnen und Leser, die ihre Kenntnisse auffri- schenmöchten.HieranschließtsichinKapitel8eineersteBetrachtungvonSicherheitsaspekten inNetzwerkenan,inderwirspeziellaufSchwachstellenindenimInternetverwendetenProto- kollen eingehen. Die darauffolgenden Kapitel 9 bis 15 beschäftigen sich mit Firewalls, Virtual PrivateNetworks,Netzwerküberwachung,Verfügbarkeit,Netzwerkanwendungen,Realzeitkom- munikationundlokalenNetzen.DieseKapitelgehörenlogischzusammen,könnenjedochauch einzelnoderinandererReihenfolgegelesenwerden. AmEndebetrachtenwirinKapitel16praktischeRichtlinienfürdieIT-SicherheitinInstitu- tionen. Übrigens: Zusatzmaterialien zum Buch wie aktuelle Hinweise, Links und weitere Aufgaben undBeispielefindenSieimInternetunter . Abschließendmöchteichmichganzherzlichbeidenenbedanken,diemitihremEinsatzzum GelingendiesesBuchesbeigetragenhaben.AnersterStellebeiHerrnUlrichSandten,demChef- lektordesTeubner-Verlags,dermitseinenvielenHinweisenundVorschlägenganzentscheidend zumGelingendesWerksbeigetragenhat,undseinemTeam,insbesondereCorneliaAgel,Ivon- ne Domnick, Kerstin Hoffmann und Ulrike Klein. Carsten Biemann, Frederik Happel, meiner FrauSabineKappes,ChristianKopp,BobanKrsic,Dr.JensLiebehenschel,AndreasRennerund Prof.Dr.PeterWeddegebührtebenfallseingroßes„Danke“.SieallehabenVorversionendieses Buchesgelesen,wofürihnenschonalleinewegendesrelativunfertigenZustandsderVorversio- nenRespektgezolltwerdenmuss,undmirausführlichesFeedbackgegeben,dasfürdieEndver- sion unverzichtbar war, und von inhaltlichen Anmerkungen und Verbesserungsvorschlägen bis hinzuTippfehlernging. GanzamEndemöchteichmichanSie,liebeLeserinnenundLeser,wendenundSieermutigen, mirebenfallsIhrFeedbackzudiesemBuchzukommenzulassen.Ichbingespanntdarauf,wie IhnendasBuchgefällt,undwelcheAnmerkungenSiehaben. FrankfurtamMain,imAugust2007 MartinKappes Inhaltsverzeichnis 1 Einführung 1 1.1 WarumIT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 ZielevonIT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.3 AngriffeaufIT-Sicherheit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.3.1 Angriffsarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.3.2 Schwachstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.3.3 ZieleeinesAngriffs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.4 RisikenundUnsicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.5 IT-SicherheitinderPraxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.6 OrganisatorischeGrundlagenderIT-Sicherheit . . . . . . . . . . . . . . . . . . 10 1.6.1 Rahmenbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.6.2 IT-SicherheitalsProzess . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.7 RechtlicheGrundlagenundRahmenbedingungeninDeutschland . . . . . . . . . 11 1.7.1 Bundesdatenschutzgesetz. . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.7.2 Telekommunikationsgesetz . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.7.3 Telemediengesetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.7.4 Handelsgesetzbuch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.7.5 BundesamtfürSicherheitinderInformationstechnik . . . . . . . . . . . 13 1.8 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.9 Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.9.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.9.2 WeiterführendeAufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 16 2 KryptographischePrinzipienundMethoden 17 2.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.1.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.1.2 Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.2 Verschlüsselungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.2.1 VomKlartextzumChiffretext . . . . . . . . . . . . . . . . . . . . . . . 20 2.2.2 SicherheitvonVerschlüsselungsverfahren . . . . . . . . . . . . . . . . . 21 2.2.2.1 Kryptanalysis . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.2.2.2 EinabsolutsicheresVerfahren . . . . . . . . . . . . . . . . . 23 2.3 SymmetrischeVerfahrenundPublic-Key-Verfahren . . . . . . . . . . . . . . . . 25 2.3.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.3.2 SymmetrischeVerfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.3.3 Public-Key-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.3.4 HybrideVerfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 VIII Inhaltsverzeichnis 2.4 Betriebsarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.4.1 ElectronicCodeBook . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.4.2 CipherBlockChaining . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.4.3 CipherFeedbackModeundOutputFeedbackMode . . . . . . . . . . . 33 2.4.4 CounterMode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 2.6 Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 2.6.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 37 2.6.2 WeiterführendeAufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 37 3 Authentifikation 39 3.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 3.2 MöglicheFaktorenzurAuthentifikation . . . . . . . . . . . . . . . . . . . . . . 40 3.3 Passwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 3.3.1 GrößedesPasswortraums . . . . . . . . . . . . . . . . . . . . . . . . . 41 3.3.2 SicherheitderPasswortspeicherungbeimAnwenderundimSystem . . . 43 3.3.3 SicherheitderPassworteingabeundÜbertragung . . . . . . . . . . . . . 45 3.3.4 Passwörter–EineSicherheitslücke? . . . . . . . . . . . . . . . . . . . . 46 3.4 TokensundSmart-Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 3.5 Biometrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 3.6 KryptographischeMethoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 3.6.1 AuthentifikationvonBenutzernundMaschinen . . . . . . . . . . . . . . 50 3.6.2 DigitaleSignatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 3.6.3 InfrastrukturenzurAuthentifikation . . . . . . . . . . . . . . . . . . . . 54 3.6.3.1 ZertifikateundCertificateAuthorities . . . . . . . . . . . . . . 54 3.6.3.2 ZertifikateinderPraxis:X.509 . . . . . . . . . . . . . . . . . 57 3.6.3.3 Beispiel:X.509ZertifikatemitOpenSSLselbsterstellen . . . . 59 3.6.3.4 WebofTrust . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 3.7 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 3.8 Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 3.8.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 66 3.8.2 WeiterführendeAufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 67 4 BetriebssystemeundihreSicherheitsaufgaben 69 4.1 AufgabenundAufbauvonBetriebssystemen . . . . . . . . . . . . . . . . . . . 69 4.2 Systemadministratoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 4.3 RechtevergabeundZugriffskontrolleamBeispielDateisystem . . . . . . . . . . 72 4.4 TrustedComputing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 4.5 MonitoringundLogging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 4.6 AbsicherndesSystemsgegenAngriffe . . . . . . . . . . . . . . . . . . . . . . . 78 4.7 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 4.8 Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 4.8.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 80 4.8.2 WeiterführendeAufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 80 Inhaltsverzeichnis IX 5 Anwendungen 83 5.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 5.2 BufferOverflows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 5.2.1 DasProblem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 5.2.2 Schutzmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 5.3 RaceConditions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 5.4 SoftwareausdemInternet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.4.1 Downloads . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.4.2 AktiveInhalte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.4.2.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.4.2.2 JavaundJava-Applets . . . . . . . . . . . . . . . . . . . . . . 89 5.4.2.3 JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 5.4.2.4 ActiveXControl . . . . . . . . . . . . . . . . . . . . . . . . . 91 5.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 5.6 Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 5.6.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 92 5.6.2 WeiterführendeAufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 92 6 Malware 93 6.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 6.2 Schaden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 6.3 VerbreitungundFunktionsweise . . . . . . . . . . . . . . . . . . . . . . . . . . 95 6.3.1 Verbreitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 6.3.2 Funktionsweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 6.3.2.1 Viren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 6.3.2.2 Würmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 6.3.2.3 BackdoorsundRootKits . . . . . . . . . . . . . . . . . . . . 98 6.3.2.4 Zombies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 6.4 SchutzmaßnahmenundEntfernungvonMalware . . . . . . . . . . . . . . . . . 99 6.4.1 Schutzmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 6.4.1.1 Virenscanner . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 6.4.1.2 Systemkonfiguration,DiensteundEinstellungen . . . . . . . . 99 6.4.1.3 PatchesundUpdates . . . . . . . . . . . . . . . . . . . . . . . 100 6.4.1.4 Heterogenität . . . . . . . . . . . . . . . . . . . . . . . . . . 100 6.4.1.5 FirewallsundFiltermechanismen . . . . . . . . . . . . . . . . 100 6.4.1.6 VorsichtigeBenutzer. . . . . . . . . . . . . . . . . . . . . . . 101 6.4.2 Entfernung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 6.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 6.6 Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 6.6.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 102 6.6.2 WeiterführendeAufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 103 7 NetzwerkeundNetzwerkprotokolle 105 7.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 X Inhaltsverzeichnis 7.2 DasSchichtenmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 7.3 DiewichtigstenNetzwerkprotokolleimÜberblick . . . . . . . . . . . . . . . . . 110 7.3.1 Datenverbindungsschicht:LAN-Technologien. . . . . . . . . . . . . . . 110 7.3.1.1 IEEE802.3/Ethernet . . . . . . . . . . . . . . . . . . . . . . 110 7.3.1.2 IEEE802.11WirelessLocalAreaNetworks . . . . . . . . . . 111 7.3.1.3 BridgesundSwitches . . . . . . . . . . . . . . . . . . . . . . 111 7.3.2 Datenverbindungsschicht:DasPoint-to-PointProtocol(PPP) . . . . . . . 112 7.3.3 Netzwerkschicht:InternetProtocol(IP) . . . . . . . . . . . . . . . . . . 112 7.3.3.1 IP-Header . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 7.3.3.2 IPv4undIPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . 114 7.3.3.3 DasICMP-Protokoll . . . . . . . . . . . . . . . . . . . . . . . 114 7.3.3.4 RoutingunterIP . . . . . . . . . . . . . . . . . . . . . . . . . 115 7.3.3.5 AutomatischeKonfigurationvonRechnern . . . . . . . . . . . 117 7.3.3.6 AnderSchnittstellevonIPundDatenverbindungsschicht:Ad- dressResolutionProtocol . . . . . . . . . . . . . . . . . . . . 117 7.3.4 Transportschicht:TCPundUDP . . . . . . . . . . . . . . . . . . . . . . 118 7.3.4.1 TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 7.3.4.2 UserDatagramProtocol(UDP) . . . . . . . . . . . . . . . . . 123 7.3.4.3 Vergleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 7.3.5 Applikationsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 7.3.5.1 Ein kleiner Spaziergang durch den Zoo der Applikationspro- tokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 7.3.5.2 DomainNameService(DNS) . . . . . . . . . . . . . . . . . . 125 7.4 NetzwerkeinderPraxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 7.4.1 Referenznetzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 7.4.2 KonfigurationderRechnerundRouter . . . . . . . . . . . . . . . . . . . 127 7.4.3 UnserTest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 7.4.4 SnifferundProtokollanalysierer . . . . . . . . . . . . . . . . . . . . . . 134 7.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 7.6 Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 7.6.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 136 7.6.2 WeiterführendeAufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 136 8 SicherheitinNetzwerken 137 8.1 Bedrohungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 8.1.1 Bedrohungssituation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 8.1.2 StrukturdesInternet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 8.1.3 MithöreninderPraxis . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 8.1.4 ManipulierenvonNachrichten . . . . . . . . . . . . . . . . . . . . . . . 140 8.1.5 Schutzmechanismen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 8.1.6 Anonymität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 8.2 BeispielefürSchwachstellenundRisikeninNetzwerkenundNetzwerkprotokollen142 8.2.1 ManipulationenbeimRouting . . . . . . . . . . . . . . . . . . . . . . . 142 8.2.2 MAC-Address-Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Inhaltsverzeichnis XI 8.2.3 ARP-Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 8.2.4 IP-Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 8.2.5 TCPSequenceNumberAttack . . . . . . . . . . . . . . . . . . . . . . . 145 8.2.6 DNS-Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 8.3 SicherheitsprotokolleimInternet–EinÜberblick . . . . . . . . . . . . . . . . . 148 8.3.1 SicherheitaufderApplikationsschicht . . . . . . . . . . . . . . . . . . . 149 8.3.2 SicherheitaufderTransportschicht . . . . . . . . . . . . . . . . . . . . 151 8.3.3 SicherheitaufderNetzwerkschicht . . . . . . . . . . . . . . . . . . . . 152 8.3.4 SicherheitaufderDatenverbindungsschicht . . . . . . . . . . . . . . . . 154 8.4 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 8.5 Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 8.5.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 156 8.5.2 WeiterführendeAufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 156 9 Firewalls 157 9.1 DerGrundgedankevonFirewalls . . . . . . . . . . . . . . . . . . . . . . . . . . 157 9.2 KomponentenvonFirewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 9.2.1 Paketfilter-Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 9.2.1.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 9.2.1.2 TypischeKonfigurationenvonPaketfiltern . . . . . . . . . . . 160 9.2.1.3 Statischevs.dynamischePaketfilter. . . . . . . . . . . . . . . 161 9.2.1.4 ProblemeundGrenzenvonPaketfiltern . . . . . . . . . . . . . 165 9.2.1.5 NetworkAddressTranslation . . . . . . . . . . . . . . . . . . 167 9.2.1.6 PaketfilterunterLinux . . . . . . . . . . . . . . . . . . . . . . 171 9.2.2 Applikation-Level-Gateways . . . . . . . . . . . . . . . . . . . . . . . . 179 9.2.2.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 9.2.3 Application-Level-GatewaysundPaketfilterinderPraxis . . . . . . . . . 182 9.3 Firewall-Architekturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 9.3.1 EinfacheFirewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 9.3.2 DemilitarizedZone(DMZ) . . . . . . . . . . . . . . . . . . . . . . . . . 183 9.4 SchwachstellenimKonzeptvonFirewalls . . . . . . . . . . . . . . . . . . . . . 186 9.4.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 9.4.2 MobileRechner. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 9.4.3 TunnelundVerschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . 187 9.5 PersonalFirewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 9.6 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 9.7 Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 9.7.1 Wiederholungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . 191 9.7.2 WeiterführendeAufgaben . . . . . . . . . . . . . . . . . . . . . . . . . 192 10 VirtualPrivateNetworks(VPN) 193 10.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 10.2 TechnischeRealisierungeinesRemote-Access-VPNs . . . . . . . . . . . . . . . 195 10.3 VPNsalsErsatzdezidierterDatenleitungen . . . . . . . . . . . . . . . . . . . . 197

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.