Einleitung | p. 1 |
Motivation | p. 1 |
Sicherheit im Internet | p. 2 |
Abgrenzung | p. 3 |
Faktor Mensch | p. 4 |
Gliederung des Buches | p. 5 |
Grundlagen | |
Systemsicherheit | p. 9 |
Sicherheit als Managementaufgabe | p. 9 |
Sicherheitsrichtlinien | p. 11 |
Robustheit und Fehlertoleranz | p. 12 |
Allgemeine Bedrohungen und Sicherheitsziele | p. 13 |
Bedrohungsszenarien und Angriffe | p. 14 |
Abhören | p. 14 |
Einfügen, Löschen oder Verändern von Daten | p. 15 |
Verzögern und Wiedereinspielen von Daten | p. 15 |
Maskerade | p. 16 |
Autorisierungsverletzung | p. 16 |
Abstreiten von Ereignissen | p. 17 |
Sabotage | p. 17 |
Kombination von Angriffen | p. 18 |
Sicherheitsziele in Netzwerken | p. 19 |
Schichtenmodell für Kommunikationssysteme | p. 21 |
Endsystemsicherheit | p. 23 |
Zusammenfassung | p. 23 |
Grundlagen zur Kryptographie | p. 25 |
Geschichte | p. 26 |
Kryptoanalyse | p. 27 |
Zufallszahlen | p. 29 |
Qualität von Zufallszahlen | p. 30 |
Aufbau eines Pseudozufallszahlengenerators | p. 30 |
Zusammenfassung | p. 33 |
Symmetrische Kryptographie | p. 33 |
Blockchiffren | p. 33 |
Stromchiffren | p. 35 |
Betriebsmodi von symmetrischen Blockchiffren | p. 39 |
DES | p. 46 |
AES | p. 51 |
RC4 | p. 54 |
Zusammenfassung | p. 55 |
Einwegfunktionen | p. 56 |
Kryptographische Hash-Funktionen | p. 57 |
Hash-Ketten | p. 58 |
SHA-1 | p. 59 |
MD5 | p. 61 |
Zusammenfassung | p. 63 |
Asymmetrische Kryptographie | p. 63 |
Ablauf einer Verschlüsselung | p. 64 |
RSA | p. 66 |
Diffie-Hellman | p. 69 |
El-Gamal | p. 72 |
Digitale Signaturen | p. 77 |
ElektronischeSignaturen | p. 78 |
DSS und DSA | p. 83 |
Hybride Verschlüsselungssysteme | p. 87 |
Schlüssellängen | p. 88 |
Empfohlene Schlüssellängen | p. 90 |
Sicherheitsmechanismen für Netzwerke | |
Sicherungsmechanismen und -verfahren | p. 95 |
Authentizität/Authentifizierung | p. 95 |
Klartext-Passwörter | p. 97 |
Passwort-Hashes | p. 97 |
S/KEY und OTP | p. 100 |
Asymmetrische Kryptographie | p. 100 |
Bewertung | p. 102 |
Integritätssicherung | p. 103 |
Lineare Verfahren | p. 103 |
HMAC | p. 104 |
CBC-MAC | p. 106 |
Digitale Signaturen | p. 106 |
Bewertung | p. 106 |
Schutz gegen Wiedereinspielungsangriffe | p. 107 |
Zeitstempel | p. 108 |
Sequenznummern | p. 110 |
Bewertung | p. 112 |
Vertraulichkeit | p. 112 |
Symmetrische Verschlüsselung | p. 112 |
Asymmetrische Verschlüsselung | p. 113 |
Hybride Krypto-Systeme | p. 114 |
Steganographie | p. 115 |
Dynamische Schlüsselerzeugung | p. 115 |
Unabhängigkeit von Schlüsseln | p. 116 |
Erneuerung von Schlüsseln | p. 117 |
Schutz der Identitäten | p. 117 |
Aushandlung der Sicherungsverfahren | p. 118 |
Erhöhung der Resistenz gegen DoS-Angriffe | p. 119 |
Cookies und Puzzles | p. 120 |
Reihenfolge von Operationen | p. 121 |
Nachweisbarkeit/Nichtabstreitbarkeit | p. 122 |
Problemanalyse | p. 122 |
EinsatzdigitalerSignaturen | p. 123 |
Anonymität/Abstreitbarkeit | p. 125 |
Pseudonymität | p. 125 |
Verstecken in der Masse | p. 125 |
Chaum-Mixes | p. 126 |
VPN | p. 126 |
MPLS-VPNs | p. 127 |
VPNs mit kryptographischen Schutzmechanismen | p. 128 |
Netzzugangsschicht | p. 131 |
Punkt-zu-Punkt-Verbindungen | p. 132 |
PPP | p. 132 |
Bewertung | p. 138 |
PPTP und L2TP | p. 138 |
LAN | p. 141 |
Ethernet | p. 142 |
PPPoE | p. 148 |
802.1x | p. 151 |
PANA | p. 152 |
Bewertung | p. 154 |
WLAN | p. 155 |
Übertragungsreichweite und Sicherheit | p. 155 |
Mögliche Angriffe auf WLANs | p. 157 |
WEP | p. 158 |
Werkzeuge zur Sicherheitsüberprüfung | p. 163 |
Steigerung der Sicherheit eines WLANs | p. 165 |
WPA, RSN und 802.11i | p. 166 |
EAP-TLS | p. 173 |
PEAP | p. 176 |
EAP-TTLS | p. 177 |
Bewertung | p. 180 |
Bluetooth | p. 180 |
Sicherheit | p. 181 |
Link Keys | p. 181 |
Authentifizierung | p. 185 |
Encryption Keys | p. 186 |
Verschlüsselung | p. 186 |
Bewertung | p. 187 |
Ausblick: ZigBee | p. 190 |
Netzwerkschicht | p. 193 |
IP | p. 193 |
IP Version 4 | p. 194 |
IP Version 6 | p. 202 |
Bewertung | p. 206 |
DHCP | p. 207 |
IPsec | p. 210 |
Sicherheitskonzept | p. 211 |
Übertragungsmodi | p. 211 |
Sicherheitsprotokolle | p. 213 |
Einsatz | p. 218 |
Probleme | p. 220 |
Implementierung | p. 223 |
Bewertung | p. 224 |
IKE | p. 226 |
Authentifizierung | p. 227 |
Aufbau des sicheren Kanals | p. 228 |
Aushandlung von IPsec-SAs | p. 233 |
Bewertung | p. 236 |
IKEv2 | p. 237 |
Photuris | p. 243 |
Cookie-Austausch | p. 243 |
Werteaustausch | p. 244 |
Identitätenaustausch | p. 245 |
Bewertung | p. 245 |
NAT | p. 246 |
Private Adressen und Intranets | p. 246 |
Adressenumsetzung | p. 247 |
NAT-Varianten | p. 249 |
Bewertung | p. 251 |
Firewalls | p. 253 |
Komponenten einer Firewall | p. 254 |
Erstellen von Filterregeln | p. 254 |
Klassifikationsregeln | p. 256 |
ICMP | p. 258 |
Zusammenspiel mit Application-Level Gateways | p. 259 |
Angriffsmöglichkeiten - DoS | p. 261 |
Platzierung von Firewalls | p. 261 |
Personal Firewalls | p. 263 |
Port Knocking | p. 264 |
Bewertung | p. 266 |
Transportschicht | p. 269 |
UDP | p. 270 |
Bedrohungen | p. 270 |
Sicherheitsmechanismen | p. 271 |
Bewertung | p. 271 |
TCP | p. 271 |
Bedrohungen | p. 272 |
Sicherheitsmechanismen | p. 276 |
Bewertung | p. 276 |
TLS | p. 276 |
Motivation | p. 277 |
Historie | p. 277 |
Überblick über das TLS-Protokoll | p. 278 |
Cipher-Suites | p. 279 |
Authentifizierung des Kommunikationspartners | p. 280 |
Aufbau des sicheren Kanals | p. 281 |
Datenuübertragung | p. 286 |
SignalisierunginTLS | p. 287 |
Erneuerung des Schluüsselmaterials | p. 288 |
Verbindungsabbau | p. 289 |
Schlüsselerzeugung | p. 289 |
TLS-VPN | p. 289 |
Hybrid-Variante: OpenVPN | p. 290 |
Bewertung | p. 291 |
Vergleich mit IPsec | p. 292 |
SCTP | p. 294 |
Bedrohungen | p. 294 |
Sicherheitsmechanismen | p. 294 |
Bewertung | p. 295 |
DCCP | p. 296 |
Bedrohungen | p. 296 |
Sicherheitsmechanismen | p. 296 |
Bewertung | p. 296 |
Netzwerkinfrastruktursicherheit | p. 297 |
Motivation | p. 297 |
Allgemeine Schutzmaßnahmen | p. 298 |
AAA | p. 299 |
RADIUS | p. 300 |
Diameter | p. 307 |
Routing-Sicherheit | p. 317 |
Einleitung | p. 317 |
Sicherheit von Routing-Protokollen | p. 319 |
Routing-Sicherheit für Endsysteme | p. 321 |
Redundanzprotokolle | p. 322 |
Dynamisches Routing | p. 323 |
MPLS | p. 326 |
Einleitung | p. 326 |
Sicherheitsaspekte | p. 330 |
SicherheitvonRSVP | p. 330 |
Sicherheit von LDP | p. 332 |
Bewertung | p. 333 |
SNMP | p. 334 |
Protokollversion v1 | p. 334 |
Sicherheit von SNMPv1 | p. 335 |
Protokollversion v2 | p. 337 |
Protokollversion v3 | p. 337 |
Bewertung | p. 339 |
DDoS | p. 339 |
Reflektorenangriffe | p. 340 |
Gegenmaßnahmen | p. 342 |
IDS | p. 345 |
Klassifikation | p. 346 |
Snort | p. 347 |
Zusammenfassung | p. 348 |
Digitale Zertifikate, PKI und PMI | p. 349 |
Motivation: Authentifizierung | p. 349 |
Motivation: Autorisierung | p. 350 |
Digitale Zertifikate | p. 351 |
Grundproblem | p. 352 |
Definition | p. 352 |
Vertrauensanker | p. 353 |
Klassifikation | p. 353 |
Vertrauen | p. 354 |
Konsistenz bei Zertifikaten | p. 357 |
Anforderungen an eine Infrastruktur | p. 358 |
Überblick über Standards | p. 359 |
PKI | p. 360 |
Definition | p. 360 |
PKI-Modell | p. 361 |
Anforderungen an eine PKI | p. 361 |
Widerruf von Zertifikaten | p. 362 |
Vertrauensmodelle | p. 363 |
PKI auf X.509 Basis | p. 370 |
Profile | p. 370 |
Namensschema | p. 370 |
Struktur eines ID-Zertifikats | p. 371 |
Erweiterungen des ID-Zertifikats | p. 372 |
Struktur von CRLs | p. 374 |
Erweiterungen | p. 375 |
CRL-Varianten | p. 375 |
Prüfung eines Zertifikats | p. 377 |
PKI-Unfälle | p. 378 |
PKIX Working Group | p. 379 |
OCSP | p. 379 |
SCVP | p. 381 |
Vergleich | p. 382 |
PMI | p. 382 |
Grundproblem | p. 382 |
Überblick über Autorisierungsmodelle | p. 383 |
Definition | p. 384 |
PMI-Modell | p. 384 |
PMI und Rollen | p. 386 |
Widerruf von Zertifikaten | p. 386 |
Vertrauensmodelle | p. 386 |
PMI auf X.509 Basis | p. 387 |
Struktur eines Attributzertifikats | p. 388 |
Überblick | p. 389 |
Erweiterungen von Attributzertifikaten | p. 390 |
Zertifikatsvalidierung | p. 392 |
Autorisierungmodelle | p. 394 |
PMIX Working Group | p. 394 |
Bewertung | p. 394 |
Anwendungsschicht | p. 397 |
HTTP | p. 397 |
Sicherheit | p. 397 |
Bewertung | p. 399 |
SSH | p. 400 |
Historie | p. 400 |
Remote Shell, Remote Login und Telnet | p. 401 |
Authentifikation bei SSH | p. 402 |
Weitere Funktionen mit Sicherheitsimplikationen | p. 404 |
SSHmit verteilten Dateisystemen | p. 407 |
SSH im Detail | p. 408 |
SSH-VPN | p. 415 |
Bewertung | p. 415 |
Kerberos | p. 416 |
Historie | p. 416 |
Ablauf von Kerberos im Überblick | p. 417 |
Anmeldung | p. 419 |
Ticket und Authenticator | p. 420 |
Ressourcen-Zugriff | p. 422 |
Replizierung der Server | p. 423 |
Domänen | p. 424 |
Rechteweitergabe | p. 425 |
Erweiterung der Gültigkeitsdauer | p. 426 |
Bewertung | p. 427 |
SASL | p. 428 |
Motivation | p. 428 |
Authentifizierungsmechanismen | p. 428 |
Protokollablauf | p. 432 |
Beispielabläufe | p. 433 |
Bewertung | p. 435 |
BEEP | p. 436 |
Sicherheit | p. 438 |
DNS | p. 438 |
Beschreibung des DNS | p. 439 |
Angriffe auf DNS | p. 441 |
TSIG | p. 442 |
DNS Security Extensions | p. 443 |
Ausblick auf die Überarbeitung von DNSsec | p. 447 |
Bewertung | p. 448 |
LDAP | p. 449 |
Historie | p. 449 |
Verzeichniszugriff | p. 449 |
Authentifizierung | p. 450 |
Autorisierung | p. 451 |
VoIP | p. 452 |
Signalisierungsprotokoll | p. 452 |
Transportprotokoll | p. 456 |
Sicherheit | p. 456 |
Bewertung | p. 458 |
PGP und S/MIME | p. 459 |
Das E-Mail-Datenformat | p. 460 |
MIME | p. 461 |
Sicherheitsanforderungen und Probleme | p. 464 |
PGP | p. 465 |
S/MIME | p. 470 |
Bewertung | p. 473 |
Spam | p. 474 |
Historie und Ursachen | p. 474 |
Gegenmaßnahmen | p. 476 |
Bewertung | p. 478 |
Instant Messaging | p. 478 |
IRC | p. 479 |
OSCAR/ICQ | p. 480 |
XMPP/Jabber | p. 482 |
Bewertung | p. 483 |
Malware | p. 484 |
Kategorisierung | p. 484 |
Verbreitung von Malware | p. 485 |
Schutzmechanismen gegen Malware | p. 486 |
Hoax | p. 488 |
Bewertung | p. 489 |
Einsatzszenarien | |
Einleitung zum Praxisbeispiel | p. 493 |
Hauptstandort | p. 497 |
Bedrohungsanalyse | p. 497 |
Schutzziele | p. 498 |
Naiver Lösungsansatz | p. 498 |
Fehler 1: Fehlender Schutz der Infrastruktur | p. 500 |
Fehler 2: Keine Trennung von Rechnergruppen | p. 501 |
Fehler 3: Keine Zugangssicherung zum LAN | p. 504 |
Fehler 4: Implizites Filtern statt explizitem Filtern | p. 506 |
Fehler 5: Schwache Absicherung in der Anwendungsebene | p. 508 |
Verbesserter Lösungsansatz | p. 509 |
Nebenstandort | p. 511 |
Bedrohungsanalyse | p. 511 |
Schutzziele | p. 511 |
Naiver Löosungsansatz | p. 512 |
Fehler 1: Direkter Zugriff auf Mitarbeiterrechner | p. 512 |
Fehler 2: Ungeschützte Datenübertragung | p. 513 |
Fehler 3: Keine redundante Anbindung | p. 517 |
Verbesserter Lösungsansatz | p. 518 |
Zulieferer | p. 519 |
Bedrohungsanalyse | p. 519 |
Schutzziele | p. 520 |
Lösungsansätze für E-Mail-Sicherheit | p. 520 |
Lösungsansätze für den Zugriff auf interne Ressourcen | p. 522 |
VPN-Verbindung | p. 522 |
Gesicherte Verbindungen zu ALGs | p. 524 |
Autorisierungsprüfung | p. 525 |
Empfohlener Lösungsansatz | p. 525 |
Außendienstmitarbeiter | p. 527 |
Analyse | p. 527 |
Schutzziele | p. 528 |
Schutz des Verkehrs | p. 528 |
Einsatz von TLS | p. 528 |
Einsatz eines VPNs | p. 529 |
Schutz des mobilen Rechners | p. 530 |
Zusammenfassung | p. 531 |
Drahtlose Infrastruktur | p. 533 |
Bedrohungsanalyse | p. 533 |
Schutzziele | p. 534 |
Mitarbeiter | p. 534 |
Gäste | p. 535 |
Naiver Ansatz fürs Mitarbeiter-WLAN | p. 535 |
Fehler 1: Ungesicherter Zugriff | p. 536 |
Fehler 2: Ungesicherte Datenübertragung | p. 536 |
Fehler 3: Keine Zugriffskontrolle auf interne Ressourcen | p. 537 |
Fehler 4: Direkter Zugriff auf Teilnehmer | p. 537 |
Verbesserter Lösungsansatz fürs Mitarbeiter-WLAN | p. 537 |
Einfacher Ansatz fürs Gäste-WLAN | p. 538 |
Fehler 1: Unkontrollierte Nutzung | p. 539 |
Fehler 2: Ungesicherter Zugriff auf Dienste | p. 540 |
Fehler 3: Direkter Zugriff | p. 541 |
Verbesserter Lösungsansatz fürs Gäste-WLAN | p. 541 |
Gemeinsamer Lösungsansatz | p. 542 |
Zusammenfassung | p. 543 |
Literatur | p. 545 |
Abkürzungsverzeichnis | p. 569 |
Index | p. 573 |
Table of Contents provided by Publisher. All Rights Reserved. |
The New copy of this book will include any supplemental materials advertised. Please check the title of the book to determine if it should include any access cards, study guides, lab manuals, CDs, etc.
The Used, Rental and eBook copies of this book are not guaranteed to include any supplemental materials. Typically, only the book itself is included. This is true even if the title states it includes any access cards, study guides, lab manuals, CDs, etc.