rent-now

Rent More, Save More! Use code: ECRENTAL

5% off 1 book, 7% off 2 books, 10% off 3+ books

9783540218456

Sichere Netzwerkkommunikation

by ; ; ; ; ; ;
  • ISBN13:

    9783540218456

  • ISBN10:

    3540218459

  • Format: Nonspecific Binding
  • Copyright: 2006-03-30
  • Publisher: Springer Nature
  • Purchase Benefits
  • Free Shipping Icon Free Shipping On Orders Over $35!
    Your order must be $35 or more to qualify for free economy shipping. Bulk sales, PO's, Marketplace items, eBooks and apparel do not qualify for this offer.
  • eCampus.com Logo Get Rewarded for Ordering Your Textbooks! Enroll Now
List Price: $19.98 Save up to $14.58
  • Digital
    $11.70*
    Add to Cart

    DURATION
    PRICE
    *To support the delivery of the digital material to you, a digital delivery fee of $3.99 will be charged on each digital item.

Summary

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verf??gbaren Techniken lassen sich kombinieren und in der Praxis effektiv einsetzen? Die Autoren geben eine fundierte Darstellung der zentralen Techniken zur Sicherung von Netzwerken, behandeln deren wichtigste Grundlagen und Mechanismen und liefern umfassende Beispiele zu aktuellen Protokollen Internet-basierter Netze. Des weiteren werden komplexe Szenarien analysiert, in denen verschiedene Techniken zur Netzwerksicherung eingesetzt werden. Das vorliegende Werk vermittelt einen systematischen ??berblick zur sicheren Netzwerkkommunikation, legt den Schwerpunkt aber auf die praktische Sicherheit von Netzwerken. Es ist damit sowohl f??r Praktiker in der Netzwerktechnik als auch f??r Entwickler geeignet, die ma??geschneiderte Sicherheitsl??sungen f??r Netzwerke konzipieren m??chten.

Table of Contents

Einleitungp. 1
Motivationp. 1
Sicherheit im Internetp. 2
Abgrenzungp. 3
Faktor Menschp. 4
Gliederung des Buchesp. 5
Grundlagen
Systemsicherheitp. 9
Sicherheit als Managementaufgabep. 9
Sicherheitsrichtlinienp. 11
Robustheit und Fehlertoleranzp. 12
Allgemeine Bedrohungen und Sicherheitszielep. 13
Bedrohungsszenarien und Angriffep. 14
Abhörenp. 14
Einfügen, Löschen oder Verändern von Datenp. 15
Verzögern und Wiedereinspielen von Datenp. 15
Maskeradep. 16
Autorisierungsverletzungp. 16
Abstreiten von Ereignissenp. 17
Sabotagep. 17
Kombination von Angriffenp. 18
Sicherheitsziele in Netzwerkenp. 19
Schichtenmodell für Kommunikationssystemep. 21
Endsystemsicherheitp. 23
Zusammenfassungp. 23
Grundlagen zur Kryptographiep. 25
Geschichtep. 26
Kryptoanalysep. 27
Zufallszahlenp. 29
Qualität von Zufallszahlenp. 30
Aufbau eines Pseudozufallszahlengeneratorsp. 30
Zusammenfassungp. 33
Symmetrische Kryptographiep. 33
Blockchiffrenp. 33
Stromchiffrenp. 35
Betriebsmodi von symmetrischen Blockchiffrenp. 39
DESp. 46
AESp. 51
RC4p. 54
Zusammenfassungp. 55
Einwegfunktionenp. 56
Kryptographische Hash-Funktionenp. 57
Hash-Kettenp. 58
SHA-1p. 59
MD5p. 61
Zusammenfassungp. 63
Asymmetrische Kryptographiep. 63
Ablauf einer Verschlüsselungp. 64
RSAp. 66
Diffie-Hellmanp. 69
El-Gamalp. 72
Digitale Signaturenp. 77
ElektronischeSignaturenp. 78
DSS und DSAp. 83
Hybride Verschlüsselungssystemep. 87
Schlüssellängenp. 88
Empfohlene Schlüssellängenp. 90
Sicherheitsmechanismen für Netzwerke
Sicherungsmechanismen und -verfahrenp. 95
Authentizität/Authentifizierungp. 95
Klartext-Passwörterp. 97
Passwort-Hashesp. 97
S/KEY und OTPp. 100
Asymmetrische Kryptographiep. 100
Bewertungp. 102
Integritätssicherungp. 103
Lineare Verfahrenp. 103
HMACp. 104
CBC-MACp. 106
Digitale Signaturenp. 106
Bewertungp. 106
Schutz gegen Wiedereinspielungsangriffep. 107
Zeitstempelp. 108
Sequenznummernp. 110
Bewertungp. 112
Vertraulichkeitp. 112
Symmetrische Verschlüsselungp. 112
Asymmetrische Verschlüsselungp. 113
Hybride Krypto-Systemep. 114
Steganographiep. 115
Dynamische Schlüsselerzeugungp. 115
Unabhängigkeit von Schlüsselnp. 116
Erneuerung von Schlüsselnp. 117
Schutz der Identitätenp. 117
Aushandlung der Sicherungsverfahrenp. 118
Erhöhung der Resistenz gegen DoS-Angriffep. 119
Cookies und Puzzlesp. 120
Reihenfolge von Operationenp. 121
Nachweisbarkeit/Nichtabstreitbarkeitp. 122
Problemanalysep. 122
EinsatzdigitalerSignaturenp. 123
Anonymität/Abstreitbarkeitp. 125
Pseudonymitätp. 125
Verstecken in der Massep. 125
Chaum-Mixesp. 126
VPNp. 126
MPLS-VPNsp. 127
VPNs mit kryptographischen Schutzmechanismenp. 128
Netzzugangsschichtp. 131
Punkt-zu-Punkt-Verbindungenp. 132
PPPp. 132
Bewertungp. 138
PPTP und L2TPp. 138
LANp. 141
Ethernetp. 142
PPPoEp. 148
802.1xp. 151
PANAp. 152
Bewertungp. 154
WLANp. 155
Übertragungsreichweite und Sicherheitp. 155
Mögliche Angriffe auf WLANsp. 157
WEPp. 158
Werkzeuge zur Sicherheitsüberprüfungp. 163
Steigerung der Sicherheit eines WLANsp. 165
WPA, RSN und 802.11ip. 166
EAP-TLSp. 173
PEAPp. 176
EAP-TTLSp. 177
Bewertungp. 180
Bluetoothp. 180
Sicherheitp. 181
Link Keysp. 181
Authentifizierungp. 185
Encryption Keysp. 186
Verschlüsselungp. 186
Bewertungp. 187
Ausblick: ZigBeep. 190
Netzwerkschichtp. 193
IPp. 193
IP Version 4p. 194
IP Version 6p. 202
Bewertungp. 206
DHCPp. 207
IPsecp. 210
Sicherheitskonzeptp. 211
Übertragungsmodip. 211
Sicherheitsprotokollep. 213
Einsatzp. 218
Problemep. 220
Implementierungp. 223
Bewertungp. 224
IKEp. 226
Authentifizierungp. 227
Aufbau des sicheren Kanalsp. 228
Aushandlung von IPsec-SAsp. 233
Bewertungp. 236
IKEv2p. 237
Photurisp. 243
Cookie-Austauschp. 243
Werteaustauschp. 244
Identitätenaustauschp. 245
Bewertungp. 245
NATp. 246
Private Adressen und Intranetsp. 246
Adressenumsetzungp. 247
NAT-Variantenp. 249
Bewertungp. 251
Firewallsp. 253
Komponenten einer Firewallp. 254
Erstellen von Filterregelnp. 254
Klassifikationsregelnp. 256
ICMPp. 258
Zusammenspiel mit Application-Level Gatewaysp. 259
Angriffsmöglichkeiten - DoSp. 261
Platzierung von Firewallsp. 261
Personal Firewallsp. 263
Port Knockingp. 264
Bewertungp. 266
Transportschichtp. 269
UDPp. 270
Bedrohungenp. 270
Sicherheitsmechanismenp. 271
Bewertungp. 271
TCPp. 271
Bedrohungenp. 272
Sicherheitsmechanismenp. 276
Bewertungp. 276
TLSp. 276
Motivationp. 277
Historiep. 277
Überblick über das TLS-Protokollp. 278
Cipher-Suitesp. 279
Authentifizierung des Kommunikationspartnersp. 280
Aufbau des sicheren Kanalsp. 281
Datenuübertragungp. 286
SignalisierunginTLSp. 287
Erneuerung des Schluüsselmaterialsp. 288
Verbindungsabbaup. 289
Schlüsselerzeugungp. 289
TLS-VPNp. 289
Hybrid-Variante: OpenVPNp. 290
Bewertungp. 291
Vergleich mit IPsecp. 292
SCTPp. 294
Bedrohungenp. 294
Sicherheitsmechanismenp. 294
Bewertungp. 295
DCCPp. 296
Bedrohungenp. 296
Sicherheitsmechanismenp. 296
Bewertungp. 296
Netzwerkinfrastruktursicherheitp. 297
Motivationp. 297
Allgemeine Schutzmaßnahmenp. 298
AAAp. 299
RADIUSp. 300
Diameterp. 307
Routing-Sicherheitp. 317
Einleitungp. 317
Sicherheit von Routing-Protokollenp. 319
Routing-Sicherheit für Endsystemep. 321
Redundanzprotokollep. 322
Dynamisches Routingp. 323
MPLSp. 326
Einleitungp. 326
Sicherheitsaspektep. 330
SicherheitvonRSVPp. 330
Sicherheit von LDPp. 332
Bewertungp. 333
SNMPp. 334
Protokollversion v1p. 334
Sicherheit von SNMPv1p. 335
Protokollversion v2p. 337
Protokollversion v3p. 337
Bewertungp. 339
DDoSp. 339
Reflektorenangriffep. 340
Gegenmaßnahmenp. 342
IDSp. 345
Klassifikationp. 346
Snortp. 347
Zusammenfassungp. 348
Digitale Zertifikate, PKI und PMIp. 349
Motivation: Authentifizierungp. 349
Motivation: Autorisierungp. 350
Digitale Zertifikatep. 351
Grundproblemp. 352
Definitionp. 352
Vertrauensankerp. 353
Klassifikationp. 353
Vertrauenp. 354
Konsistenz bei Zertifikatenp. 357
Anforderungen an eine Infrastrukturp. 358
Überblick über Standardsp. 359
PKIp. 360
Definitionp. 360
PKI-Modellp. 361
Anforderungen an eine PKIp. 361
Widerruf von Zertifikatenp. 362
Vertrauensmodellep. 363
PKI auf X.509 Basisp. 370
Profilep. 370
Namensschemap. 370
Struktur eines ID-Zertifikatsp. 371
Erweiterungen des ID-Zertifikatsp. 372
Struktur von CRLsp. 374
Erweiterungenp. 375
CRL-Variantenp. 375
Prüfung eines Zertifikatsp. 377
PKI-Unfällep. 378
PKIX Working Groupp. 379
OCSPp. 379
SCVPp. 381
Vergleichp. 382
PMIp. 382
Grundproblemp. 382
Überblick über Autorisierungsmodellep. 383
Definitionp. 384
PMI-Modellp. 384
PMI und Rollenp. 386
Widerruf von Zertifikatenp. 386
Vertrauensmodellep. 386
PMI auf X.509 Basisp. 387
Struktur eines Attributzertifikatsp. 388
Überblickp. 389
Erweiterungen von Attributzertifikatenp. 390
Zertifikatsvalidierungp. 392
Autorisierungmodellep. 394
PMIX Working Groupp. 394
Bewertungp. 394
Anwendungsschichtp. 397
HTTPp. 397
Sicherheitp. 397
Bewertungp. 399
SSHp. 400
Historiep. 400
Remote Shell, Remote Login und Telnetp. 401
Authentifikation bei SSHp. 402
Weitere Funktionen mit Sicherheitsimplikationenp. 404
SSHmit verteilten Dateisystemenp. 407
SSH im Detailp. 408
SSH-VPNp. 415
Bewertungp. 415
Kerberosp. 416
Historiep. 416
Ablauf von Kerberos im Überblickp. 417
Anmeldungp. 419
Ticket und Authenticatorp. 420
Ressourcen-Zugriffp. 422
Replizierung der Serverp. 423
Domänenp. 424
Rechteweitergabep. 425
Erweiterung der Gültigkeitsdauerp. 426
Bewertungp. 427
SASLp. 428
Motivationp. 428
Authentifizierungsmechanismenp. 428
Protokollablaufp. 432
Beispielabläufep. 433
Bewertungp. 435
BEEPp. 436
Sicherheitp. 438
DNSp. 438
Beschreibung des DNSp. 439
Angriffe auf DNSp. 441
TSIGp. 442
DNS Security Extensionsp. 443
Ausblick auf die Überarbeitung von DNSsecp. 447
Bewertungp. 448
LDAPp. 449
Historiep. 449
Verzeichniszugriffp. 449
Authentifizierungp. 450
Autorisierungp. 451
VoIPp. 452
Signalisierungsprotokollp. 452
Transportprotokollp. 456
Sicherheitp. 456
Bewertungp. 458
PGP und S/MIMEp. 459
Das E-Mail-Datenformatp. 460
MIMEp. 461
Sicherheitsanforderungen und Problemep. 464
PGPp. 465
S/MIMEp. 470
Bewertungp. 473
Spamp. 474
Historie und Ursachenp. 474
Gegenmaßnahmenp. 476
Bewertungp. 478
Instant Messagingp. 478
IRCp. 479
OSCAR/ICQp. 480
XMPP/Jabberp. 482
Bewertungp. 483
Malwarep. 484
Kategorisierungp. 484
Verbreitung von Malwarep. 485
Schutzmechanismen gegen Malwarep. 486
Hoaxp. 488
Bewertungp. 489
Einsatzszenarien
Einleitung zum Praxisbeispielp. 493
Hauptstandortp. 497
Bedrohungsanalysep. 497
Schutzzielep. 498
Naiver Lösungsansatzp. 498
Fehler 1: Fehlender Schutz der Infrastrukturp. 500
Fehler 2: Keine Trennung von Rechnergruppenp. 501
Fehler 3: Keine Zugangssicherung zum LANp. 504
Fehler 4: Implizites Filtern statt explizitem Filternp. 506
Fehler 5: Schwache Absicherung in der Anwendungsebenep. 508
Verbesserter Lösungsansatzp. 509
Nebenstandortp. 511
Bedrohungsanalysep. 511
Schutzzielep. 511
Naiver Löosungsansatzp. 512
Fehler 1: Direkter Zugriff auf Mitarbeiterrechnerp. 512
Fehler 2: Ungeschützte Datenübertragungp. 513
Fehler 3: Keine redundante Anbindungp. 517
Verbesserter Lösungsansatzp. 518
Zuliefererp. 519
Bedrohungsanalysep. 519
Schutzzielep. 520
Lösungsansätze für E-Mail-Sicherheitp. 520
Lösungsansätze für den Zugriff auf interne Ressourcenp. 522
VPN-Verbindungp. 522
Gesicherte Verbindungen zu ALGsp. 524
Autorisierungsprüfungp. 525
Empfohlener Lösungsansatzp. 525
Außendienstmitarbeiterp. 527
Analysep. 527
Schutzzielep. 528
Schutz des Verkehrsp. 528
Einsatz von TLSp. 528
Einsatz eines VPNsp. 529
Schutz des mobilen Rechnersp. 530
Zusammenfassungp. 531
Drahtlose Infrastrukturp. 533
Bedrohungsanalysep. 533
Schutzzielep. 534
Mitarbeiterp. 534
Gästep. 535
Naiver Ansatz fürs Mitarbeiter-WLANp. 535
Fehler 1: Ungesicherter Zugriffp. 536
Fehler 2: Ungesicherte Datenübertragungp. 536
Fehler 3: Keine Zugriffskontrolle auf interne Ressourcenp. 537
Fehler 4: Direkter Zugriff auf Teilnehmerp. 537
Verbesserter Lösungsansatz fürs Mitarbeiter-WLANp. 537
Einfacher Ansatz fürs Gäste-WLANp. 538
Fehler 1: Unkontrollierte Nutzungp. 539
Fehler 2: Ungesicherter Zugriff auf Dienstep. 540
Fehler 3: Direkter Zugriffp. 541
Verbesserter Lösungsansatz fürs Gäste-WLANp. 541
Gemeinsamer Lösungsansatzp. 542
Zusammenfassungp. 543
Literaturp. 545
Abkürzungsverzeichnisp. 569
Indexp. 573
Table of Contents provided by Publisher. All Rights Reserved.

Supplemental Materials

What is included with this book?

The New copy of this book will include any supplemental materials advertised. Please check the title of the book to determine if it should include any access cards, study guides, lab manuals, CDs, etc.

The Used, Rental and eBook copies of this book are not guaranteed to include any supplemental materials. Typically, only the book itself is included. This is true even if the title states it includes any access cards, study guides, lab manuals, CDs, etc.

Rewards Program