E-Book, Deutsch, 591 Seiten
Reihe: X.systems.press
Bless / Mink / Blaß Sichere Netzwerkkommunikation
2005
ISBN: 978-3-540-27896-2
Verlag: Springer Berlin Heidelberg
Format: PDF
Kopierschutz: 1 - PDF Watermark
Grundlagen, Protokolle und Architekturen
E-Book, Deutsch, 591 Seiten
Reihe: X.systems.press
ISBN: 978-3-540-27896-2
Verlag: Springer Berlin Heidelberg
Format: PDF
Kopierschutz: 1 - PDF Watermark
Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der Praxis effektiv einsetzen? Die Autoren geben eine fundierte Darstellung der zentralen Techniken zur Sicherung von Netzwerken, behandeln deren wichtigste Grundlagen und Mechanismen und liefern umfassende Beispiele zu aktuellen Protokollen Internet-basierter Netze. Des weiteren werden komplexe Szenarien analysiert, in denen verschiedene Techniken zur Netzwerksicherung eingesetzt werden. Das vorliegende Werk vermittelt einen systematischen Überblick zur sicheren Netzwerkkommunikation, legt den Schwerpunkt aber auf die praktische Sicherheit von Netzwerken. Es ist damit sowohl für Praktiker in der Netzwerktechnik als auch für Entwickler geeignet, die maßgeschneiderte Sicherheitslösungen für Netzwerke konzipieren möchten.
Autoren/Hrsg.
Weitere Infos & Material
1;Vorwort;8
2;Inhaltsverzeichnis;10
3;1 Einleitung;20
3.1;1.1 Motivation;20
3.2;1.2 Sicherheit im Internet;21
3.3;1.3 Abgrenzung;22
3.4;1.4 Faktor Mensch;23
3.5;1.5 Gliederung des Buches;24
4;Teil I Grundlagen;26
4.1;2 Systemsicherheit;28
4.1.1;2.1 Sicherheit als Managementaufgabe;28
4.1.2;2.2 Sicherheitsrichtlinien;30
4.1.3;2.3 Robustheit und Fehlertoleranz;31
4.1.4;2.4 Allgemeine Bedrohungen und Sicherheitsziele;32
4.1.5;2.5 Bedrohungsszenarien und Angriffe;33
4.1.5.1;2.5.1 Abhören;33
4.1.5.2;2.5.2 Einfügen, Löschen oder Verändern von Daten;34
4.1.5.3;2.5.3 Verzögern und Wiedereinspielen von Daten;34
4.1.5.4;2.5.4 Maskerade;35
4.1.5.5;2.5.5 Autorisierungsverletzung;35
4.1.5.6;2.5.6 Abstreiten von Ereignissen;36
4.1.5.7;2.5.7 Sabotage;36
4.1.5.8;2.5.8 Kombination von Angriffen;37
4.1.6;2.6 Sicherheitsziele in Netzwerken;38
4.1.7;2.7 Schichtenmodell für Kommunikationssysteme;40
4.1.8;2.8 Endsystemsicherheit;42
4.1.9;2.9 Zusammenfassung;42
4.2;3 Grundlagen zur Kryptographie;44
4.2.1;3.1 Geschichte;45
4.2.2;3.2 Kryptoanalyse;46
4.2.3;3.3 Zufallszahlen;48
4.2.3.1;3.3.1 Qualität von Zufallszahlen;49
4.2.3.2;3.3.2 Aufbau eines Pseudozufallszahlengenerators;49
4.2.3.3;3.3.3 Zusammenfassung;52
4.2.4;3.4 Symmetrische Kryptographie;52
4.2.4.1;3.4.1 Blockchiffren;52
4.2.4.2;3.4.2 Stromchiffren;54
4.2.4.3;3.4.3 Betriebsmodi von symmetrischen Blockchiffren;58
4.2.4.4;3.4.4 DES;65
4.2.4.4.1;Sicherheit des DES;67
4.2.4.4.2;Erweiterungen des DES;68
4.2.4.5;3.4.5 AES;70
4.2.4.6;3.4.6 RC4;73
4.2.4.7;3.4.7 Zusammenfassung;74
4.2.5;3.5 Einwegfunktionen;75
4.2.5.1;3.5.1 Kryptographische Hash-Funktionen;76
4.2.5.2;3.5.2 Hash-Ketten;77
4.2.5.3;3.5.3 SHA-1;78
4.2.5.4;3.5.4 MD5;80
4.2.5.5;3.5.5 Zusammenfassung;82
4.2.6;3.6 Asymmetrische Kryptographie;82
4.2.6.1;3.6.1 Ablauf einer Verschl ¨ usselung;83
4.2.6.2;3.6.2 RSA;85
4.2.6.3;3.6.3 Diffie-Hellman;88
4.2.6.4;3.6.4 El-Gamal;91
4.2.7;3.7 Digitale Signaturen;96
4.2.7.1;3.7.1 Elektronische Signaturen;97
4.2.7.2;3.7.2 DSS und DSA;102
4.2.8;3.8 Hybride Verschlüsselungssysteme;106
4.2.8.1;3.8.1 Schlüsselängen;107
4.2.8.2;3.8.2 Empfohlene Schlüssellängen;109
5;Teil II Sicherheitsmechanismen für Netzwerke;113
5.1;4 Sicherungsmechanismen und -verfahren;114
5.1.1;4.1 Authentizität/ Authentifizierung;114
5.1.1.1;4.1.1 Klartext-Passwörter;116
5.1.1.2;4.1.2 Passwort-Hashes;116
5.1.1.3;4.1.3 S/KEY und OTP;119
5.1.1.4;4.1.4 Asymmetrische Kryptographie;119
5.1.1.5;4.1.5 Bewertung;121
5.1.2;4.2 Integritätssicherung;122
5.1.2.1;4.2.1 Lineare Verfahren;122
5.1.2.2;4.2.2 HMAC;123
5.1.2.3;4.2.3 CBC-MAC;125
5.1.2.4;4.2.4 Digitale Signaturen;125
5.1.2.5;4.2.5 Bewertung;125
5.1.3;4.3 Schutz gegen Wiedereinspielungsangriffe;126
5.1.3.1;4.3.1 Zeitstempel;127
5.1.3.2;4.3.2 Sequenznummern;129
5.1.3.3;4.3.3 Bewertung;131
5.1.4;4.4 Vertraulichkeit;131
5.1.4.1;4.4.1 Symmetrische Verschlüsselung;131
5.1.4.2;4.4.2 Asymmetrische Verschlüsselung;132
5.1.4.3;4.4.3 Hybride Krypto-Systeme;133
5.1.4.4;4.4.4 Steganographie;134
5.1.5;4.5 Dynamische Schlüsselerzeugung;134
5.1.5.1;4.5.1 Unabhängigkeit von Schlüsseln;135
5.1.5.2;4.5.2 Erneuerung von Schlüsseln;136
5.1.5.3;4.5.3 Schutz der Identiäten;136
5.1.6;4.6 Aushandlung der Sicherungsverfahren;137
5.1.7;4.7 Erhöhung der Resistenz gegen DoS- Angriffe;138
5.1.7.1;4.7.1 Cookies und Puzzles;139
5.1.7.2;4.7.2 Reihenfolge von Operationen;140
5.1.8;4.8 Nachweisbarkeit/Nichtabstreitbarkeit;141
5.1.8.1;4.8.1 Problemanalyse;141
5.1.8.2;4.8.2 Einsatz digitaler Signaturen;142
5.1.9;4.9 Anonymität/ Abstreitbarkeit;144
5.1.9.1;4.9.1 Pseudonymität;144
5.1.9.2;4.9.2 Verstecken in der Masse;144
5.1.9.3;4.9.3 Chaum-Mixes;145
5.1.10;4.10 VPN;145
5.1.10.1;4.10.1 MPLS-VPNs;146
5.1.10.2;4.10.2 VPNs mit kryptographischen Schutzmechanismen;147
5.2;5 Netzzugangsschicht;150
5.2.1;5.1 Punkt-zu-Punkt-Verbindungen;151
5.2.1.1;5.1.1 PPP;151
5.2.1.1.1;PAP;152
5.2.1.1.2;CHAP;153
5.2.1.1.3;MS-CHAP;154
5.2.1.1.4;MS-CHAPv2;154
5.2.1.1.5;EAP;155
5.2.1.1.6;EAP und Radius;156
5.2.1.2;5.1.2 Bewertung;157
5.2.1.3;5.1.3 PPTP und L2TP;157
5.2.1.3.1;Sicherheit von L2TP;160
5.2.1.3.2;Bewertung;160
5.2.2;5.2 LAN;160
5.2.2.1;5.2.1 Ethernet;161
5.2.2.1.1;Switches;161
5.2.2.1.2;VLANs;163
5.2.2.1.3;Sicherheit;163
5.2.2.1.4;Bewertung;166
5.2.2.2;5.2.2 PPPoE;167
5.2.2.3;5.2.3 802.1x;170
5.2.2.4;5.2.4 PANA;171
5.2.2.5;5.2.5 Bewertung;173
5.2.3;5.3 WLAN;174
5.2.3.1;5.3.1 Übertragungsreichweite und Sicherheit;174
5.2.3.2;5.3.2 Mögliche Angriffe auf WLANs;176
5.2.3.3;5.3.3 WEP;177
5.2.3.4;5.3.4 Werkzeuge zur Sicherheitsüberprüfung;182
5.2.3.5;5.3.5 Steigerung der Sicherheit eines WLANs;184
5.2.3.6;5.3.6 WPA, RSN und 802.11i;185
5.2.3.7;5.3.7 EAP-TLS;192
5.2.3.8;5.3.8 PEAP;195
5.2.3.9;5.3.9 EAP-TTLS;196
5.2.3.10;5.3.10 Bewertung;199
5.2.4;5.4 Bluetooth;199
5.2.4.1;5.4.1 Sicherheit;200
5.2.4.2;5.4.2 Link Keys;200
5.2.4.3;5.4.3 Authentifzierung;204
5.2.4.4;5.4.4 Encryption Keys;205
5.2.4.5;5.4.5 Verschlüsselung;205
5.2.4.6;5.4.6 Bewertung;206
5.2.5;5.5 Ausblick: ZigBee;209
5.3;6 Netzwerkschicht;212
5.3.1;6.1 IP;212
5.3.1.1;6.1.1 IP Version 4;213
5.3.1.2;6.1.2 IP Version 6;221
5.3.1.3;6.1.3 Bewertung;225
5.3.1.4;6.1.4 DHCP;226
5.3.2;6.2 IPsec;229
5.3.2.1;6.2.1 Sicherheitskonzept;230
5.3.2.2;6.2.2 Übertragungsmodi;230
5.3.2.2.1;Transport Mode;231
5.3.2.2.2;Tunnel Mode;232
5.3.2.2.3;Vergleich der Modi;232
5.3.2.3;6.2.3 Sicherheitsprotokolle;232
5.3.2.3.1;Authentication Header (AH);232
5.3.2.3.2;Encapsulating Security Payload (ESP);235
5.3.2.3.3;Weitere Schutzmechanismen;237
5.3.2.4;6.2.4 Einsatz;237
5.3.2.4.1;Ende-zu-Ende-Kommunikation;238
5.3.2.4.2;IPsec-VPNs;239
5.3.2.5;6.2.5 Probleme;239
5.3.2.6;6.2.6 Implementierung;242
5.3.2.7;6.2.7 Bewertung;243
5.3.3;6.3 IKE;245
5.3.3.1;6.3.1 Authentifizierung;246
5.3.3.2;6.3.2 Aufbau des sicheren Kanals;247
5.3.3.2.1;Main Mode;247
5.3.3.2.2;Probleme des Main Mode;249
5.3.3.2.3;Aggressive Mode;249
5.3.3.2.4;Probleme des Aggressive Mode;250
5.3.3.2.5;Base Mode;250
5.3.3.2.6;Probleme des Base Mode;251
5.3.3.2.7;Erzeugung des Schlüsselmaterials;251
5.3.3.3;6.3.3 Aushandlung von IPsec-SAs;252
5.3.3.4;6.3.4 Bewertung;255
5.3.3.5;6.3.5 IKEv2;256
5.3.4;6.4 Photuris;262
5.3.4.1;6.4.1 Cookie-Austausch;262
5.3.4.2;6.4.2 Werteaustausch;263
5.3.4.3;6.4.3 Identitätenaustausch;264
5.3.4.4;6.4.4 Bewertung;264
5.3.5;6.5 NAT;265
5.3.5.1;6.5.1 Private Adressen und Intranets;265
5.3.5.2;6.5.2 Adressenumsetzung;266
5.3.5.3;6.5.3 NAT-Varianten;268
5.3.5.4;6.5.4 Bewertung;270
5.3.6;6.6 Firewalls;272
5.3.6.1;6.6.1 Komponenten einer Firewall;273
5.3.6.2;6.6.2 Erstellen von Filterregeln;273
5.3.6.3;6.6.3 Klassi.kationsregeln;275
5.3.6.4;6.6.4 ICMP;277
5.3.6.5;6.6.5 Zusammenspiel mit Application-Level Gateways;278
5.3.6.6;6.6.6 Angriffsmöglichkeiten – DoS;280
5.3.6.7;6.6.7 Platzierung von Firewalls;280
5.3.6.8;6.6.8 Personal Firewalls;282
5.3.6.9;6.6.9 Port Knocking;283
5.3.6.10;6.6.10 Bewertung;285
5.4;7 Transportschicht;288
5.4.1;7.1 UDP;289
5.4.1.1;7.1.1 Bedrohungen;289
5.4.1.2;7.1.2 Sicherheitsmechanismen;290
5.4.1.3;7.1.3 Bewertung;290
5.4.2;7.2 TCP;290
5.4.2.1;7.2.1 Bedrohungen;291
5.4.2.2;7.2.2 Sicherheitsmechanismen;295
5.4.2.3;7.2.3 Bewertung;295
5.4.3;7.3 TLS;295
5.4.3.1;7.3.1 Motivation;296
5.4.3.2;7.3.2 Historie;296
5.4.3.3;7.3.3 Überblick über das TLS- Protokoll;297
5.4.3.4;7.3.4 Cipher-Suites;298
5.4.3.5;7.3.5 Authenti.zierung des Kommunikationspartners;299
5.4.3.6;7.3.6 Aufbau des sicheren Kanals;300
5.4.3.7;7.3.7 Datenübertragung;305
5.4.3.8;7.3.8 Signalisierung in TLS;306
5.4.3.9;7.3.9 Erneuerung des Schlüsselmaterials;307
5.4.3.10;7.3.10 Verbindungsabbau;308
5.4.3.11;7.3.11 Schlüsselerzeugung;308
5.4.3.12;7.3.12 TLS-VPN;308
5.4.3.13;7.3.13 Hybrid-Variante: OpenVPN;309
5.4.3.14;7.3.14 Bewertung;310
5.4.3.15;7.3.15 Vergleich mit IPsec;311
5.4.4;7.4 SCTP;313
5.4.4.1;7.4.1 Bedrohungen;313
5.4.4.2;7.4.2 Sicherheitsmechanismen;313
5.4.4.3;7.4.3 Bewertung;314
5.4.5;7.5 DCCP;315
5.4.5.1;7.5.1 Bedrohungen;315
5.4.5.2;7.5.2 Sicherheitsmechanismen;315
5.4.5.3;7.5.3 Bewertung;315
5.5;8 Netzwerkinfrastruktursicherheit;316
5.5.1;8.1 Motivation;316
5.5.2;8.2 Allgemeine Schutzmaßnahmen;317
5.5.3;8.3 AAA;318
5.5.3.1;8.3.1 RADIUS;319
5.5.3.2;8.3.2 Diameter;326
5.5.4;8.4 Routing-Sicherheit;336
5.5.4.1;8.4.1 Einleitung;336
5.5.4.2;8.4.2 Sicherheit von Routing-Protokollen;338
5.5.4.3;8.4.3 Routing-Sicherheit für Endsysteme;340
5.5.4.4;8.4.4 Redundanzprotokolle;341
5.5.4.5;8.4.5 Dynamisches Routing;342
5.5.5;8.5 MPLS;345
5.5.5.1;8.5.1 Einleitung;345
5.5.5.2;8.5.2 Sicherheitsaspekte;349
5.5.5.3;8.5.3 Sicherheit von RSVP;349
5.5.5.4;8.5.4 Sicherheit von LDP;351
5.5.5.5;8.5.5 Bewertung;352
5.5.6;8.6 SNMP;353
5.5.6.1;8.6.1 Protokollversion v1;353
5.5.6.2;8.6.2 Sicherheit von SNMPv1;354
5.5.6.3;8.6.3 Protokollversion v2;356
5.5.6.4;8.6.4 Protokollversion v3;356
5.5.6.5;8.6.5 Bewertung;358
5.5.7;8.7 DDoS;358
5.5.7.1;8.7.1 Re.ektorenangriffe;359
5.5.7.2;8.7.2 Gegenmaßnahmen;361
5.5.8;8.8 IDS;364
5.5.8.1;8.8.1 Klassifikation;365
5.5.8.2;8.8.2 Snort;366
5.5.8.3;8.8.3 Zusammenfassung;367
5.6;9 Digitale Zertifikate, PKI und PMI;368
5.6.1;9.1 Motivation: Authentifizierung;368
5.6.2;9.2 Motivation: Autorisierung;369
5.6.3;9.3 Digitale Zertifikate;370
5.6.3.1;9.3.1 Grundproblem;371
5.6.3.2;9.3.2 Definition;371
5.6.3.3;9.3.3 Vertrauensanker;372
5.6.3.4;9.3.4 Klassifikation;372
5.6.3.5;9.3.5 Vertrauen;373
5.6.3.6;9.3.6 Konsistenz bei Zertifikaten;376
5.6.3.7;9.3.7 Anforderungen an eine Infrastruktur;377
5.6.3.8;9.3.8 Überblick über Standards;378
5.6.4;9.4 PKI;379
5.6.4.1;9.4.1 Definition;379
5.6.4.2;9.4.2 PKI-Modell;380
5.6.4.3;9.4.3 Anforderungen an eine PKI;380
5.6.4.4;9.4.4 Widerruf von Zertifikaten;381
5.6.4.5;9.4.5 Vertrauensmodelle;382
5.6.4.5.1;Single CA;383
5.6.4.5.2;Oligarchie von CAs;383
5.6.4.5.3;Oligarchie von CAs mit Delegierung;384
5.6.4.5.4;Top Down;384
5.6.4.5.5;Anarchie;386
5.6.4.5.6;Up-Cross-Down;387
5.6.4.5.7;Flexible Bottom-Up;388
5.6.5;9.5 PKI auf X.509-Basis;389
5.6.5.1;9.5.1 Profile;389
5.6.5.2;9.5.2 Namensschema;389
5.6.5.3;9.5.3 Struktur eines ID-Zertifikats;390
5.6.5.4;9.5.4 Erweiterungen des ID-Zertifikats;391
5.6.5.5;9.5.5 Struktur von CRLs;393
5.6.5.6;9.5.6 Erweiterungen;394
5.6.5.7;9.5.7 CRL-Varianten;394
5.6.5.8;9.5.8 Prüfung eines Zertifikats;396
5.6.5.9;9.5.9 PKI-Unfälle;397
5.6.6;9.6 PKIX Working Group;398
5.6.6.1;9.6.1 OCSP;398
5.6.6.2;OCSP über TLS;400
5.6.6.3;9.6.2 SCVP;400
5.6.6.4;9.6.3 Vergleich;401
5.6.7;9.7 PMI;401
5.6.7.1;9.7.1 Grundproblem;401
5.6.7.2;9.7.2 Überblick über Autorisierungsmodelle;402
5.6.7.3;9.7.3 Definition;403
5.6.7.4;9.7.4 PMI-Modell;403
5.6.7.5;9.7.5 PMI und Rollen;405
5.6.7.6;9.7.6 Widerruf von Zertifikaten;405
5.6.7.7;9.7.7 Vertrauensmodelle;405
5.6.8;9.8 PMI auf X.509-Basis;406
5.6.8.1;9.8.1 Struktur eines Attributzertifikats;407
5.6.8.2;9.8.2 Überblick;408
5.6.8.3;9.8.3 Erweiterungen von Attributzertifikaten;409
5.6.8.3.1;SOA-Erweiterungen;409
5.6.8.3.2;Delegierungserweiterungen;409
5.6.8.3.3;Rollen-Erweiterungen;410
5.6.8.3.4;Basis- und Widerruferweiterungen;410
5.6.8.4;9.8.4 Zertifikatsvalidierung;411
5.6.8.5;9.8.5 Autorisierungmodelle;413
5.6.9;9.9 PMIX Working Group;413
5.6.10;9.10 Bewertung;413
5.7;10 Anwendungsschicht;416
5.7.1;10.1 HTTP;416
5.7.1.1;10.1.1 Sicherheit;416
5.7.1.2;10.1.2 Bewertung;418
5.7.2;10.2 SSH;419
5.7.2.1;10.2.1 Historie;419
5.7.2.2;10.2.2 Remote Shell, Remote Login und Telnet;420
5.7.2.3;10.2.3 Authentifikation bei SSH;421
5.7.2.4;10.2.4 Weitere Funktionen mit Sicherheitsimplikationen;423
5.7.2.5;10.2.5 SSH mit verteilten Dateisystemen;426
5.7.2.6;10.2.6 SSH im Detail;427
5.7.2.7;10.2.7 SSH-VPN;434
5.7.2.8;10.2.8 Bewertung;434
5.7.3;10.3 Kerberos;435
5.7.3.1;10.3.1 Historie;435
5.7.3.2;10.3.2 Ablauf von Kerberos im Überblick;436
5.7.3.3;10.3.3 Anmeldung;438
5.7.3.4;10.3.4 Ticket und Authenticator;439
5.7.3.5;10.3.5 Ressourcen-Zugriff;441
5.7.3.6;10.3.6 Replizierung der Server;442
5.7.3.7;10.3.7 Domänen;443
5.7.3.8;10.3.8 Rechteweitergabe;444
5.7.3.9;10.3.9 Erweiterung der Gültigkeitsdauer;445
5.7.3.10;10.3.10 Bewertung;446
5.7.4;10.4 SASL;447
5.7.4.1;10.4.1 Motivation;447
5.7.4.2;10.4.2 Authentifizierungsmechanismen;447
5.7.4.3;10.4.3 Protokollablauf;451
5.7.4.4;10.4.4 Beispielabläufe;452
5.7.4.4.1;Beispiel: CRAM-MD5;452
5.7.4.4.2;Beispiel: PLAIN;453
5.7.4.5;10.4.5 Bewertung;454
5.7.5;10.5 BEEP;455
5.7.6;10.6 DNS;457
5.7.6.1;10.6.1 Beschreibung des DNS;458
5.7.6.2;10.6.2 Angriffe auf DNS;460
5.7.6.3;10.6.3 TSIG;461
5.7.6.4;10.6.4 DNS Security Extensions;462
5.7.6.5;10.6.5 Ausblick auf die Überarbeitung von DNSsec;466
5.7.6.6;10.6.6 Bewertung;467
5.7.7;10.7 LDAP;468
5.7.7.1;10.7.1 Historie;468
5.7.7.2;10.7.2 Verzeichniszugriff;468
5.7.7.3;10.7.3 Authentifizierung;469
5.7.7.4;10.7.4 Autorisierung;470
5.7.8;10.8 VoIP;471
5.7.8.1;10.8.1 Signalisierungsprotokoll;471
5.7.8.2;10.8.2 Transportprotokoll;475
5.7.8.3;10.8.3 Sicherheit;475
5.7.8.4;10.8.4 Bewertung;477
5.7.9;10.9 PGP und S/MIME;478
5.7.9.1;10.9.1 Das E-Mail-Datenformat;479
5.7.9.2;10.9.2 MIME;480
5.7.9.3;10.9.3 Sicherheitsanforderungen und Probleme;483
5.7.9.4;10.9.4 PGP;484
5.7.9.5;10.9.5 S/MIME;489
5.7.9.6;10.9.6 Bewertung;492
5.7.10;10.10 Spam;493
5.7.10.1;10.10.1 Historie und Ursachen;493
5.7.10.2;10.10.2 Gegenmaßnahmen;495
5.7.10.3;10.10.3 Bewertung;497
5.7.11;10.11 Instant Messaging;497
5.7.11.1;10.11.1 IRC;498
5.7.11.2;10.11.2 OSCAR/ICQ;499
5.7.11.3;10.11.3 XMPP/Jabber;501
5.7.11.4;10.11.4 Bewertung;502
5.7.12;10.12 Malware;503
5.7.12.1;10.12.1 Kategorisierung;503
5.7.12.2;10.12.2 Verbreitung von Malware;504
5.7.12.3;10.12.3 Schutzmechanismen gegen Malware;505
5.7.12.4;10.12.4 Hoax;507
5.7.12.5;10.12.5 Bewertung;508
6;Teil III Einsatzszenarien;510
6.1;11 Einleitung zum Praxisbeispiel;512
6.2;12 Hauptstandort;516
6.2.1;12.1 Bedrohungsanalyse;516
6.2.2;12.2 Schutzziele;517
6.2.3;12.3 Naiver Lösungsansatz;517
6.2.3.1;12.3.1 Fehler 1: Fehlender Schutz der Infrastruktur;519
6.2.3.2;12.3.2 Fehler 2: Keine Trennung von Rechnergruppen;520
6.2.3.3;12.3.3 Fehler 3: Keine Zugangssicherung zum LAN;523
6.2.3.4;12.3.4 Fehler 4: Implizites Filtern statt explizitem Filtern;525
6.2.3.5;12.3.5 Fehler 5: Schwache Absicherung in der Anwendungsebene;527
6.2.4;12.4 Verbesserter Lösungsansatz;528
6.3;13 Nebenstandort;530
6.3.1;13.1 Bedrohungsanalyse;530
6.3.2;13.2 Schutzziele;530
6.3.3;13.3 Naiver Lösungsansatz;531
6.3.3.1;13.3.1 Fehler 1: Direkter Zugriff auf Mitarbeiterrechner;531
6.3.3.2;13.3.2 Fehler 2: Ungeschützte Datenübertragung;532
6.3.3.3;13.3.3 Fehler 3: Keine redundante Anbindung;536
6.3.4;13.4 Verbesserter Lösungsansatz;537
6.4;14 Zulieferer;538
6.4.1;14.1 Bedrohungsanalyse;538
6.4.2;14.2 Schutzziele;539
6.4.3;14.3 Lösungsansätze für E- Mail-Sicherheit;539
6.4.4;14.4 Lösungsansätze für den Zugrigg auf interne Ressourcen;541
6.4.4.1;14.4.1 VPN-Verbindung;541
6.4.4.2;14.4.2 Gesicherte Verbindungen zu ALGs;543
6.4.4.3;14.4.3 Autorisierungsprüfung;544
6.4.5;14.5 Empfohlener Lösungsansatz;544
6.5;15 Außendienstmitarbeiter;546
6.5.1;15.1 Analyse;546
6.5.2;15.2 Schutzziele;547
6.5.3;15.3 Schutz des Verkehrs;547
6.5.3.1;15.3.1 Einsatz von TLS;547
6.5.3.2;15.3.2 Einsatz eines VPNs;548
6.5.4;15.4 Schutz des mobilen Rechners;549
6.5.5;15.5 Zusammenfassung;550
6.6;16 Drahtlose Infrastruktur;552
6.6.1;16.1 Bedrohungsanalyse;552
6.6.2;16.2 Schutzziele;553
6.6.2.1;16.2.1 Mitarbeiter;553
6.6.2.2;16.2.2 Gäste;554
6.6.3;16.3 Naiver Ansatz fürs Mitarbeiter- WLAN;554
6.6.3.1;16.3.1 Fehler 1: Ungesicherter Zugriff;555
6.6.3.2;16.3.2 Fehler 2: Ungesicherte Datenübertragung;555
6.6.3.3;16.3.3 Fehler 3: Keine Zugri.skontrolle auf interne Ressourcen;556
6.6.3.4;16.3.4 Fehler 4: Direkter Zugri. auf Teilnehmer;556
6.6.4;16.4 Verbesserter Lösungsansatz fürs Mitarbeiter-WLAN;556
6.6.5;16.5 Einfacher Ansatz fürs Gäste- WLAN;557
6.6.5.1;16.5.1 Fehler 1: Unkontrollierte Nutzung;558
6.6.5.2;16.5.2 Fehler 2: Ungesicherter Zugriff auf Dienste;559
6.6.5.3;16.5.3 Fehler 3: Direkter Zugriff;560
6.6.6;16.6 Verbesserter Lösungsansatz fürs Gäste- WLAN;560
6.6.7;16.7 Gemeinsamer Lösungsansatz;561
7;Literatur;564
8;Abkürzungsverzeichnis;588
9;Index;592
7 Transportschicht (S. 269-270)
In diesem Abschnitt wird die Sicherheit einiger der im Internet eingesetzten Transportprotokolle diskutiert. Die Transportschicht stellt üblicherweise Dienste zur Verfügung, die einen Datenaustausch von Ende-zu-Ende zwischen Anwendungen ermöglichen. Solche Dienste können unzuverlässig sein, so dass das Transportprotokoll nicht sicherstellt, dass das Datenpaket tatsächlich beim Gegenüber ankommt. Andere Transportdienste können einen zuverlässigen Datenaustausch bereitstellen, so dass sichergestellt wird, dass ein Datenpaket beim Gegenüber unverfälscht ankommt, dass Datenverluste und Duplikate vermieden werden und dass die Daten reihenfolgetreu ausgeliefert werden. Zuverlässige Dienste sind deutlich aufwändiger zu realisieren und umfassen üblicherweise mehr Protokollfunktionen, wie beispielsweise Sequenznummern- und Timerverwaltung, automatische übertragungswiederholung, Prüfsummen oder Fluss- und Staukontrollmechanismen. Bei allen Protokollen kommt die Adressierung der Anwendung mit Hilfe von Portnummern hinzu.
Es sei jedoch bereits an dieser Stelle darauf hingewiesen, dass zuverlässige Transportprotokolle bei der Zustellung von Datenpaketen lediglich versuchen, Fehler zu beheben, die durch unabsichtliches Verfälschen während der übertragung auftreten, wie beispielsweise Paketverlust oder Bitübertragungsfehler. Konventionelle – also nicht-kryptographische – Prüfsummen wie ein CRC (vgl. Abschnitt 4.2.1, S. 103) können zwar mit einer sehr hohen Wahrscheinlichkeit die am häu.gsten vorkommenden Bitfehler erkennen, bieten jedoch keinen Schutz gegenüber absichtlichen Manipulationen. Die in TCP und UDP eingesetzte Internet-Prüfsumme erkennt beispielsweise nicht das Vertauschen von Oktetts.
Die derzeit im Internet hauptsächlich verwendeten Protokolle sind UDP und TCP, wohingegen sich neuere Protokolle wie SCTP oder DCCP erst langsam verbreiten.
7.1 UDP
Das User Datagram Protocol (UDP) [293] erlaubt den unzuverlässigen Austausch von Datenpaketen bis zu einer maximalen Länge der Nutzdaten von 65507 Byte. Die Funktionalität von IP wird um die Anwendungsadressierung mittels Portnummern erweitert, eine 16-Bit-Internet-Prüfsumme über Kopf- und Nutzdaten kann optional eingesetzt werden. Der UDP-Kopf besteht dementsprechend nur aus den Quell- und Zielportnummern, der Gesamtlänge des UDP-Pakets sowie einem Prüfsummenwert.
7.1.1 Bedrohungen
UDP-Pakete sind nicht verschlüsselt, weshalb sie problemlos abgehört werden können. Sofern der Nutzdateninhalt des UDP-Pakets nicht verschlüsselt ist, ist auch dieser gegen Mitlesen ungeschützt.
UDP-Pakete können während der übertragung verloren gehen oder verfälscht werden, ohne dass die sendende UDP-Protokollinstanz etwas davon erfährt. Wie eingangs bemerkt, schützt selbst eine aktivierte UDP-Prüfsumme nicht vor absichtlicher Manipulation. Es stellt daher für einen Angreifer kein Problem dar, ein UDP-Paket beliebig zu verändern (sowohl im Kopf als auch in den Nutzdaten), wenn die UDP-Prüfsumme entsprechend neu berechnet wird. Die Prüfsumme von UDP erstreckt sich über einen IP-Pseudo-Header (dieser umfasst die IP-Adressen, die Protokollnummer und die UDP-Datenlänge), den UDP-Header sowie die Nutzdaten.
Das Fälschen, Einfügen und Wiedereinspielen von UDP-Paketen ist ebenfalls problemlos möglich, da UDP als kontextloses Protokoll nicht einmal eine Beziehung zwischen zwei aufeinanderfolgenden UDP-Paketen zwischen denselben Kommunikationsendpunkten herstellt. Damit ist auch keine Authenti.kation der Kommunikationspartner möglich. Da auch die Information in IP-Paketen normalerweise ungeschützt ist, kann ein Angreifer durch Fälschen der Adressinformation problemlos einen Maskerade-Angri. durchführen.
Problematisch bei UDP ist zudem, dass es über keine Mechanismen zur Staukontrolle verfügt. Daher kann UDP prinzipiell dazu benutzt werden, Datenstr öme mit hoher Bandbreite zu erzeugen. Diese "ungebremsten" UDPDatenstr öme drängen dann üblicherweise andere Transportprotokolle, die Staukontrollmechanismen einsetzen, zurück. Würde im Internet überwiegend UDP eingesetzt, so käme es zu einem staubedingten Kollaps im Internet. Deshalb wird momentan beabsichtigt, mit DCCP (vgl. Abschnitt 7.5, S. 296) ein unzuverlässiges Transportprotokoll für langlebige Datenströme (z. B. Audiooder Videoströme) zu standardisieren, welches gleich mehrere Staukontrollmechanismen bereitstellt.




